ComputerspionageDie Löcher im Netz

Ein internationaler Ring von Datendieben hat jahrelang Militärs und Regierungen bestohlen. von 

In diesen Tagen können Regierungen, Militärs und Industriekonzerne aus aller Welt etwas von Nordkorea lernen. Die Demokratische Volksrepublik lässt nämlich seit etlichen Jahren ein eigenes, nationales Betriebssystem für Personal Computer entwickeln, das »Red Star OS«, in dem die Zeitrechnung mit dem Geburtstag des Ewigen Führers Kim Il Sung beginnt, in dem der Internetbrowser »Mein Land« genannt wird und überhaupt nur wenig so funktioniert wie auf Computern in der freien Welt. Wenn Red Star eines Tages flächendeckend eingesetzt wird, erlangt Nordkorea einen entscheidenden Vorteil gegenüber dem Westen: Cyberspione haben es dann besonders schwer, in die Computersysteme des Landes einzudringen.

Und Cyberspionage ist inzwischen nicht mehr nur der Stoff für Krimis und James-Bond-Filme, sie ist eine reale und äußerst ernste Gefahr geworden. Das wurde zuletzt deutlich, als die russische Computersicherheitsfirma Kaspersky bekanntgab, dass sie die »Operation Roter Oktober« aufgedeckt hat: ein System aus raffiniert programmierten Computerschädlingen und einer professionell betriebenen Infrastruktur für den Datenklau, die sich seit 2007 in den Tiefen des Internets verbarg.

Anzeige

Über die Jahre sind die unbekannten Täter immer wieder in die Rechner und Mobiltelefone von Botschaften, Ministerien, Militärs und Energiekonzernen in 39 Ländern eingebrochen und haben dort etwas mitgehen lassen: Dokumente, Tabellendaten, E-Mails, Kalendereinträge. Weder die IT-Experten dieser Einrichtungen noch die Virenschutzprogramme haben etwas davon gemerkt. Unter anderem suchten die Täter nach Dateien, die besonders geheim gehalten werden sollen: Unterlagen etwa, die mit einem bei der Nato und bei der EU üblichen Verschlüsselungsprogramm codiert wurden, oder solche, die der Computerbenutzer extra gelöscht hatte.

Persönlich zugeschnittene E-Mails

Es wird schwer sein, zu ermitteln, wer dahinter steckt. Die Art der ausgewählten Ziele deutet auf das Interesse eines Nachrichtendienstes hin, aber genauso gut könnte es auch eine Bande krimineller Hacker sein, die Informationen gegen Geld beschafft. Im Programmcode finden sich Hinweise auf russische Programmierer, aber viele Hacker machen sich einen Spaß daraus, so etwas zu fälschen. Andere Programmbestandteile stammen aus China, was ebenso wenig besagt: China hat eine große Hackerszene, und viele ihrer Mitglieder bieten Waren zum Verkauf an. Einige Rechner, die beim »Roten Oktober« zum Einsatz kamen, sind sogar in Deutschland registriert.

Aufschlussreich ist jedoch, wie die Spionageprogramme auf die Computer der Opfer gelangten: ganz und gar unspektakulär. Die betroffenen Beamten, Konzernangestellten oder Soldaten erhielten eine E-Mail, die offenbar persönlich auf sie zugeschnitten war (»Diplomatenfahrzeug günstig zu verkaufen«). Wer auf diese E-Mail klickte, wurde zum Opfer. Eine Schädlings-Software infizierte seinen Computer und brachte ihn unbemerkt unter die Kontrolle der Täter.

Dass dieser Trick funktionierte, lag wiederum an Sicherheitslücken in Computerprogrammen, die sich heute auf fast jedem Rechner finden: den Betriebssystemen und Büroprogrammen der Firma Microsoft etwa, dem Leseprogramm Acrobat Reader und so weiter. In solchen Programmen tauchen ständig neue Sicherheitslücken auf, schon weil Scharen von Hackern laufend nach ihnen suchen. Manche verkaufen sie dann gegen Bares im Untergrund.

Leserkommentare
  1. 8 Leserempfehlungen
    • Zafolo
    • 26. Januar 2013 17:15 Uhr

    " Sicherheitslücken in Computerprogrammen, die sich heute auf fast jedem Rechner finden: den Betriebssystemen und Büroprogrammen der Firma Microsoft etwa, dem Leseprogramm Acrobat Reader und so weiter..."

