Hackerangriffe und Datenlecks sorgten 2015 im Wochentakt für Schlagzeilen – wurden aber meist schnell wieder vergessen. Doch fünf Attacken waren so raffiniert, dass sie uns weiter beschäftigen werden.


Es vergeht so gut wie keine Woche ohne Meldung über ein Hack, ein Datenleck. In Dezember etwa erwischte es so unterschiedliche Gruppen wie minderjährige Hello-Kitty-Fans oder die Sicherheitsexperten des Netzwerk-Konzerns Juniper.

Die meisten Meldungen («Unbekannte Hacker erbeuten XY») ziehen schnell vorüber und sind meist vergessen, bevor es Erkenntnisse über Ausmass und Hintergründe gibt. Andere sind von Europaanscheinend weit weg, wie das Riesenleck sensibler Daten in der US-Personalverwaltung.

Doch dann gibt es Hacks, die es verdienen, in Erinnerung zu bleiben. Weil sie besonders raffiniert sind oder dreist. Oder weil sie neue Verletzbarkeiten in der immer stärker vernetzten Welt aufzeigen. Die folgenden fünf Hacks sind interessant, weil sie auch etwas verraten über neue Mechanismen beim Hacking, die uns auch 2016 beschäftigen werden.

1. Das Seitensprungportal

Im Sommer veröffentlichte eine Hackergruppe einen gigantischen Datensatz vom Seitensprungportal Ashley Madison, in Scheibchen und immer wieder mit Drohungen angekündigt. Darin steckten Informationen von mehr als 30 Millionen Nutzer-Accounts, teilweise inklusive Adressen und Kreditkarteninfos, und internen Mail der Geschäftsführung der Betreiberfirma. Das Ganze entfachte ein Jagdfieber nach den Untreuen: Schaulustige und Medien durchforsteten den Hack nach bekannten Namen – es traf dann immerhin einen amerikanischen Reality-TV-Promi.

Ashley Madison hatte 165’000 Nutzer in der Schweiz, allerdings kaum Frauen.
bild: getty images europe

Der Fall Ashley Madison zeigt, wie nun ein Hack anrüchiger Informationen von gleich mehreren Seiten in Folge inszeniert und ausgeschlachtet wird. Und er entsorgte nebenbei eine Illusion: Dass irgendwo im Netz abertausende Frauen auf einen Seitensprung warten. Viele der Profile der vermeintlichen seitensprungfreudigen Frauen wurden von Bot-Programmen betextet – den männlichen Kunden wurde nur Geld aus der Tasche gezogen.

Die durchschnittliche Frau bei «Ashley Madison»

 

Die Durchschnittsgrösse: 169 Zentimeter.quelle: christian beutler

 

Laut der online
gestellten «Ashley Madison»-Kundeninformationen sind nur 8 Prozent der Nutzer weiblich. Ihr Alter liegt bei … (Bild: Gemeinfrei)

 

 

 

… durchschnittlich 38 Jahren. (Grafik: watson)

1/6

Der durchschnittliche Mann bei «Asley Madison»

Die durchschnittliche Körperlänge beträgt 179 Zentimeter.

 

Männer sind bei «Ashley Madison» klar mit einem Anteil von 92 Prozent eindeutig in der Mehrzahl, wenn man von den Daten ausgeht, die Hacker veröffentlicht haben. Ihr Alter liegt im Durchschnitt bei …. (Bild: Gemeinfrei)

 

 

 

… 39 Jahren. (Grafik: watson)

1/6

Am 30. April landete eine Mail in den Postfächern mehrerer Abgeordneter, die vorgab, von der UNO zu kommen. Mit dem Schadprogramm, das der Nachricht angehängt war, begann der grosse Hackerangriff auf den Bundestag. Wochenlang konnte sich die Angreifer im internen Netz des deutschen Parlaments umsehen, Gigabytes an Daten abgreifen – während die Verwaltung den Vorfall erst herunterspielte und dann wochenlang darüber stritt, wie man auf den Angriff reagieren könnte.

Ganz aufgeklärt ist der Fall nicht, die Ermittler gehen von einer russischen Tätergruppe aus – die gar nicht einmal besonders gewieft vorging. Der Abschlussbericht des BSI machte klar, wie schlecht das deutsche Parlament gegen gewöhnliche Hackerangriffe gewappnet war. Und auch bis heute sind Webseiten gesperrt und wird der Bundestagsdatenverkehr über das hochsichere Regierungsnetz umgeleitet – seit dem Hackerangriff gilt die Gewaltenteilung im Netz nicht mehr.

