ComputerspionageDie Löcher im Netz

Ein internationaler Ring von Datendieben hat jahrelang Militärs und Regierungen bestohlen. von 

In diesen Tagen können Regierungen, Militärs und Industriekonzerne aus aller Welt etwas von Nordkorea lernen. Die Demokratische Volksrepublik lässt nämlich seit etlichen Jahren ein eigenes, nationales Betriebssystem für Personal Computer entwickeln, das »Red Star OS«, in dem die Zeitrechnung mit dem Geburtstag des Ewigen Führers Kim Il Sung beginnt, in dem der Internetbrowser »Mein Land« genannt wird und überhaupt nur wenig so funktioniert wie auf Computern in der freien Welt. Wenn Red Star eines Tages flächendeckend eingesetzt wird, erlangt Nordkorea einen entscheidenden Vorteil gegenüber dem Westen: Cyberspione haben es dann besonders schwer, in die Computersysteme des Landes einzudringen.

Und Cyberspionage ist inzwischen nicht mehr nur der Stoff für Krimis und James-Bond-Filme, sie ist eine reale und äußerst ernste Gefahr geworden. Das wurde zuletzt deutlich, als die russische Computersicherheitsfirma Kaspersky bekanntgab, dass sie die »Operation Roter Oktober« aufgedeckt hat: ein System aus raffiniert programmierten Computerschädlingen und einer professionell betriebenen Infrastruktur für den Datenklau, die sich seit 2007 in den Tiefen des Internets verbarg.

Anzeige

Über die Jahre sind die unbekannten Täter immer wieder in die Rechner und Mobiltelefone von Botschaften, Ministerien, Militärs und Energiekonzernen in 39 Ländern eingebrochen und haben dort etwas mitgehen lassen: Dokumente, Tabellendaten, E-Mails, Kalendereinträge. Weder die IT-Experten dieser Einrichtungen noch die Virenschutzprogramme haben etwas davon gemerkt. Unter anderem suchten die Täter nach Dateien, die besonders geheim gehalten werden sollen: Unterlagen etwa, die mit einem bei der Nato und bei der EU üblichen Verschlüsselungsprogramm codiert wurden, oder solche, die der Computerbenutzer extra gelöscht hatte.

Persönlich zugeschnittene E-Mails

Es wird schwer sein, zu ermitteln, wer dahinter steckt. Die Art der ausgewählten Ziele deutet auf das Interesse eines Nachrichtendienstes hin, aber genauso gut könnte es auch eine Bande krimineller Hacker sein, die Informationen gegen Geld beschafft. Im Programmcode finden sich Hinweise auf russische Programmierer, aber viele Hacker machen sich einen Spaß daraus, so etwas zu fälschen. Andere Programmbestandteile stammen aus China, was ebenso wenig besagt: China hat eine große Hackerszene, und viele ihrer Mitglieder bieten Waren zum Verkauf an. Einige Rechner, die beim »Roten Oktober« zum Einsatz kamen, sind sogar in Deutschland registriert.

Aufschlussreich ist jedoch, wie die Spionageprogramme auf die Computer der Opfer gelangten: ganz und gar unspektakulär. Die betroffenen Beamten, Konzernangestellten oder Soldaten erhielten eine E-Mail, die offenbar persönlich auf sie zugeschnitten war (»Diplomatenfahrzeug günstig zu verkaufen«). Wer auf diese E-Mail klickte, wurde zum Opfer. Eine Schädlings-Software infizierte seinen Computer und brachte ihn unbemerkt unter die Kontrolle der Täter.

Dass dieser Trick funktionierte, lag wiederum an Sicherheitslücken in Computerprogrammen, die sich heute auf fast jedem Rechner finden: den Betriebssystemen und Büroprogrammen der Firma Microsoft etwa, dem Leseprogramm Acrobat Reader und so weiter. In solchen Programmen tauchen ständig neue Sicherheitslücken auf, schon weil Scharen von Hackern laufend nach ihnen suchen. Manche verkaufen sie dann gegen Bares im Untergrund.

Leserkommentare
    • marcoti
    • 27. Januar 2013 20:18 Uhr

    Daten werden kopiert, soweit ich weiß. Sie zu stehlen würde höchstens bedeuten, dass die Originaldaten nach dem Kopieren gelöscht werden. So etwas zu tun würde aber sehr schnell Aufmerksamkeit bei den "Bestohlenen" erregen.
    Wenn in den 80er Jahren Spione Unterlagen abfotographiert haben, waren sie auch keine Diebe, sondern eben "Spione".

    Wie dieses schöne Beispielvideo zeigt, ist Kopieren NICHT Stehlen: https://www.youtube.com/w...

    Reaktionen auf diesen Kommentar anzeigen
    • Sikasuu
    • 27. Januar 2013 20:39 Uhr

    ... deutschen Richtern mit:
    -
    "Hohes Gericht, ich habe diesen Film nicht gestohlen. er war hinterher immer noch aud er Festplatte/Datentröger von XYZ:-))
    .
    Hats ja recht aber der Altagsieht leider andern aus.
    .
    Meint
    Sikasuu
    .
    Ps. Der/die Spion(e mit der Minox hat auch nur fotografiert und die Akten nicht geklaut. Musstens trotzdem in den Knast oder sogar Kopf ab.

