Hacker und Online-Spionage: Die Zeit der Amateure ist vorbei

Wegen Netzattacken auf Menschenrechtsorganisationen will sich Google wahrscheinlich aus China zurückziehen. Doch solche Hackerangriffe sind nur die Spitze des Eisberges.

Bei Industriesionage sind mafiöse Online-Gangs und aggressive Firmen am Werk. Bild: spacejunkie photocase

Bruce Schneier, einer der bekanntesten IT-Security-Experten der Welt, sorgte am Freitag mit einer erstaunlichen Behauptung für Aufruhr in der Internet-Szene: Chinesische Hacker hätten bei ihrem Angriff auf Google Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen seien, um Online-Durchsuchungen zu erlauben. Die Behauptung, die der Amerikaner nicht näher belegte, ist nur das letzte Stückchen in einem zunehmend wilder werdenden Informationspuzzle zu Internet-Angriffen, das Google schließlich zur Drohung an China veranlasste, sich ganz aus dem Riesenreich zurückzuziehen.

Zuvor war stets berichtet worden, die Einbrecher hätten über mehrere Monate lang offen stehende Sicherheitslücken in Microsofts Browser Internet Explorer und der PDF-Lesesoftware Adobe Reader ausgenutzt. Doch wie auch immer die chinesischen Angreifer, deren Verbindungen zur Regierung bislang von Google nicht belegt wurden, ihre Opfer auch übertölpelten - der Vorfall zeigt, wie massiv die Computergefahren in den letzten Jahren zugenommen haben. War die Verbreitung von Malware und Schadcode in den frühen Jahren des Netzes ein Geschäft von Amateuren, mischen inzwischen mafiöse Online-Gangs, Geheimdienste und aggressive Firmen mit, die Industriespionage betreiben.

Shishir Nagaraja, Sicherheitsforscher an der University of Illinois, der zusammen mit dem britischen IT-Security-Experten Ross Anderson im Frühjahr 2009 groß angelegte Computerspionageversuche aus China ("Ghostnet") aufgedeckt hatte, die sich unter anderem gegen die tibetische Exilregierung richteten, wundert sich, dass Google erst jetzt reagiert.

Er habe bereits im vergangenen Jahr den Internet-Riesen informiert, dass Ghostnet-Nutzer Googles Infrastruktur missbrauchten - unter anderem zum Umleiten von Mails der Vertretung des Dalai Lama in New York. "Damals hieß es, sie arbeiten nur mit der Polizei zusammen und reagieren auf gerichtliche Anweisungen. Die Zusammenarbeit war schlecht." Entsprechend überrascht habe ihn nun die heftige Reaktion: "In diesem Fall wurde Google ja selbst angegriffen. Das scheint die Situation ein wenig verändert zu haben."

Nagaraja betont, dass keinesfalls nur die Chinesen Rechner hacken und gerichtete Angriffe durchführen: "Alle Dienste tun das. Es ist ihr Job." Die größte Gefahr sieht er allerdings nicht in Attacken auf politische Organisationen und NGOs, sondern auf die Wirtschaft. Es gebe inzwischen Firmen, in denen die gesamte Buchhaltungs-IT mit Malware durchseucht sei. "Organisierte E-Crime-Gangs können in diesen Netzen schalten und walten, wie sie wollen." Dabei würden dann beispielsweise Fehlbuchungen eingeschleust und die Gelder anschließend spurlos abgezogen. Ganze Finanzsysteme seien so zum Einsturz zu bringen.

Da sich gerichtete Angriffe mit regulären Mitteln wie Anti-Viren-Programmen oder Firewalls nicht verhindern lassen und die Angreifer zunehmend dazu über gehen, bislang unbekannte Sicherheitslücken auszunutzen, gegen die es schlichtweg noch keinen Schutz gibt, hilft laut Nagaraja nur eine radikale Trennung wichtiger Systeme vom Internet. "Den Tibetern habe ich schließlich vorgeschlagen, dass sie ihr Netzwerk in zwei Teile trennen sollten: Ein Bereich, der mit der Außenwelt kommuniziert und ein anderer, der stets abgeschlossen bleibt." Technisch gesehen ist das kein Problem, organisatorisch jedoch eine Herausforderung - jeder Nutzer muss die Trennung bei seiner täglichen Arbeit strikt einhalten.

Auch auf einem Einzelplatz-PC ist das mittlerweile möglich. Mit Hilfe der so genannten Virtualisierung und Programmen von Anbietern wie Parallels, Vmware oder Sun (Virtualbox) lassen sich mehrere Betriebssysteminstallation auf einem Rechner gleichzeitig ausführen. So kann man beispielsweise seine Internet-Bankgeschäfte in einem garantiert virenfreien Linux tätigen, aber unter Windows Online-Games spielen; beide Systeme sind gegeneinander abgeschottet. Da die Einrichtung einer Virtualisierung mindestens Zeit und meistens auch Geld kostet, hat sich die Technik bislang jedoch nur in sicherheitssensiblen Bereichen und bei Firmen durchgesetzt, die mehrere Betriebssysteme gleichzeitig nutzen müssen.

Anleitung: Ubuntu unter Windows XP mittels VirtualBox

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.