    Eigentlich grotesk: Ein *Leseprogramm*, das also dafür prädestiniert ist, beliebige Inhalte von Dokumenten - auch nicht abgesicherten aus dem Netz - darzustellen, und als Einfallstor für Angriffe dient.

    Es ist verkehrt, dass dies überhaupt geht. Dazu muss man wissen, dass PDF auf Postscript aufsetzt, und Postscript ist nichts weiter als eine Seitenbeschreibungssprache, die dem Drucker oder Monitor sagt, wo der auf dem Papier einen Strich ziehen oder einen Buchstaben hinstempeln soll. Grundsätzlich ist es keineswegs besonders schwierig, so etwas zuverlässig gegen Angriffe zu sichern.

    Der Pferdefuss ist, dass der Acrobat Reader immer neue Zusätze bekommen hat, die mit dieser Aufgabe nichts zu tun haben, bis hin zur Einbettung ausführbarer Programme (kein Witz!).

    Und ein tieferer Grund ist, dass sich Microsoft, um sein Monopol zu verstärken, stets geweigert hat, Postscript oder überhaupt Vektorgrafikformate in Windows zu integrieren. Nachdem der Acrobat Reader dann zum Standard geworden ist, hat Microsoft sich dann daran gemacht, einen eigenen "Standard" zu entwickeln, der selbstverständlich nicht auf anderen Plattformen läuft. Acrobat hingegen hat seinen Reader zu einer Multimedia-Plattform ausgebaut, ein Wunder dass er noch keinen eigenen Dateimanager enthält.

    6 Leserempfehlungen
  2. 4. hmmmm

    Eine Eigenentwicklung ist auch nur solange sicher bis dem Angreifer keine Kopie in die Hände fällt....

    4 Leserempfehlungen
    • F150
    • 27. Januar 2013 16:59 Uhr

    Keine Ahnung. Ich weiss nur, dass - wenn die Massstäbe "Berliner Flughafen", "Elbphilharmonie" u. a. zugrundegelegt werden - Deutschlands Betriebssystem heute etwas den Stand von Windows 3.1 erreicht hätte - wenn mit den Arbeiten vor etwa 20 Jahren begonnen worden wäre.

    Davon abgesehen, wäre ein "deutsches" Betriebssystem nicht bezahlbar, weil die paar Leute, die damit arbeiten würden, nicht einmal 10% der Entwicklungskosten decken würden. Es gibt ja auch dazu genügend Beispiele, u. a. die Gesundheitskarte.

    4 Leserempfehlungen
  3. Genau so und nicht anders.
    Konsequente Netztrennung. Korrespondenz auf Text beschränkt, Internet nur über Terminalsitzungen in einem vom Sicherheitsbereich getrennten System. Kein Dateiaustausch über diese Schranke.
    Keine individuellen Datenträger im Sicherheitsbereich.

    Wo kein Weg, da auch kein Angriff. Das ist die einzige Sicherheit.

    4 Leserempfehlungen
    Antwort auf "Netze trennen:"
  4. Einfach die Netze trennen und man hat einen großteil der Probleme gelößt....
    Das Hauptproblem besteht am Ende darin das jenes, was nicht per Internet erreichbar sein sollte am Netz hängt. Absolut sicher ist so etwas zwar nicht (siehe Stuxnet) denn wenn jemand ein USB Laufwerk nutz kann er/sie immernoch Schadsoftware mitbringen, aber ohne detailierte Kentnis des Systems passiert dann erst einmal nichts und auslesen lassen sich die Daten ebensowenig.

    3 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Genau so und nicht anders.
    Konsequente Netztrennung. Korrespondenz auf Text beschränkt, Internet nur über Terminalsitzungen in einem vom Sicherheitsbereich getrennten System. Kein Dateiaustausch über diese Schranke.
    Keine individuellen Datenträger im Sicherheitsbereich.

    Wo kein Weg, da auch kein Angriff. Das ist die einzige Sicherheit.

