Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Hackerangriff: Leitartikel: 900.000 Telekom-Kunden waren nur der Anfang

Hackerangriff
29.11.2016

Leitartikel: 900.000 Telekom-Kunden waren nur der Anfang

Der Hackerangriff auf die Router der Telekom macht deutlich, wie verletzbar die vernetzte Welt ist.
Foto: Rolf Vennenbernd (dpa)

Der Hackerangriff auf hunderttausende Internetnutzer der Telekom zeigt, wie verletzbar unsere vernetzte Welt ist – und wie sehr wir diese Gefahr noch unterschätzen.

Auch wenn das viele Telekom-Kunden vermutlich anders sehen werden: Diesmal ist es gerade noch mal gutgegangen. Als am Sonntag 900.000 Internet-Router in deutschen Haushalten plötzlich nicht mehr funktionierten und ihre Besitzer weder telefonieren noch im Internet surfen konnten, lag das nicht an einer Telekom-Panne, wie es anfangs hieß. Stattdessen waren fast eine Million Bundesbürger Opfer eines Hackerangriffs geworden.

Dass bei dieser Attacke „nur“ Telefon- und Internetanschlüsse lahmgelegt wurden, lag Experten zufolge daran, dass die Schadsoftware der Täter schlampig programmiert war. Anderenfalls wäre die Sache – bei allem entstandenen Ärger – wohl nicht so glimpflich ausgegangen. Ziel der Kriminellen dürfte gewesen sein, die DSL-Router unter ihre Kontrolle zu bringen. Sie wollten damit ein sogenanntes Bot-Netz schaffen – eine regelrechte Armee ferngesteuerter Computer, die für Cyber-Attacken im Netz eingesetzt werden kann.

Schon seit Jahren verschicken Kriminelle mithilfe von Bot-Netzen massenhaft unerwünschte Werbung („Spam“) oder stehlen sensible Informationen. Genauso können sie darüber aber auch ganze IT-Systeme zum Absturz bringen – und Unternehmen so erpressen.

Hackerangriff auf die Telekom war kein Einzelfall

Nun war der Angriff auf die Telekom-Router an diesem Wochenende in seiner Dimension zwar gewaltig, aber alles andere als ein Einzelfall. In seinem Lagebericht zur IT-Sicherheit 2016 verzeichnet das Bundesamt für Sicherheit in der Informationstechnik bis zu 39.000 kompromittierte deutsche Computersysteme – pro Tag, wohlgemerkt. Und das seien auch nur die aufgedeckten Fälle. Die echte Zahl der Infektionen dürfte „sich mindestens in einem sechsstelligen Bereich“ bewegen.

Wir zahlen damit den Preis für ein zunehmend vernetztes Leben. Vom Fernseher bis zum Kühlschrank, vom Auto über das Babyfon bis zur Überwachungskamera – immer mehr Geräte sind heute mit dem Internet verbunden. Wir streamen Filme mit dem Smart-TV, drehen von unterwegs aus die Heizung in der Wohnung auf oder sehen mal schnell per Webcam nach, ob zu Hause alles in Ordnung ist. Für uns Nutzer bedeutet dieses „Internet der Dinge“ vor allem einen Gewinn an Komfort. Wir verlassen uns dabei auf die Technik und ihre Hersteller – es wird schon alles sicher sein. Dass dem nicht so ist, lernen wir erst dann, wenn wir selbst zum Opfer werden – von Datenklau, Betrug oder Identitätsdiebstahl.

Lesen Sie dazu auch

Tatsächlich nämlich ist die zunehmende Vernetzung für Kriminelle eine Chance, mit geringem Aufwand hohen Schaden anzurichten. Je mehr Geräte online sind, umso mehr Schwachstellen gibt es auch. Im aktuellen Fall etwa nutzten die Täter eine Sicherheitslücke in den Telekom-Routern, die schon mehrere Wochen bekannt, aber nicht repariert worden war.

Erste Politiker riefen prompt dazu auf, die Hersteller der Geräte vermehrt in die Haftung zu nehmen. Sie sollten verpflichtet werden, Sicherheitslücken in ihrer Technik schneller zu schließen. Diese Forderung ist richtig und deckt sich mit einem Ziel der Cyber-Sicherheitsstrategie der Bundesregierung.

Bewusstsein für Gefahren fehlt

Gleichzeitig ist sie aber auch nur ein Teil der Lösung. Was daneben immer noch weit verbreitet fehlt, ist das Bewusstsein für die Gefahren unserer vernetzten Welt. Noch immer surfen Abermillionen Menschen ohne aktuellen Virenschutz durch das Internet. Schulen schützen sich nicht gegen Schadsoftware. Selbst große Firmen investieren oft nur unwillig in IT-Sicherheit. Das alles kann sich eines Tages rächen. Denn beim nächsten Mal gehen die Hacker möglicherweise nicht so schlampig vor wie jetzt.

Themen folgen

Die Diskussion ist geschlossen.