Handelsblatt

MenüZurück
Wird geladen.

21.07.2017

13:36 Uhr

1,2 Millionen Telekom-Router angegriffen

„Spiderman“ gesteht Cyberangriff

VonLars-Marten Nagel

Er nannte sich „Spiderman“: Ein Brite gibt vor Gericht zu, einen der größten Hackerangriffe in Deutschland ausgeführt zu haben. Er legte im Herbst 2016 1,2 Millionen Telekom-Kunden lahm. Nun droht ihm eine Haftstrafe.

Der Angeklagte verschaffte sich über eine Sicherheitslücke Zugang zu den Speedport-Routern. dpa

Hacker am Werk (Symbolbild)

Der Angeklagte verschaffte sich über eine Sicherheitslücke Zugang zu den Speedport-Routern.

KölnDer erste Advent des vergangenen Jahres ist 1,2 Millionen deutschen Telekom-Kunden in Erinnerung geblieben – aber nicht wegen vorweihnachtlicher Besinnlichkeit. An jenem Sonntagabend fielen Telefone, Internet- und Fernsehempfang stundenlang aus, weil ein Hackerangriff reihenweise Router des Magenta-Konzerns lahmlegte. Die Cyberattacke hatte eine Dimension, wie sie Deutschland bis dahin noch nicht kannte.

Der Mann, der die Verantwortung für den Angriff übernimmt, tritt am Freitagvormittag vor die 18. Große Strafkammer des Kölner Landgerichts. Daniel K. ist ein schmächtiger Mann mit sehr kurzen Haaren. Der britische Staatsbürger lässt gleich zu Beginn der Verhandlung eine Erklärung verlesen. Darin gesteht er alle Vorwürfe der Anklage. „So sehr ich es aus heutiger Sicht bedauere, möchte ich mich dazu bekennen, dass die Dinge so abgelaufen sind.“

Daniel K. (Mitte) hat den Vorwurf bereits gestanden: „So sehr ich es aus heutiger Sicht bedauere, möchte ich mich dazu bekennen, dass die Dinge so abgelaufen sind.“ Lars-Marten Nagel

Der Angeklagte im Gerichtssaal

Daniel K. (Mitte) hat den Vorwurf bereits gestanden: „So sehr ich es aus heutiger Sicht bedauere, möchte ich mich dazu bekennen, dass die Dinge so abgelaufen sind.“

Wie es bei Cyberkriminellen häufig der Fall ist, agierte Daniel K. im Netz unter Pseudonymen. Er nannte sich „Peter Parker“ und „Spiderman“. Die Spitznamen sind passend gewählt, denn der Kernvorwurf der Staatsanwaltschaft lautet, dass er wie eine Spinne ein Netz bauen wollte – ein sogenanntes Botnetz. Dabei werden Tausende Computer oder Elektronikgeräte gekapert und dann durch Hacker fremdgesteuert. Die Telekom-Router wollte Daniel K. mit Hilfe der Schadsoftware „Mirai“ verbinden, deren Quellcode ihm in die Hände gefallen war.

Botnetze sind gefährliche Cyberwaffen. Mit ihnen lassen sich Wellen von Spam-Mails versenden oder Überlastungsangriffe auf Webseiten, sogenannte „Denial-of-Service“-Attacken (DDoS), orchestrieren. Deshalb werden auf illegalen Marktplattformen im Darknet Zugänge zu solchen Verbünden gehandelt. Auch Daniel K. räumt ein, dass er mit der Vermietung seines Botnetzes Geld verdienen wollte.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Vor Gericht sagt er, ein afrikanisches Kommunikationsunternehmen habe ihn beauftragt, einen Konkurrenten mit einer DDoS-Attacke anzugreifen. Offenbar wollte die Firma auf diesem Weg Marktanteile gewinnen. Laut Staatsanwaltschaft seien „Spiderman“ dafür 10.000 US-Dollar im Monat in Aussicht gestellt worden. Dreimal habe er Geld bekommen, sagt der Angeklagte.

In seinem Geständnis berichtet der zuckerkranke Daniel K. von finanziellen Sorgen. Mehrfach sei er zwischen Israel, wo er aufgewachsen ist, und Großbritannien hin und her gezogen, aber wegen der hohen Lebenshaltungskosten kaum über die Runden gekommen. „Die Versuche, im IT-Bereich Geld für eine Familie aufzutreiben, sind regelmäßig gescheitert.“ Zuletzt habe er mit seiner Freundin auf Zypern gelebt, weil das Leben dort billiger gewesen sei.

Daniel K. wurde im Februar auf einem Londoner Flughafen festgenommen und einen Monat später im vereinfachten Auslieferungsverfahren nach Deutschland überstellt. Seitdem sitzt er in Untersuchungshaft. Sechs Mal habe er in mehrstündigen Vernehmungen ausgesagt, betont sein Anwalt die Kooperationsbereitschaft seines Mandanten.

Eine besondere Ausbildung war für den Angriff nicht nötig. Der gebürtige Londoner hat sich nach eigener Aussage seine Programmierkenntnisse selbst beigebracht. Er habe sich seit seiner Kindheit mit Computern beschäftigt, aber keine entsprechende Ausbildung absolviert.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×