Koenzens Netzauge

Cyber-Attacken: Die Geister, die ich rief

Geheimdienste investieren Millionen um Bürger oder Unternehmen über Schwachstellen im Netz auszuspionieren. Das an sich ist schockierend. Noch schlimmer kann es werden, wenn das Wissen in die Hände Krimineller fällt.

Schild auf dem NSA-Campus. Quelle: AP

Eine spektakuläre Web-Auktion sorgt derzeit für Aufsehen. Nein, es geht nicht etwa um das teuerste Gemälde aller Zeiten oder den größten Diamanten der Welt. Es geht um Exploits brisanter Herkunft: um Exploits aus NSA-Beständen.

Exploits sind Informationen darüber, wie Schwachstellen in Soft- und Hardware ausgenutzt werden können, um in fremde Systeme einzudringen. Sie sind die effektivsten Angriffswaffen in der digitalisierten Welt. Eine reale Gefahr für Staaten und Wirtschaft gleichermaßen und Bedrohung für die PCs und digitalen Identitäten von Millionen Internet-Usern.

Sollten bei der Auktion mehr als eine Million Bitcoins – umgerechnet rund 500 Millionen Euro – zusammenkommen, will der unbekannte Auktionator mit dem Decknamen „The Shadow Brokers“ die gefährlichen Informationen aus den NSA-Entwicklerlabors preisgeben. Als kleines Appetithäppchen – schließlich gilt es zu beweisen, dass die Ware es Wert ist – kursieren im Web frei zugängliche Auszüge aus dem zu versteigernden Los.

Und die haben es in sich. Zwar sind sich Experten einig, dass die Exploit-Pröbchen nicht die aktuellsten sind, wirksam sind sie allemal. So mussten mehrere US-Hersteller von Firewall-Systemen in den vergangenen Tagen eingestehen, dass die dort beschriebenen Schwachstellen korrekt und sogar noch vorhanden sind.

Zwar wurden einige Löcher zwischenzeitlich geschlossen. Die verbliebenen sind jedoch geeignet, Verschlüsselungs- und Sicherheitssysteme auszuhebeln und setzen in Folge Unternehmen, Organisationen und Staaten großen Risiken aus.

Vom Spionagewerkzeug zur Cyber-Waffe

Die Entwicklung von Exploits gehört zum Kerngeschäft der Geheimdienste in der digitalisierten Welt. Noch niemals zuvor war es so einfach, aus der Ferne in fremde Netze einzudringen und andere Staaten oder wirtschaftliche Konkurrenten auszuspionieren. Vorbei die Zeiten, wo mühsam Spione eingeschleust werden mussten, um an sensible Informationen zu gelangen.

Heute reicht dazu im Zweifel ein Mausklick. Es wäre daher naiv zu glauben, dass ein Appell an die Dienste, diese Entwicklung einzustellen, in irgendeiner Weise fruchten würde und sie „nur“ wegen dieses Zwischenfalls ihre offensive Ausrichtung aufgeben und sich stattdessen auf den Schutz von Systemen verlagern würden.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%