Handelsblatt

MenüZurück
Wird geladen.

03.06.2011

15:28 Uhr

Cyber-Attacke aus China

Hacker lasen E-Mails von Obamas Mitarbeitern

Chinesische Hacker scheinen einen neuen Weg einzuschlagen, um an Staatsgeheimnisse anderer Länder zu gelangen: Sie spionieren die privaten Postfächer von Regierungsmitarbeitern oder Militärs aus.

Hacker aus China hatten es offenbar auf Mitarbeiter des Weißes Hauses abgesehen. Quelle: Reuters

Hacker aus China hatten es offenbar auf Mitarbeiter des Weißes Hauses abgesehen.

Mountain View/Peking/WashingtonDie US-Regierung ist vermutlich Opfer eines Hackerangriffs aus China geworden. Dabei machten die Angreifer den Umweg über die privaten Postfächer der Regierungsmitarbeiter, wohl in der Hoffnung, dort Staatsgeheimnisse zu finden. Sogar Beschäftigte des Weißen Hauses und damit aus der Umgebung von Präsident Barack Obama sind nach Informationen des Wall Street Journal vom Freitag ausspioniert worden.

Die Angreifer verschafften sich mit einem Trick Zugriff auf hunderte Konten des beliebten Google-Maildienstes Gmail. Sie erschlichen sich die Passwörter durch eine sogenannte Phishing-Attacke, bei der Internetnutzern vorgegaukelt wird, sie befänden sich auf einer offiziellen Website eines Unternehmens oder einer Behörde. In Wahrheit tippen die Nutzer ihre Kennung aber in das Formular der Datendiebe ein.

US-Außenministerin Hillary Clinton äußerte sich "sehr besorgt", nachdem Google den Angriff am Mittwoch öffentlich angeprangert hatte. Zu den Geschädigten gehören demnach neben ranghohen US-Regierungsmitarbeitern auch chinesische Regimegegner, Journalisten, Militärs sowie Amtsträger aus Asien und hier vor allem aus Südkorea. Google unterband den Angriff und konnte die Spur bis nach China zurückverfolgen.

Die chinesische Regierung stritt allerdings jedwede Beteiligung vehement ab. "Es ist absolut inakzeptabel, China die Schuld für diese Probleme zuzuschieben", sagte Außenministeriums-Sprecher Hong Lei am Donnerstag in Peking. "China ist schon immer gegen Internetkriminalität vorgegangen, auch gegen Hacker-Angriffe, und wird weiterhin mit aller Entschlossenheit durchgreifen."

Nach Angaben von US-Regierungssprecher Jay Carney sind zwar keine Regierungsmails direkt betroffen. Allerdings, so gab das "Wall Street Journal" zu bedenken, neigten einige Regierungsmitarbeiter verbotenerweise dazu, ihre privaten E-Mails für berufliche Zwecke zu nutzen. Dadurch wollten sie verhindern, dass ihr Schriftverkehr am Ende vor Untersuchungsausschüssen oder in Archiven lande.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Kommentare (1)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

flyingfridge

03.06.2011, 16:12 Uhr

Ab heute wird zurückgehackt! Hackerattacken eignen sich ausgezeichnet für falsche Beschuldigungen, da sie kaum zu beweisen oder zu widerlegen sind, Logfiles oder Ähnliches kann man auch fälschen. Und was für ein Zufall, dass die amerikanische Regierung erst vor ein paar Tagen erklärt hat, Cyberattacken könnten auch eine Rechtfertigung für einen Krieg sein. Man wappnet sich schon mal für alle Eventualitäten, würde ich sagen.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×