{Datenschutz-Skandal: NSA-Cyberwaffen: Schadcodes gefährden Internetnutzer} Einzelheiten, Testen, Update
{Datenschutz-Skandal: NSA-Cyberwaffen: Schadcodes gefährden Internetnutzer} Einzelheiten, Testen, Update
Aktuelle Veröffentlichungen vom ehemaligen NSA-Mitarbeiter Edward Snowden enthüllen, dass die Cyber-Spione mit dem Einsatz millionenteurer Schadprogramme leichtfertig die Sicherheit aller Internetnutzer gefährden.
So funktioniert der Angriff
Der aktuelle Schädling dringt durch ein Sicherheitsleck des Firefox ein, der als Basis für die TOR-Anonymisierungs-Software dient. Betroffen sind alle Versionen, die vor Ende Juni veröffentlicht wurden. Das berichten die Sicherheitsexperten von Baneki Privacy Labs und CryptoCloud in ihren Blogs. Der Schädling stellt eine Verbindung zu Servern des US-Unternehmens SAIC her und meldet die IP-Adresse infizierter TOR-Nutzer. SAIC arbeitet sowohl für die US-Armee als auch für die NSA. Da sich die TOR-Software aus Sicherheitsgründen nicht selbst aktualisiert, dürften weltweit Millionen Nutzer betroffen sein. Laut Angaben der TOR-Entwickler soll bereits ein Update auf die aktuelle Firefox-Version ausreichen, um das Leck zu stopfen und die Spionage zu stoppen. Ob das wirklich so einfach funktioniert, lässt sich nicht eindeutig sagen.
Codename: Operation Olympic Games
Der fahrlässige Einsatz von Schadprogrammen durch die NSA kam erstmals mit der Cyberwaffe StuxNet ans Licht. Edward Snowdens Informationen haben bestätigt, dass die NSA in Kooperation mit dem israelischen Militär seit 2005 StuxNet unter dem Codenamen Operation Olympic Games entwickelt hat. Etwa zwei Jahre später wurde der fertige Schädling losgelassen: Mithilfe des Computerwurms sabotierte die NSA Siemens-Steuerungssysteme in iranischen Atomanlagen.

Schädlinge, die aus StuxNet entwickelt wurden:
Nachdem der Code der NSA-Cyberwaffe StuxNet ins Internet gelangte, wurde er zur Entwicklung neuer Schädlinge genutzt. Die Grafik zeigt die wichtigsten StuxNet-Ableger und was sie anrichten.
Schädlinge als Schläfer in Industrieanlagen
Schädlinge, die aus StuxNet entwickelt wurden:
Nachdem der Code der NSA-Cyberwaffe StuxNet ins Internet gelangte, wurde er zur Entwicklung neuer Schädlinge genutzt. Die Grafik zeigt die wichtigsten StuxNet-Ableger und was sie anrichten.
StuxNet gelangte wahrscheinlich über das Wartungs-Notebook eines Atomingenieurs ins Internet und blieb bis 2010 unerkannt. Dort verbreitete sich der Wurm durch vier bis dahin unbekannte Windows-Lecks, sogenannte Zero-Day-Exploits. Um unentdeckt zu bleiben, nutzte StuxNet digitale Signaturen der Anbieter Realtek und JMicron sowie moderne Schädlings-Tarntechnik (Rootkit). Per Internet infizierte er mehrere Millionen PCs, darunter fünf Siemens-Steuerungsanlagen in Deutschland. Experten gehen von weit höheren Zahlen aus. Sie vermuten, dass der Schädling als digitaler Schläfer in wichtige Industrieanlagen geschleust wurde, um diese im Ernstfall per Internet zu sabotieren. Erst als der Leiter des StuxNet-Projekts, US-General Cartwright, der New York Times im Jahr 2010 entsprechende Infos zuspielte, flog der Schädling auf. Seither missbrauchen Kriminelle den im Internet verfügbaren Schadcode der Cyberwaffe für ihre Zwecke. Besonders die Tarntechnik spielt ihnen in die Karten. Statt auf Atomanlagen zielt etwa der Schädling Gauss auf die Zahlungsdaten von Millionen Internetnutzern. Für Raimund Genes, CTO der japanischen Sicherheitsfirma Trend Micro, ein Skandal: Staaten sollen nicht Millionen in die Entwicklung von Cyberwaffen stecken, sondern mit Softwareherstellern zusammenarbeiten, um Systeme sicherer zu machen!
Der Sicherheits-Experte
Raimund Genes
CTO von Trend Micro
COMPUTER BILD: Stimmt es, dass Trend Micro einen veränderten Schadcode amerikanischer Cyberwaffen in kriminellen Schädlingen gefunden hat?
