Computerspionage : Die Löcher im Netz

Ein internationaler Ring von Datendieben hat jahrelang Militärs und Regierungen bestohlen.

In diesen Tagen können Regierungen, Militärs und Industriekonzerne aus aller Welt etwas von Nordkorea lernen. Die Demokratische Volksrepublik lässt nämlich seit etlichen Jahren ein eigenes, nationales Betriebssystem für Personal Computer entwickeln, das »Red Star OS«, in dem die Zeitrechnung mit dem Geburtstag des Ewigen Führers Kim Il Sung beginnt, in dem der Internetbrowser »Mein Land« genannt wird und überhaupt nur wenig so funktioniert wie auf Computern in der freien Welt. Wenn Red Star eines Tages flächendeckend eingesetzt wird, erlangt Nordkorea einen entscheidenden Vorteil gegenüber dem Westen: Cyberspione haben es dann besonders schwer, in die Computersysteme des Landes einzudringen.

Und Cyberspionage ist inzwischen nicht mehr nur der Stoff für Krimis und James-Bond-Filme, sie ist eine reale und äußerst ernste Gefahr geworden. Das wurde zuletzt deutlich, als die russische Computersicherheitsfirma Kaspersky bekanntgab, dass sie die »Operation Roter Oktober« aufgedeckt hat: ein System aus raffiniert programmierten Computerschädlingen und einer professionell betriebenen Infrastruktur für den Datenklau, die sich seit 2007 in den Tiefen des Internets verbarg.

Über die Jahre sind die unbekannten Täter immer wieder in die Rechner und Mobiltelefone von Botschaften, Ministerien, Militärs und Energiekonzernen in 39 Ländern eingebrochen und haben dort etwas mitgehen lassen: Dokumente, Tabellendaten, E-Mails, Kalendereinträge. Weder die IT-Experten dieser Einrichtungen noch die Virenschutzprogramme haben etwas davon gemerkt. Unter anderem suchten die Täter nach Dateien, die besonders geheim gehalten werden sollen: Unterlagen etwa, die mit einem bei der Nato und bei der EU üblichen Verschlüsselungsprogramm codiert wurden, oder solche, die der Computerbenutzer extra gelöscht hatte.

Persönlich zugeschnittene E-Mails

Es wird schwer sein, zu ermitteln, wer dahinter steckt. Die Art der ausgewählten Ziele deutet auf das Interesse eines Nachrichtendienstes hin, aber genauso gut könnte es auch eine Bande krimineller Hacker sein, die Informationen gegen Geld beschafft. Im Programmcode finden sich Hinweise auf russische Programmierer, aber viele Hacker machen sich einen Spaß daraus, so etwas zu fälschen. Andere Programmbestandteile stammen aus China, was ebenso wenig besagt: China hat eine große Hackerszene, und viele ihrer Mitglieder bieten Waren zum Verkauf an. Einige Rechner, die beim »Roten Oktober« zum Einsatz kamen, sind sogar in Deutschland registriert.

Aufschlussreich ist jedoch, wie die Spionageprogramme auf die Computer der Opfer gelangten: ganz und gar unspektakulär. Die betroffenen Beamten, Konzernangestellten oder Soldaten erhielten eine E-Mail, die offenbar persönlich auf sie zugeschnitten war (»Diplomatenfahrzeug günstig zu verkaufen«). Wer auf diese E-Mail klickte, wurde zum Opfer. Eine Schädlings-Software infizierte seinen Computer und brachte ihn unbemerkt unter die Kontrolle der Täter.

Dass dieser Trick funktionierte, lag wiederum an Sicherheitslücken in Computerprogrammen, die sich heute auf fast jedem Rechner finden: den Betriebssystemen und Büroprogrammen der Firma Microsoft etwa, dem Leseprogramm Acrobat Reader und so weiter. In solchen Programmen tauchen ständig neue Sicherheitslücken auf, schon weil Scharen von Hackern laufend nach ihnen suchen. Manche verkaufen sie dann gegen Bares im Untergrund.

Verlagsangebot

Hören Sie DIE ZEIT

Genießen Sie wöchentlich aktuelle ZEIT-Artikel mit ZEIT AUDIO

Hier reinhören

Kommentare

35 Kommentare Seite 1 von 5 Kommentieren