Wie groß ist die Bedrohung durch Hacker?
Hacken wird für Internet-Nutzer immer einfacher. Über die wachsende Bedrohung aus dem Netz, anfällige Babyfone und Menschen, die aus Neugier Systeme knacken.
Um mitzulesen, was andere Leute im Internet tun, braucht es nur ein paar Klicks. Und einen Mann wie Robert Helling. Dem 43-Jährigen genügt ein Laptop und ein ungeschützter Internetzugang, wie es ihn in Cafés oder auf öffentlichen Plätzen gibt. Die Finger der Computerexperten scheinen über die beleuchteten Tasten des Laptops zu fliegen. Es vergehen keine zehn Minuten, dann könnte Helling nicht nur mitverfolgen, welche Internetseiten andere Nutzer besuchen und unter Umständen deren E-Mail-Passwort mitschneiden, sondern mit wenig Aufwand auch die Ansicht unverschlüsselter Webseiten manipulieren. All das ohne teures Spezialequipment, Geheimwissen oder ein hohes Maß an krimineller Energie. „Die Anleitungen dafür gibt es im Internet“, sagt Helling.
Wie gefährlich Angriffe aus dem Internet sein können, mussten jüngst Telekom-Kunden erfahren. In fast einer Million deutscher Haushalte fielen die Router und mit ihnen das Internet aus. Es war das Ergebn eines kriminellen Cyber-Angriffs. Und schnell wird klar: Es hätte noch schlimmer kommen können. „Nach allem, was wir wissen, war der Angriff nicht auf die Telekom-Router speziell gerichtet, sondern auf andere Geräte“, sagt Helling. In diese sollte eine Schadsoftware eingespielt werden, um ein sogenanntes Bot-Netz zu errichten. Bot-Netze sind Zusammenschlüsse von beliebig vielen internetfähigen Geräten wie Webcams, Drucker, Router und PCs, die sich unter der Kontrolle von Kriminellen befinden und von außen gesteuert Anweisungen ausführen können. Zum Beispiel lassen sich Werbemails und Schadsoftware verbreiten oder Internetseiten zum Absturz bringen, indem die gekaperten Geräte millionenfach Anfragen an Server stellen, diese überlasten und so aus dem Netz werfen.
Das Problem der Telekom-Router war eine Schnittstelle, über die sie von Technikern des Unternehmens ferngewartet werden können, sagt Helling. Auf diese Schnittstelle habe es bei dem Angriff so viele Anfragen gegeben, dass die Router unter der Last zusammengebrochen sind. „Infiziert wurden die Geräte jedoch nicht“, sagt der Experte. Die Telekom wusste schon länger um Probleme mit der Wartungsschnittstelle ihrer Router und hat sie inzwischen behoben. Der Cyberangriff offenbart jedoch, wie angreifbar viele elektronische Geräte sind und wie schwer man sich vor einem Zugriff Krimineller aus dem Internet schützen kann. Jener Krimineller, die man als Hacker kennt.
Robert Helling ist auch ein Hacker, allerdings einer von den guten. Er gehört zu den ungefähr 120 Mitgliedern des Chaos Computer Club München (CCC) – einem Hacker-Klub. Der Begriff Hacker beschreibt gemeinhin IT-Spezialisten, die in fremde Netzwerke eindringen und die moderne Technik auf Schwachstellen untersuchen. Helling, zweifacher Vater und promovierter Physiker, arbeitet als wissenschaftlicher Mitarbeiter an der Ludwig-Maximilians-Universität München. Im Gegensatz zu den „bösen“ Hackern bezeichnen sich die Mitglieder des CCC als technikbegeisterte Tüftler mit Sinn für Kreativität. Auf keinen Fall wollen sie sich mit kriminellen Hackern gleichsetzen lassen, die ihr Fachwissen einsetzen, um zum Nachteil anderer Profit zu machen. Helling betont: „Bei uns ist es verpönt, sich illegal einen finanziellen Vorteil zu verschaffen oder etwa mit Geheimdiensten oder dem Militär zusammenzuarbeiten.“
Jeden Abend treffen sich um die 20 „Chaos-Hacker“ in München in einem sogenannten Hackerspace. Die Räume liegen nicht in einem geheimen Hinterhof, sondern mitten in der Maxvorstadt, dem kreativen Zentrum Münchens, zwischen Bars, Galerien und Start-up-Unternehmen. Wer abgedunkelte Räume und lichtscheue Menschen erwartet, die ihre Köpfe unter großen Kapuzen verbergen, wird enttäuscht: Es ist hell, die Mitglieder – überwiegend Männer – grüßen freundlich. Lediglich ein Raum mit Funktechnik, eine Metallwerkstatt im Keller und kryptische Zahlenfolgen, die in endloser Reihe über Bildschirme flimmern, lassen erahnen, dass sich hier Fachwissen versammelt.