Ja, das stimmt. Ein mächtiger und raffinierter Schädling namens Duqu, der Informationen von Rechnern abgreift, weist starke Gemeinsamkeiten mit StuxNet auf. Die Routinen im Schadcode sind zum Teil aus StuxNet herauskopiert. Auch für andere Schädlinge diente StuxNet als Grundlage.
Erkennen Schutzprogramme solche Schädlinge nicht zuverlässig?
Beim Erstellen von StuxNet wurde darauf geachtet, dass Schutzsysteme überlistet werden. Auch die viel gelobte Verhaltenserkennung, die auf den Verpackungen angepriesen wird, hilft nicht. Natürlich testen die Entwickler den Code des Schädlings auch gegen diese Verhaltensprüfung.
Laut aktueller Infos hat die NSA über 650 Millionen Dollar für Spionageprüfung zur Verfügung ...
Das Eindringen in staatliche oder Firmensysteme erfordert viel Fachwissen. Am erfolgreichsten klappt das über unbekannte Sicherheitslücken, so genannte Zero-Day-Exploits. Und die werden im digitalen Untergrund gehandelt. Staaten, besonders die USA, sind einer der Hauptaufkäufer solcher Sicherheitslücken. Und natürlich werden dann nicht die Betriebssystemhersteller informiert, man möchte die Sicherheitslücke ja ausnutzen, um zu spionieren. Damit sorgen die Staaten aber leider nicht für mehr Sicherheit im Internet, sondern sie tragen zur Unsicherheit bei, da die Lücken später bekannt werden.
Welche Möglichkeiten haben da Hersteller von Anti-Viren-Software? Müssen die bei ihrer Regierung ein Auge zudrücken?
Wir drücken da kein Auge zu. Ich kann nicht für andere Hersteller sprechen, besonders nicht für solche, die ihren Hauptumsatz nur in einem Land erwirtschaften. Da kann schon mal eine Behörde kommen und sagen: Wenn du Geschäfte machen und Software an Behörden verkaufen möchtest, erkenne das hier bitte nicht. Und amerikanische Unternehmen haben Probleme mit dem Patriot Act. Bei denen können Behörden anklopfen und sagen: Gib mir alles über diese Person, dieses Unternehmen, diesen IP-Bereich. Die Befugnisse der Behörden sind seit dem 11. September 2001 stark erweitert worden. Priorität hat da nicht der Datenschutz, sondern die Abwehr von Angriffen. Generalverdacht ist da okay.
Softwarehersteller sind die willigen Helfer
Wie Raimund Genes COMPUTER BILD mitteilt, gehört es zur gängigen Praxis der Geheimdienste, Sicherheitslücken einzukaufen. So könnte die NSA beim französischen Unternehmen Vupen shoppen gehen: Die Firma kauft Hackern ihr Wissen um Lecks in viel genutzten Programmen ab, um es dann meistbietend zu verkaufen. Laut Genes arbeiten einige Software-Anbieter sogar mit den Geheimdiensten zusammen. Die Snowden-Veröffentlichungen bestätigen diese Aussage, denn die Finanzberichte der Geheimdienste enthalten auch Budgets für die Zusammenarbeit mit Internetprovidern und Herstellern weltweit genutzter Verschlüsselungssoftware. Die Namen der Firmen sind zwar noch nicht bekannt, aber Veröffentlichungen von Wikileaks erlauben erste Rückschlüsse: Die jetzt veröffentlichten Spy-Files enthalten bisher geheime Listen von Unternehmen, mit denen die NSA kooperieren soll.

DVD-Tipp: Aufschlussreiche Dokumentation über die Arbeit und Historie der Geheimdienste.
Filmtipp: Geheimdienste Die Macht im Schatten
DVD-Tipp: Aufschlussreiche Dokumentation über die Arbeit und Historie der Geheimdienste.
Sie sind vermutlich mächtiger als die Machthaber: die Geheimdienste dieser Welt. Unabhängig von den jeweiligen Regierungen arbeiten und operieren die Nachrichtendienste seit Jahrzehnten im Verborgenen, oftmals ohne die nötige Kontrolle. Die amerikanische CIA und NSA, der russische FSB, der israelische MOSSAD und der deutsche BND was tun sie wirklich und wem nutzt und wem schadet es? Diese Aspekte werden in dem Dokumentarfilm Geheimdienste Die Macht im Schatten beleuchtet.
Fanden Sie diesen Artikel hilfreich?
Klicken Sie auf eine Schaltfläche, um Ihre Wertung abzugeben.
0 comments :
Post a Comment