# taz.de -- Hacker und Online-Spionage: Die Zeit der Amateure ist vorbei | |
> Wegen Netzattacken auf Menschenrechtsorganisationen will sich Google | |
> wahrscheinlich aus China zurückziehen. Doch solche Hackerangriffe sind | |
> nur die Spitze des Eisberges. | |
Bild: Bei Industriesionage sind mafiöse Online-Gangs und aggressive Firmen am … | |
Bruce Schneier, einer der bekanntesten IT-Security-Experten der Welt, | |
sorgte am Freitag mit einer erstaunlichen Behauptung für Aufruhr in der | |
Internet-Szene: Chinesische Hacker hätten bei ihrem Angriff auf Google | |
Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen | |
seien, um Online-Durchsuchungen zu erlauben. Die Behauptung, die der | |
Amerikaner nicht näher belegte, ist nur das letzte Stückchen in einem | |
zunehmend wilder werdenden Informationspuzzle zu Internet-Angriffen, das | |
Google schließlich zur Drohung an China veranlasste, sich ganz aus dem | |
Riesenreich zurückzuziehen. | |
Zuvor war stets berichtet worden, die Einbrecher hätten über mehrere Monate | |
lang offen stehende Sicherheitslücken in Microsofts Browser Internet | |
Explorer und der PDF-Lesesoftware Adobe Reader ausgenutzt. Doch wie auch | |
immer die chinesischen Angreifer, deren Verbindungen zur Regierung bislang | |
von Google nicht belegt wurden, ihre Opfer auch übertölpelten - der Vorfall | |
zeigt, wie massiv die Computergefahren in den letzten Jahren zugenommen | |
haben. War die Verbreitung von Malware und Schadcode in den frühen Jahren | |
des Netzes ein Geschäft von Amateuren, mischen inzwischen mafiöse | |
Online-Gangs, Geheimdienste und aggressive Firmen mit, die | |
Industriespionage betreiben. | |
Shishir Nagaraja, Sicherheitsforscher an der University of Illinois, der | |
zusammen mit dem britischen IT-Security-Experten Ross Anderson im Frühjahr | |
2009 groß angelegte Computerspionageversuche aus China ("Ghostnet") | |
aufgedeckt hatte, die sich unter anderem gegen die tibetische Exilregierung | |
richteten, wundert sich, dass Google erst jetzt reagiert. | |
Er habe bereits im vergangenen Jahr den Internet-Riesen informiert, dass | |
Ghostnet-Nutzer Googles Infrastruktur missbrauchten - unter anderem zum | |
Umleiten von Mails der Vertretung des Dalai Lama in New York. "Damals hieß | |
es, sie arbeiten nur mit der Polizei zusammen und reagieren auf | |
gerichtliche Anweisungen. Die Zusammenarbeit war schlecht." Entsprechend | |
überrascht habe ihn nun die heftige Reaktion: "In diesem Fall wurde Google | |
ja selbst angegriffen. Das scheint die Situation ein wenig verändert zu | |
haben." | |
Nagaraja betont, dass keinesfalls nur die Chinesen Rechner hacken und | |
gerichtete Angriffe durchführen: "Alle Dienste tun das. Es ist ihr Job." | |
Die größte Gefahr sieht er allerdings nicht in Attacken auf politische | |
Organisationen und NGOs, sondern auf die Wirtschaft. Es gebe inzwischen | |
Firmen, in denen die gesamte Buchhaltungs-IT mit Malware durchseucht sei. | |
"Organisierte E-Crime-Gangs können in diesen Netzen schalten und walten, | |
wie sie wollen." Dabei würden dann beispielsweise Fehlbuchungen | |
eingeschleust und die Gelder anschließend spurlos abgezogen. Ganze | |
Finanzsysteme seien so zum Einsturz zu bringen. | |
Da sich gerichtete Angriffe mit regulären Mitteln wie Anti-Viren-Programmen | |
oder Firewalls nicht verhindern lassen und die Angreifer zunehmend dazu | |
über gehen, bislang unbekannte Sicherheitslücken auszunutzen, gegen die es | |
schlichtweg noch keinen Schutz gibt, hilft laut Nagaraja nur eine radikale | |
Trennung wichtiger Systeme vom Internet. "Den Tibetern habe ich schließlich | |
vorgeschlagen, dass sie ihr Netzwerk in zwei Teile trennen sollten: Ein | |
Bereich, der mit der Außenwelt kommuniziert und ein anderer, der stets | |
abgeschlossen bleibt." Technisch gesehen ist das kein Problem, | |
organisatorisch jedoch eine Herausforderung - jeder Nutzer muss die | |
Trennung bei seiner täglichen Arbeit strikt einhalten. | |
Auch auf einem Einzelplatz-PC ist das mittlerweile möglich. Mit Hilfe der | |
so genannten Virtualisierung und Programmen von Anbietern wie Parallels, | |
Vmware oder Sun (Virtualbox) lassen sich mehrere Betriebssysteminstallation | |
auf einem Rechner gleichzeitig ausführen. So kann man beispielsweise seine | |
Internet-Bankgeschäfte in einem garantiert virenfreien Linux tätigen, aber | |
unter Windows Online-Games spielen; beide Systeme sind gegeneinander | |
abgeschottet. Da die Einrichtung einer Virtualisierung mindestens Zeit und | |
meistens auch Geld kostet, hat sich die Technik bislang jedoch nur in | |
sicherheitssensiblen Bereichen und bei Firmen durchgesetzt, die mehrere | |
Betriebssysteme gleichzeitig nutzen müssen. | |
[1][Anleitung]: Ubuntu unter Windows XP mittels VirtualBox | |
26 Jan 2010 | |
## LINKS | |
[1] http://www.psychocats.net/ubuntu/virtualbox | |
## AUTOREN | |
Ben Schwan | |
## ARTIKEL ZUM THEMA |