3. Die Daten der Kinder

Das im November bekannt gewordene Datenleck beim Spielzeughersteller VTech erschreckte, weil dort nicht nur wie so oft Kreditkartendaten abflossen, sondern auch Informationen über Kinder, die Eltern gewöhnlich nicht in den Händen Fremder wissen wollen: Es ging um Profilfotos, Namen, Geburtsdaten, womöglich auch Unterhaltungen zwischen Eltern und ihrem Nachwuchs. Allein in Deutschland war von 500’000 betroffenen Kindern die Rede.

Der mutmassliche Hacker hat die Daten nach bisherigem Stand nicht weiterverkauft, machte aber die Gefährdung deutlich, die auch von harmlos wirkenden VTech-Spielzeugen wie dem Storio-Lerntablet ausgehen kann. Auch bei der Hello-Kitty-Seite waren Datensätze von Kindern und Jugendliche wochenlang im Netz verfügbar. Die Fragen werden akuter, weil sich vernetztes Spielzeug ausbreitet – die smarte Barbie steht schon in den Startlöchern.

Webcams und Kameras in Spielzeugen sind ein einfaches Ziel für Hacker.
bild: ap/vtech

4. Hacking gegen Profi-Späher

Unter reichlich Schadenfreude erwischte es im Juli die Firma «Hacking Team», die selbst Spähsoftware an Behörden und Dienste in aller Welt verkauft, unter anderem auch einen Staatstrojaner an die Zürcher Kantonspolizei. Der italienischen Firma wird vorgeworfen, ihre Programme auch an repressive Regime zu liefern, die damit Aktivisten heimlich ausspionieren. Die Hacker des «Hacking Team» veröffentlichten einen gigantischen Datensatz (400 GB), der unter anderem zeigte, wie Mitarbeiter über den Verkauf der Spähware an Staaten wie die Türkei und Syrien redeten und welch schlechte Passwörter sie selbst benutzten.

Auch Profispäher sind nachlässig – und sie erwischt es. Das Gleiche gilt für CIA-Chef John Brennan, der offenbar nichts dabei fand, eine private AOL-Mailadresse zu nutzen und dort etwa einen ausgefüllten, sehr umfangreichen Fragebogen für seine Sicherheitsüberprüfung zu speichern. Die Reaktion der CIA: «Es ist eine Attacke, wie sie jeden hätte treffen können und sie sollte verurteilt, nicht gefördert werden.» Zumindest dem ersten Teil des Satzes wird man nicht mehr widersprechen.

Die Software von Hacking Team überwacht Telefon- und Skype-Gespräche, Chats, besuchte Webseiten, Webcams und Handy-Kameras und schneidet Tastatureingaben sowie Passwörter mit.

5. Der fremdgesteuerte Jeep

Im Sommer zeigten zwei amerikanische Hacker, was sie aus einem Wohnzimmer heraus mit einem Geländewagen anstellen konnten, der gerade auf einem Highway fährt: Sie drehten nicht nur das Soundsystem voll auf, sondern stellten auch den Motor ab und setzten die Bremse ausser Kraft. Man kann sich das Ganze im Video anschauen. Der Zugriff gelang über das das Entertainment-System des Jeep Cherokee, das mit dem Internet verbunden ist.

Die beiden Amerikaner sind Experten im Autohacking, jetzt mussten sie erstmals nicht selbst im Wagen sitzen, um die Kontrolle zu gewinnen, sie konnten das per Netz mit «handelsüblicher Software» tun. Fiat Chrysler, der Jeep-Mutterkonzern, zog daraufhin 1,4 Millionen Fahrzeuge zurück. Und die Hacker lieferten einen Ausblick in die Zukunft, denn der Smart-car-Boom hat gerade erst begonnen. Dabei liegt es wohl näher, einen Wagen per Hack zu klauen als gleich seine Bremsen ausser Kraft zu setzen. Aber fürs Auto gilt dasselbe wie fürs smarte Spielzeug: Die Angriffsfläche vergrössert sich.

0 Replies to “5 dreiste Hacker-Attacken, die so raffiniert sind, dass sie uns noch lange gefährden werden”

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

000webhost logo