Digital In Arbeit

Piraterie im Datenfluss

Mit raffinierten Methoden attackieren Kriminelle Computernetzwerke. Sie missbrauchen fremde Rechner und stehlen Daten. Unvorsichtige Benutzer erleichtern ihnen die Arbeit.

Für Computerexperten kam die Attacke von Sobig.F nicht wirklich überraschend. Ihnen war immer klar gewesen, dass der ungehinderte weltweite Datentransfer auch mit Risiken verbunden ist. Die Auswirkungen des "Wurmangriffs" haben aber auch die Profis erstaunt: Sobig.F werde in Österreich einen Schaden zwischen 20 und 30 Millionen Euro anrichten, schätzt etwa Ernst Krippl vom österreichischen Softwareunternehmen Ikarus. Hunderttausend Rechner wurden hierzulande mit dem Sobig-Wurm infiziert. Und auch den Millionen Surfern wurde mit einem Mal bewusst, wie angreifbar das Medium Internet ist.

Unbemerkte Attacken

Weniger spektakulär als bei Sobig F. findet das Einschleusen von Viren und Würmern, das Attackieren von Rechnern und das Ausspähen von Datenspeicher aber Tag für Tag statt. Ohne Aufsehen zu erregen, oft sogar gänzlich unbemerkt, brechen Computervandalen auf der Suche nach verwertbaren Informationen via Internet in fremde Systeme ein. Nicht selten bringen "Hacker", wie sie meist genannt werden, dabei auch Rechner gezielt zum Absturz. "Die Hacker drangen über ein Druckerprotokoll in den zentralen Rechner ein. Ein solches Protokoll ermöglicht es dem Unternehmen, über Internet weltweit Druckaufträge auszuführen", beschreibt Pierre Voak die Methode des Angriffs auf einen Internetdienstleister. Voak ist als selbstständiger Datenverarbeiter tätig und hat sich auf die Gestaltung selbstaufbauender Websites spezialisiert. Er erzählt, dass es die Internetpiraten gar nicht auf Zerstörung oder auf Plünderung abgesehen hatten. "Sie spielten den neuen Schwarzenegger-Film auf den Server und luden Bekannte ein, sich den Actionfilm gratis via Internet herunterzuladen. Der Systemadministrator entdeckte das Ganze, weil der Rechner auf einmal verdächtig langsam arbeitete."

Organisierte Kriminalität

"Attacken, bei denen Eindringlinge den Rechner eines Unternehmens missbrauchen, zählen zu den häufigsten Formen der Internetkriminalität", bestätigt Markus Blank, Leiter das Büros für Computer- und Netzwerkkriminalität im Bundeskriminalamt. Blank weiß aus Ermittlungen, dass die Hacker gerne gekaperte Rechner als Zwischenstation für ihre Aktivitäten benutzen. "Auf diesen Speichern deponieren sie Filme oder Programme, um sie später kostenlos herunterzuladen." Es gibt aber noch eine andere, besonders heimtückische Variante der missbräuchlichen Verwendung eines fremden Rechners. "Eindringlinge benutzen den eroberten Mailserver, um von dort aus kostenlos Massen-E-Mails zu versenden. Mit dem Verschicken dieser unerwünschten Spam-Mails wird mittlerweile viel Geld verdient. Möglicherweise hat das organisierte Verbrechen hier ein neues Betätigungsfeld gefunden", erläutert Christian Mock, Sicherheitsexperte beim IT-Security-Unternehmen "coreTEC".

Ein besonders attraktives Ziel für Internetpiraten sind die Rechner von Kreditkartenunternehmen, denn dort werden die Kreditkartennummern samt dazugehörigen Kundennamen verwahrt. Internetgauner haben es bereits geschafft, einen dieser elektronischen Tresore aufzubrechen und an das "Datengold" heranzukommen. Anschließend wurden die Nummern im Internet um 15 Euro offeriert. "Das kann in unserem Unternehmen auf keinen Fall passieren", versichert Gabriele Liegler, Pressesprecherin von VISA: "Denn der Rechner, in dem alle Kundendaten gespeichert sind, hängt nicht am Netz. Hacker haben keine Chance."

In vielen Fällen sitzen die Feinde sogar im eigenen Haus. Erst vergangene Woche hat ein Angestellter eines Internetproviders das Netzwerk lahmgelegt. Experten gehen davon aus, dass sehr oft Mitarbeiter aus dem eigenen Unternehmen hinter den Angriffen stecken. "Sie haben ganz herkömmliche Motive: Forderungen an ihren Dienstgeber oder Rache wegen einer nicht erfolgten Beförderung", weiß Markus Blank. Davon betroffen sind besonders Großunternehmen. Insgesamt wurden in Österreich vergangenes Jahr 4.875 Straftaten im Zusammenhang mit IT-Medien angezeigt - dreimal mehr, als im Jahr 2001. Dabei ist die enorme Dunkelziffer noch gar nicht berücksichtigt, denn die meisten Unternehmen schrecken aus Angst um ihre Reputation vor Anzeigen zurück.