Das können große Hacker-Angriffe ausrichten
Was passiert, wenn dieses in falsche Hände gerät, haben zahlreiche Hacker-Angriffe gezeigt: Etwa, als im Oktober über Stunden hinweg Internetdienste wie Twitter, Paypal, Netflix oder Spotify lahmgelegt wurden. Kranken- und Rathäuser in Deutschland sollten plötzlich Geld zahlen, um wieder an ihre Daten zu gelangen. In Augsburg wurden aus dem Community-System einer Schule durch einen Hacker-Angriff Zugangsdaten wie Namen, Adressen und Passwörter erbeutet und anschließend anonym im Internet veröffentlicht. Auch der Bundestag blieb nicht vor einem Angriff verschont: Im Mai 2015 hatten sich Unbekannte Zugang zum Computernetz des Parlaments verschafft, die Bundestags-IT musste ausgetauscht werden. Wie hoch der Schaden bei Hacker-Angriffen ist, lässt sich kaum beziffern. Zu unterschiedlich sind die Fälle, zu schwer absehbar die Folgekosten. Klar ist: Er kann schnell in die Millionen gehen.
Solch ein Vorgehen ist den Mitgliedern des CCC fremd. Sie fühlen sich einer Ethik verpflichtet – der sogenannten Hackerethik. Am Beginn steht der „Spaß am Gerät“, wie Robert Helling es ausdrückt. Als Beispiel nennt er einen Fingerabdruckscanner, den der CCC unter die Lupe genommen hat. „Dieser ist in vielen Geräten, beispielsweise PCs, verbaut – da wollten die Chaos-Mitglieder wissen, wie sicher er ist.“ Ein Foto eines Fingerabdrucks – etwa von einem Glas – genügt, um mithilfe eines Laserdruckers, einer Folie und ein bisschen Kleber eine Kopie des Abdrucks anzufertigen und damit die Scanner zu überlisten. Der Verein hat auf diese Weise den Fingerabdruck von Finanzminister Wolfgang Schäuble veröffentlicht – und sich durch solche Aktionen Bekanntheit verschafft.
---Trennung _Wie können sich Privatpersonen vor Hacker-Angriffen schützen?_ Trennung---
Kriminellen Hackern dagegen geht es darum, unerkannt zu bleiben. „Von wem die Cyber-Attacken stammen, ist schwer festzustellen“, sagt Helling. „Die Spuren lassen sich leicht verwischen, etwa indem Dateien mit kyrillischer Schrift versehen oder Angriffe bewusst zu den Hauptarbeitszeiten einer bestimmten Zeitzone gestartet werden.“ Fest steht: Mit Cyber-Kriminalität lässt sich viel Geld verdienen. „Illegal aufgezogene Bot-Netze etwa, die mit dem Zusammenbruch der Telekom-Router in Verbindung stehen, lassen sich über dunkle Kanäle des Internet an Interessenten vermieten: Je nach Größe und Schlagkraft fließen dafür mehrere zehntausend Euro – pro Minute.“
Die Bedrohung durch Hacker-Angriffe wird das beherrschende Thema der kommenden Jahre, prophezeit Helling. Wie groß die Gefahr ist, zeigt allein eine Zahl aus dem Lagebericht zur IT-Sicherheit in Deutschland, den das Bundesamt für Sicherheit in der Informationstechnik erstellt: Danach gibt es inzwischen 560 Millionen verschiedene Schadprogramme – Viren, Trojaner und vieles mehr. Das sind so viele wie noch nie. Betroffen sind private Nutzer ebenso wie Unternehmen, der Staat und die Verwaltung.
Überwachungskameras, Babyfone oder Lichtsteuerungen: Hacker können alles knacken
Nur: Was heißt das für den Verbraucher? Dass man Opfer eines Hacker-Angriffs wird, lässt sich nicht ausschließen – siehe der Fall Telekom. Das Einzige, was private Nutzer tun könnten, sind gängige Schutzmaßnahmen, sagt Helling. Also: Antiviren-Programme, Firewalls, den Computer immer auf dem aktuellen Stand halten. Doch die Bedrohung wird größer, sagt er. Denn in Zukunft werden immer mehr Geräte über das Internet vernetzt sein. Schon heute gibt es entsprechende Überwachungskameras, Babyfone oder Lichtsteuerungen. „Sie sind oftmals billig produziert und nicht darauf angelegt, viele Jahre gewartet und mit Updates versorgt zu werden“, sagt Helling. Das macht sie angreifbar und zu einem potenziellen Einfallstor für gefährliche Programme.
Der netzpolitische Sprecher der SPD, Lars Klingbeil, forderte nach dem Angriff auf die Telekom, bei entsprechenden Sicherheitslücken die Hersteller in Haftung zu nehmen. „Um das zu verhindern, müssten diese sowohl in teurere Entwicklung der Geräte investieren als auch in die Bereitstellung von Updates“, sagt Helling. Dadurch würden die Modelle zwar ein wenig teurer. „Aber wenn man bedenkt, welchen Schaden eine feindliche Übernahme solcher Geräte privat wie für die Allgemeinheit anrichten kann, sollte uns die Sicherheit das wert sein.“
Schon jetzt geht das Bundesamt für Verfassungsschutz davon aus, dass der Bundestagswahlkampf im kommenden Jahr durch Cyber-Angriffe und gezielte Desinformationskampagnen im Internet geprägt sein wird. In Berlin hat man wenig Zweifel daran, dass Russland massiv versuchen wird, Einfluss zu nehmen, um das Meinungsbild zu beeinflussen. Von Sabotage-Attacken, die Kraftwerke oder die elektronischen Systeme von Krankenhäusern treffen könnten, ist die Rede. Eine Einheit von IT-Spezialisten des Bundesinnenministeriums wolle in diesem Fall mit Gegenattacken antworten und etwa gegnerische Server im Ausland ausschalten.
Die Diskussion ist geschlossen.