    • Sikasuu
    • 27. Januar 2013 20:39 Uhr

    ... deutschen Richtern mit:
    -
    "Hohes Gericht, ich habe diesen Film nicht gestohlen. er war hinterher immer noch aud er Festplatte/Datentröger von XYZ:-))
    .
    Hats ja recht aber der Altagsieht leider andern aus.
    .
    Meint
    Sikasuu
    .
    Ps. Der/die Spion(e mit der Minox hat auch nur fotografiert und die Akten nicht geklaut. Musstens trotzdem in den Knast oder sogar Kopf ab.

    • Atue
    • 27. Januar 2013 23:43 Uhr

    Wie war es denn, als wir das Internet, Windows und die Standard-PCs noch nicht hatten? Waren wir damals als Menschheit reicher und erfolgreicher?
    Nehmen wir mal an, dass damals Daten noch sicherer waren....hat es der Menschheit genutzt?

    Einen 100%-Schutz gibt es nicht - gab es aber auch nie. Und: Firmenspionage über Viren und Trojaner wird überschätzt. Es ist in globalisierten Konzernen weitaus einfacher, den für einen Billiglohn arbeitenden Kollegen in einem dritte Welt Land mit wenigen hundert Euros zu bestechen!

    Ist es schlimm, wenn die Internas unserer Regierungen mitgelesen und veröffentlicht werden? Nicht wirklich! Tatsächlich ist mehr Transparenz wohl eher die Ursache dafür, dass der Druck auf Regierungen steigt, eine vernünftige Politik zu machen.

    IT-Infrastrukturen kann man sicherer, aber nicht wirklich sicher machen. Wo notwendig, werden auch entsprechende Maßnahmen getroffen. Am Klimawandel, der Demographie oder am Berliner Flughafen sind aber weniger Viren und Trojaner in Rechnern schuld, als Menschen, die mit falschem Know-How für die falschen Projekte verantwortlich sind.

    Man sollte bei den Sicherheitsproblemen im Bereich der IT-Infrastrukturen deshalb auch weiterhin sorgfältigst auf Verbesserungen im Detail hinwirken - aber als Gesellschaft sollten wir auch nicht panisch auf Gerüchte reagieren, dass morgen alle Kraftwerke ausfallen.

    Wenn die Chinesen dann ab nächstes Jahr unsere Demokratie kopieren......es gäbe schlimmeres!

  1. Was Sie da meinen ist Security by Obscurity und keine Sicherheit.

    Mal ganz davon abgesehen dass Sie den Quellcode gar nicht brauchen um Sicherheitslücken zu finden und auszunutzen.

    Antwort auf "hmmmm"
  2. SE Linux existiert, ebenso OpenBSD. Schon mal versucht eines davon zu benutzen?

    > Office kann man von OpenOffice oder Libre nehmen. Dann beschneidet man aber den ganzen Spaß auf das wesentliche.

    OOo oder LO sind auch nicht wirklich sicher.

    > Man reduziert auf das nötige und richtet das OS so ein das ausschließlich signierte Software (wie bei iOS) ausgeführt werden kann.

    Richtig, und wie super-duper-megasicher baumartige Krypto-Infrastrukturen sind, wissen wir seit Stuxnet. Ein derartiges System wird nicht sicherer, nur unsinnig komplexer.

    > Ich würds aber auf EU ebene und nicht auf Deutschland Ebene machen.

    Ein weiterer Basar, wie Stuttgart 21 und die Elbphilharmonie? So funktionieren Softwareprojekte nicht, wenn ich etwas brauchbares will, hilft nur Open Source.

  3. > Zunächste eimal hätte Deutschland gar nicht die personellen Kapazitäten um mit den IT-Schmieden in Kalifornien mitzuhalten, washalb das entwickelte Betriebssystem unter den Leistungsanforderungen an die IT in einer globalisierten Welt läge

    Das wage ich zu bezweifeln. Ein guter Hacker ersetzt ein dutzend Informatiker.

    Ich spreche da aus eigener Erfahrung, habe jahrelang selbst in diversen FLOSS-Projekten mitgemacht ;-)

  4. "Die Demokratische Volksrepublik" <--- Seid wann ist Nordkorea eine Demokratie ? Herr Fischermann Zynismus ist hier nun wirklich nicht angebracht...

    Ich bitte die Redaktion diesen Teil des Textes entsprechend zu korrigieren...

  5. ... eingesetzt wird, erlangt Nordkorea einen entscheidenden Vorteil gegenüber dem Westen: Cyberspione haben es dann besonders schwer, in die Computersysteme des Landes einzudringen.

    Das bezweifle ich aus mehreren Gründen:
    1. Wird es an technischem Wissen dazu fehlen.
    2. Wurde bereits darauf hingewiesen, dass es sich um eine Linux-/Unix-Variante handelt.
    3. ...

    Ich sehe die Problemlösung nicht in noch mehr "Neu-"erfindungen von Betriebssystem, sondern
    a) die Verschlossenheit der proprietären Software, die einfach zu sehr aufgebläht wurde.
    b) in der "dummen" Vorstellung, dass einfach alles über ein und dieselbe Schiene vernetzt sein muss. Was hat ein Atomkraftwerk im Internet zu suchen. Was hat ein persönliches e-mail-Programm (bzw. die Anbindung an den pers. Account) auf einem Rechner der Nasa, ESA .... und sogar auf dem "normalen" Firmenrechner zu suchen? ...

    Das Problem liegt nicht im Hacken der Programme, das Problem liegt im Verschleiern wollen der Programme und sich dabei gleichzeitig nur auf externe Strukturen/Zulieferer verlassen zu wollen.

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Schlagworte Datensicherheit | Spionage | Trojaner | Diplomatie
Service