Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Hacker-Angriffe im großen Stil - selbst Experten sind schockiert

Bildquelle: ©Adobe Stock / Text: dpa

Berlin/New York - Bislang unbekannte Angreifer haben teils über mehrere Jahre hinweg die Computersysteme von 72 Behörden, Organisationen und Unternehmen in 14 Ländern systematisch ausspioniert. Das geht aus einem Bericht der US-Sicherheitsfirma McAfee hervor. Das jetzt bekanntgewordene Ausmaß schockiert selbst Experten.

Die meisten Attacken waren den Betroffenen bereits bekannt; die Sicherheitslücken wurden daraufhin geschlossen. Untersuchungen von McAfee hätten nun ergeben, dass die Angriffe auf eine einzige Quelle zurückzuführen seien, vermutlich einen "staatlichen Akteur", heißt es in dem Bericht.

Woher kommen die Angriffe?

Diese Einschätzung stützt sich darauf, dass in zeitlicher Nähe zu den Olympischen Sommerspielen 2008 in Peking auch das Internationale Olympische Komitee (IOC) sowie die Olympischen Komitees einzelner Länder ausgespäht wurden. "Von solchen Hackerangriffen ist wahrscheinlich kein kommerzieller Nutzen zu erwarten", erklärte der Autor des McAfee-Berichts, Dmitri Alperovitch. Die Quelle der Angriffe wird in China vermutet, wie die Zeitung "Washington Post" unter Berufung auf einen Experten des Zentrums für Strategische und Internationale Studien (CSIS) berichtete.

"Selbst wir waren überrascht von der enormen Vielfalt der Opfer-Organisationen und schockiert von der Dreistigkeit der Eindringlinge", schrieb Alperovitch. 49 der 72 Angriffsziele befinden sich in den USA - darunter Regierungsbehörden, Rüstungsunternehmen, ein wissenschaftliches Institut und die Büros eines Medienunternehmens am Sitz der Vereinten Nationen in New York sowie in Hongkong. Dabei soll es sich der "Washington Post" zufolge um die Nachrichtenagentur Associated Press (AP) handeln. Das in Deutschland angegriffene Ziel war nach dem am Dienstag (Ortszeit) veröffentlichten Bericht eine nicht näher bezeichnete Buchhaltungsfirma, deren Daten ab September 2009 zehn Monate lang abgegriffen wurden. Ausgespäht wurden auch die Vereinten Nationen in Genf.

Was ist mit den Daten geschehen?

McAfee habe sich einen Zugang zu Datenprotokollen (Logs) des zentralen Servers der Angreifer verschafft, von dem aus die Attacken seit 2006 über zahlreiche weitere Computer gesteuert worden seien, erklärte Alperovitch. "Was mit all diesen Daten geschehen ist - die den Umfang von Petabytes erreichen - ist noch weitgehend eine offene Frage." Selbst wenn nur ein Bruchteil davon genutzt werde, um bessere Produkte für den internationalen Wettbewerb zu entwickeln oder einen Konkurrenten auszubooten, stelle der Verlust der Daten "eine massive wirtschaftliche Bedrohung nicht nur für einzelne Unternehmen und Branchen, sondern für ganze Länder" dar. Und der Verlust sensibler Militärdaten habe Auswirkungen auf die nationale Sicherheit.

McAfee bezeichnete den ermittelten Datendiebstahl im großen Stil als "Operation Shady RAT" (Operation Zwielichtige Ratte), wobei RAT aber für "Remote Access Tool" (Werkzeug für den Fernzugriff) steht. Es handle sich um einen "historisch noch nie dagewesenen Vermögenstransfer", heißt es in dem Bericht. Darunter seien streng gehütete nationale Geheimnisse, Software-Quellcode, Fehlerdatenbanken, E-Mail-Archive, Verhandlungspläne und Details zu neuen Öl- und Gasfeldern für die Versteigerung von Lizenzen.

Wie verschaffen sich die Hacker Zugang?

Am Anfang der Attacken stand den Experten zufolge oft ein gezielter Phishing-Angriff auf eine Person im Besitz von Zugangsdaten - beim Phishing wird das Opfer dazu gebracht, Nutzernamen und Passwort in ein gefälschtes Online-Formular einzugeben. Über nicht behobene Sicherheitslücken in fremden Computern wurde außerdem Schadsoftware eingeschleust, um diesen PC fernsteuern zu können. Danach sprangen die Eindringlinge auf diese Computer auf und stellten mit Hilfe der geraubten Zugangsdaten eine Verbindung zu den Computersystemen der Angriffsziele her.

Der bei diesen Angriffen zutage getretene "massive Hunger nach Geheimnissen und geistigem Eigentum" sei für Unternehmen und Regierungen weitaus bedrohlicher als die jüngsten Aktionen der Hackergruppen Anonymous und LulzSec, erklärte Alperovitch. Neben der "Operation Shady RAT" gebe es mit hoher Wahrscheinlichkeit weitere Angriffsaktionen. "Dies ist ein Problem von massiven Ausmaßen, das nahezu jede Branche und jeden Sektor der Wirtschaft in zahllosen Ländern betrifft", heißt es in dem Bericht. "Die einzigen Organisationen, die von dieser Bedrohung frei sind, sind diejenigen, die nichts Wertvolles oder Interessantes haben, das sich zu stehlen lohnt."

Was ist über die Täter bekannt?

Der Computersicherheitsexperte Ralf Benzmüller von der Bochumer Software-Firma G-Data sagte im Gespräch mit der Nachrichtenagentur dpa: "Das ist nur die Spitze des Eisbergs." Im Untergrund gebe es für Wirtschaftskriminelle wie für politische Akteure reichlich Angebote an Werkzeugen und Diensten, um in fremde Computersysteme einzudringen. Daher sei es auch denkbar, dass der zentrale Server zur Steuerung der Angriffe von "Operation Shady RAT" nicht nur von einem, sondern von mehreren Tätern oder Gruppen genutzt worden sei.