Das Protokoll einer Panne, die seit Tagen ganz Deutschland bewegt und von besorgten Internetnutzern über das Topmanagement der Deutschen Telekom bis hinauf zum Bundesamt für Sicherheit in der Informationstechnik (BSI) immer weitere Kreise zieht, beginnt schon Anfang November. Da veröffentlicht ein unbekannter IT-Sicherheitsspezialist unter dem Pseudonym „Kenzo2017“ eine nur für technische Experten verständliche Warnung in einem Blog. Hackern sei es möglich, bestimmte Router des irischen Internetanbieters EIR mithilfe übers Internet verschickter Steuerbefehle aus der Ferne umzuprogrammieren. Auf diese Weise könnten die Angreifer die Geräte, mit deren Hilfe Privatleute und Unternehmen online gehen, fernsteuern. Wie eine Art digitale Zombies könnten die Router für groß angelegte Attacken auf andere benutzt werden, warnt Kenzo2017.
Kurz darauf veröffentlicht der Routerhersteller, das Unternehmen Zyxel aus Taiwan, ein Update, um die Lücke zu stopfen. Und dann passiert erst einmal – nichts.
Bis kurz nach halb vier am vergangenen Sonntag auf dem Handy von Thomas Tschersich, seit 2014 Sicherheitschef der Telekom, die erste E-Mail eingeht, dass sich im Netz Ungewöhnliches tut. Binnen kurzer Zeit streiken bei Telekom-Kunden deren Telefon-, Internet- und Multimediaanschlüsse ganz oder teilweise, liest Tschersich da. Am Ende werden es 900.000 sein. Eine halbe Stunde später hat er die Kollegen aus Bonn persönlich am Apparat.
Als die Experten technische Fehler im Netz ausschließen können, muss Tschersichs Cybercrime-Truppe ran. Sie schneiden den Datenverkehr an den Testroutern mit, die die Telekom selbst betreibt, protokollieren die Aufrufe aus dem Netz, analysieren den Code, den Zigtausende Computer aus dem ganzen Internet im Minutentakt an die Netzwerkgeräte senden – und haben kurz nach 18 Uhr Klarheit: „Das ist der Angriff eines Botnetzes, wir stehen mitten im Dauerfeuer.“ Die Angreifer versuchen, genau die von Kenzo2017 bekannt gemachte Lücke auszunutzen.
Anders als bei den irischen Routern aber gelingt es den Angreifern zu Tschersichs Erleichterung nicht, auf den Telekom-Geräten Schadprogramme auszuführen. Trotzdem fallen die vom taiwanischen Zulieferer Arcadyan für die Telekom produzierten Speedport-Router reihenweise aus.
Wie kann es sein, fragen sich Kunden und Sicherheitsexperten, dass Router des größten Telekomanbieters Europas trotz Vorwarnung so reagieren? Und überhaupt, gibt es nicht eine seltsame Häufung an Hackerangriffen: Diskutiert die Welt nicht gerade auch, dass russische Cyberpiraten den US-Wahlkampf durcheinanderbrachten? Und waren nicht erst vor Kurzem massenweise Onlinekameras in heimischen Wohnzimmern gekapert worden?
Willkommen im Cyberkriegsjahr 2016, in dem Internetattacken nicht mehr die Ausnahme, sondern zur täglichen Realität geworden sind. Verbraucher wie Unternehmen und Staaten geben Milliarden Euro für die Sicherheit im Netz aus, aber das Netz ist weit davon entfernt, zu einem sicheren Ort zu werden.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Um zu verstehen, wie das alles zusammenhängt, muss man weit zurück in die Geschichte des Netzes gehen. Man stößt dabei auf eine Historie der verpassten Gelegenheiten, widersprüchlicher politischer Interessen und Unternehmen, die immer wieder viel zu lax mit ihrer Verantwortung umgehen. Klar wird: Unser ständig vernetztes Leben ist auch eines im permanenten Zustand der Verwundbarkeit.