  5. Sehr geehrte Redaktion,

    Dieser Text ist kein seriöser Journalismus, sondern kostenlose Werbung für den Populisten Fischermann und Sandro Gaycken.
    Hier geht es auschließlich um die Aquise von Risikokapital für ein vollkommen unrentables und politisch, kulturell und sozial höchst gefährliches Projekt.
    Stellen wir uns mal vor, wir würden uns an der Diktatur Nordkorea orientieren und ein Betriebssystem made in Germany entwickeln. Zunächste eimal hätte Deutschland gar nicht die personellen Kapazitäten um mit den IT-Schmieden in Kalifornien mitzuhalten, washalb das entwickelte Betriebssystem unter den Leistungsanforderungen an die IT in einer globalisierten Welt läge. Mit dem Betriebssystem ist Sache ja nicht getan. Es wird ja auch noch ein Schreibprogramm und andere Software benötigt. Allein die Entwicklungskosten lägen in der Nähe des Betrages der Griechlandrettung. Zweitens und das kann Jeder bestätigen, der häufig mit zwei Betriebssystem zu tun hat, musst die Kompatibilität zwischen den beiden Betriebssystemen hergestellt werden, was wiederum zu Sicherheitslücken führt und für den User die Arbeit erhöht.
    Die Folgen dieses Betriebssystems wäre die Isolation Deutschlands aus Europa und der ganzen Welt und damit der Absteig in die Liga der Schwellenländer. Dort können wir es uns ja dann neben Nordkorea gemütlich machen.
    Deshalb besser in seriöse Kryptographie inverstieren als in unseriöse...

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • 29C3
    • 27. Januar 2013 18:15 Uhr

    Hier geht es gar nicht darum, dass das ganze Land und der Verwaltungsapparat auf eine eigene Insellösung im OS-Ozean umsteigt. Es geht eigentlich nur um die Bereiche mit der höchsten Sicherheitsstufe.
    <a>
    Zumal: es wird immer wieder behauptet, die Löcher seien in allen OS vorhanden, und "alle seit Jahren bekannt", so zumindest die CCC-Sprecherin vor jahren in einem SZ-Interview. Deswegen müsste vermutlich kein neues OS von grund auf neu entwickelt werden.

    • dusk
    • 27. Januar 2013 20:00 Uhr

    Man muss ja nicht von grund auf etwas eigenes entwickeln. Das wäre soundso nicht lange sicher. Bei Stuxnet hatten die Geheimdienst auch Zugriff auf die Siemens Systeme und die eben analysiert. Der Sourcecode des OS könnte nie vollständig geheim bleiben und laufende Systeme wären überhaupt einfach zu bekommen.

    Was man bräuchte wäre ein Ubuntu Spross. Office kann man von OpenOffice oder Libre nehmen. Dann beschneidet man aber den ganzen Spaß auf das wesentliche. Man braucht kein volles Windows bei dem sämtliche Dienste laufen. Man reduziert auf das nötige und richtet das OS so ein das ausschließlich signierte Software (wie bei iOS) ausgeführt werden kann. Nichts das kein offizielles update ist oder von offizieller Seite als sicher bestätigt kann installiert werden.
    So würde man ein um Welten sichereres System erhalten ohne viel Aufwand. Updates für den Linux Kernel, debian packages usw. für Browser und Co kann man weiter einspielen.

    Ein von Null eigenes OS ist absoluter Unsinn aber man muss ja nur einen weiteren High Security Spross von Ubuntu abspalten. Das ist nicht unmöglich und absolut machbar. Ich würds aber auf EU ebene und nicht auf Deutschland Ebene machen. Damit es sich rentiert und die Kosten sich besser amortisieren. Lizenzkosten an die Amis spart man und IT Jobs bei uns schafft man.

    > Zunächste eimal hätte Deutschland gar nicht die personellen Kapazitäten um mit den IT-Schmieden in Kalifornien mitzuhalten, washalb das entwickelte Betriebssystem unter den Leistungsanforderungen an die IT in einer globalisierten Welt läge

    Das wage ich zu bezweifeln. Ein guter Hacker ersetzt ein dutzend Informatiker.

    Ich spreche da aus eigener Erfahrung, habe jahrelang selbst in diversen FLOSS-Projekten mitgemacht ;-)

  6. Und wer soll die Menge an geklauten Daten auswerten ?

    Mit geklauten Daten erreicht man fast gar nichts.

    Bei Daten für das übliche Windows Zeugs ist es noch einfach, falls man die Sprache kann.

    Aber dann benötigt man die entsprechende Software und muß sie noch beherschen.
    Nur muß man noch wissen was zu wem gehört.

    Einzelne aus dem Zusmammenhang gerissene Dateien nützen nichts.

    Eine Leserempfehlung

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Schlagworte Datensicherheit | Spionage | Trojaner | Diplomatie
Service