Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Hacker und Online-Spionage: Die Zeit der Amateure ist vorbei
> Wegen Netzattacken auf Menschenrechtsorganisationen will sich Google
> wahrscheinlich aus China zurückziehen. Doch solche Hackerangriffe sind
> nur die Spitze des Eisberges.
Bild: Bei Industriesionage sind mafiöse Online-Gangs und aggressive Firmen am …
Bruce Schneier, einer der bekanntesten IT-Security-Experten der Welt,
sorgte am Freitag mit einer erstaunlichen Behauptung für Aufruhr in der
Internet-Szene: Chinesische Hacker hätten bei ihrem Angriff auf Google
Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen
seien, um Online-Durchsuchungen zu erlauben. Die Behauptung, die der
Amerikaner nicht näher belegte, ist nur das letzte Stückchen in einem
zunehmend wilder werdenden Informationspuzzle zu Internet-Angriffen, das
Google schließlich zur Drohung an China veranlasste, sich ganz aus dem
Riesenreich zurückzuziehen.
Zuvor war stets berichtet worden, die Einbrecher hätten über mehrere Monate
lang offen stehende Sicherheitslücken in Microsofts Browser Internet
Explorer und der PDF-Lesesoftware Adobe Reader ausgenutzt. Doch wie auch
immer die chinesischen Angreifer, deren Verbindungen zur Regierung bislang
von Google nicht belegt wurden, ihre Opfer auch übertölpelten - der Vorfall
zeigt, wie massiv die Computergefahren in den letzten Jahren zugenommen
haben. War die Verbreitung von Malware und Schadcode in den frühen Jahren
des Netzes ein Geschäft von Amateuren, mischen inzwischen mafiöse
Online-Gangs, Geheimdienste und aggressive Firmen mit, die
Industriespionage betreiben.
Shishir Nagaraja, Sicherheitsforscher an der University of Illinois, der
zusammen mit dem britischen IT-Security-Experten Ross Anderson im Frühjahr
2009 groß angelegte Computerspionageversuche aus China ("Ghostnet")
aufgedeckt hatte, die sich unter anderem gegen die tibetische Exilregierung
richteten, wundert sich, dass Google erst jetzt reagiert.
Er habe bereits im vergangenen Jahr den Internet-Riesen informiert, dass
Ghostnet-Nutzer Googles Infrastruktur missbrauchten - unter anderem zum
Umleiten von Mails der Vertretung des Dalai Lama in New York. "Damals hieß
es, sie arbeiten nur mit der Polizei zusammen und reagieren auf
gerichtliche Anweisungen. Die Zusammenarbeit war schlecht." Entsprechend
überrascht habe ihn nun die heftige Reaktion: "In diesem Fall wurde Google
ja selbst angegriffen. Das scheint die Situation ein wenig verändert zu
haben."
Nagaraja betont, dass keinesfalls nur die Chinesen Rechner hacken und
gerichtete Angriffe durchführen: "Alle Dienste tun das. Es ist ihr Job."
Die größte Gefahr sieht er allerdings nicht in Attacken auf politische
Organisationen und NGOs, sondern auf die Wirtschaft. Es gebe inzwischen
Firmen, in denen die gesamte Buchhaltungs-IT mit Malware durchseucht sei.
"Organisierte E-Crime-Gangs können in diesen Netzen schalten und walten,
wie sie wollen." Dabei würden dann beispielsweise Fehlbuchungen
eingeschleust und die Gelder anschließend spurlos abgezogen. Ganze
Finanzsysteme seien so zum Einsturz zu bringen.
Da sich gerichtete Angriffe mit regulären Mitteln wie Anti-Viren-Programmen
oder Firewalls nicht verhindern lassen und die Angreifer zunehmend dazu
über gehen, bislang unbekannte Sicherheitslücken auszunutzen, gegen die es
schlichtweg noch keinen Schutz gibt, hilft laut Nagaraja nur eine radikale
Trennung wichtiger Systeme vom Internet. "Den Tibetern habe ich schließlich
vorgeschlagen, dass sie ihr Netzwerk in zwei Teile trennen sollten: Ein
Bereich, der mit der Außenwelt kommuniziert und ein anderer, der stets
abgeschlossen bleibt." Technisch gesehen ist das kein Problem,
organisatorisch jedoch eine Herausforderung - jeder Nutzer muss die
Trennung bei seiner täglichen Arbeit strikt einhalten.
Auch auf einem Einzelplatz-PC ist das mittlerweile möglich. Mit Hilfe der
so genannten Virtualisierung und Programmen von Anbietern wie Parallels,
Vmware oder Sun (Virtualbox) lassen sich mehrere Betriebssysteminstallation
auf einem Rechner gleichzeitig ausführen. So kann man beispielsweise seine
Internet-Bankgeschäfte in einem garantiert virenfreien Linux tätigen, aber
unter Windows Online-Games spielen; beide Systeme sind gegeneinander
abgeschottet. Da die Einrichtung einer Virtualisierung mindestens Zeit und
meistens auch Geld kostet, hat sich die Technik bislang jedoch nur in
sicherheitssensiblen Bereichen und bei Firmen durchgesetzt, die mehrere
Betriebssysteme gleichzeitig nutzen müssen.
[1][Anleitung]: Ubuntu unter Windows XP mittels VirtualBox
26 Jan 2010
## LINKS
[1] http://www.psychocats.net/ubuntu/virtualbox
## AUTOREN
Ben Schwan
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.