Der Nutzen von Fehlern

Die Kriminellen profitieren bei ihrem Vorhaben von Fehlern der Computerprogramme, die voller "Bugs", also Funktionsfehlern, stecken. Diese entstehen, weil hunderte Programmierer in großer Zeitnot an der Entwicklung neuer Chips und Programme arbeiten. "Und genau diese Fehler erleichtern es den Hackern, sich in die Systeme einzuschleichen", erläutert Pierre Voak. Die Internetpiraten spähen das Netz und die Programme gezielt nach solchen Bugs aus. Die ehrlichen melden ihren Fund aus Entdeckerstolz. Die eitlen wollen demonstrieren, dass die großen Softwarekonzerne ihre Arbeit schlecht machen. Und eine dritte Gruppe nutzt dieses Wissen, um heimlich in Rechner einzubrechen.

Das wird ihnen von unvorsichtigen Benutzern erleichtert. So konnte sich der Sobig-Wurm so schnell verbreiten, weil E-Mail-Attachments ohne vorherige Prüfung sofort mit Doppelklick geöffnet wurden. Und im Attachment steckte auch die Bombe. Eine genauere Prüfung der Anhängsel - etwa auf verdächtige Dateiendungen - hätte den Betroffenen viele Unannehmlichkeiten erspart. Und auch der unvorsichtige Umgang mit Passwörtern erleichtert den Hackern ihre Arbeit. Denn ein erheblicher Teil der Passwörter erfüllt ihre Schutzfunktion überhaupt nicht. Im schlechtesten Fall lautet das Passwort einfach "Enter". Eine Untersuchung des Kreditkartenunternehmens VISA ergab, dass zwei von drei Passwörtern simple Namen oder Nummern sind. Meistens verwenden die Menschen ihr Geburtsdatum, ihren Kosenamen oder den Namen ihres Partners oder Haustieres. Sehr beliebt sind auch Ferienreiseziel, Sternzeichen oder der Lieblingssportverein. Um diese Passwörter zu entschlüsseln, benötigt man gar kein besonders Wissen, sondern nur ein bisschen Feingefühl.

Zwar schützen Unternehmen ihre Rechner in der Regel mit besseren Passwörtern. Doch auch die können geknackt werden. Dafür gibt es eigene Programme, die auch aus dem Internet heruntergeladen werden können. Damit ausgerüstet starten die Hacker ihre Attacken. Dabei werden einfach alle vorhandenen Möglichkeiten ausprobiert. Die Programme haben dazu ganze Wörterbücher gespeichert. Nun wird der Zielrechner angewählt und einfach ausprobiert, mit welchem Passwort man hineingelangt. "Bei den Hackern laufen Tag und Nacht die Computer mit den Passwort-Programmen", weiß Pierre Voak.

Wer glaubt, dass "Unsinnswörter", die in der Realität nicht vorkommen, für solche Programme eine unüberwindbare Hürde darstellen, täuscht sich. Auch die können geknackt werden. Beispielsweise mit dem Programm "Lothcrack". "Die Methode besteht darin, dass alle Buchstaben-Zahlen-Kombinationen durchsucht werden. Das ist zwar sehr zeitaufwändig. Allerdings funktioniert Lothcrack in den meisten Fällen", weiß Sicherheitsexperte Christian Mock. Als Ausweg rät er zu folgender Methode: Man sollte von einem Satz die Anfangs- oder Endbuchstaben der Wörter als Passwort festlegen und am besten dazwischen ein paar Zahlen einbauen. So ergibt etwa der Satz "Ich lese pro Jahr 12 neue Bücher" das Passwort "ilpj12nb". "Das ist sehr schwer zu knacken, aber leicht zu merken." Wer dann auch noch zwischen Groß- und Kleinbuchstaben wechselt und Satzzeichen verwendet, dessen Passwort sei praktisch nicht zu knacken.

Wenig Sicherheit in Firmen

Mittlerweile haben viele Unternehmen verstanden, dass sie großen Schaden erleiden können, wenn sie Opfer von IT-Kriminalität werden. So gibt es bei Banken und Kreditkartenunternehmen mittlerweile hervorragende ITSicherheitsmaßnahmen. Weniger gut sieht es mit dem Rest der Unternehmen aus, wie eine Umfrage des Beratungsunternehmens Ernst & Young im August ergab. Ein Drittel der befragten Unternehmen räumte ein, im Falle eines Angriffes auf ihre IT-Systeme nur unzureichend reagieren zu können. 34 Prozent gaben sogar zu, nur bedingt Überblick darüber zu haben, ob ihre Systeme angegriffen werden.

Die unzureichenden Vorkehrungen bereiten auch Markus Blank Kopfzerbrechen. Deshalb versucht er mit seinen "Cybercops" die Unternehmen für diese Gefahren zu sensibilisieren. "Im Rahmen unserer Zusammenarbeit mit der Wirtschaft wollen wir den Unternehmen vermitteln, dass IT-Sicherheit etwas sehr Wichtiges ist." Unbedingt notwendig seien größere Anstrengungen bei der Mitarbeiterschulung. "Eine erstklassige Firewall allein nützt gar nichts, wenn der Mitarbeiter, der sie richtig einsetzen kann, nicht vorhanden ist."

Möglicherweise hat die Sobig-Attacke zu einem Umdenken geführt. Erste Hinweise sprechen für ein geschärftes Sicherheitsbewusstsein der privaten Benutzer. Die Sites von Anti-Viren-Unternehmen verzeichneten jedenfalls in den letzten Tagen dreistellige Zugriff-Zuwächse.

Ein Thema. Viele Standpunkte. Im FURCHE-Navigator weiterlesen.

FURCHE-Navigator Vorschau