Darum droht allen Internet-Nutzern ein schlimmer Sommer
Wenn nur im Ansatz stimmt, womit die Shadow Brokers drohen, dann stehen uns stürmische Zeiten bevor.
Die kriminelle Gruppierung (oder ist es eine einzelne Person?) hat am Dienstag neue Veröffentlichungen angekündigt, die verheerende Konsequenzen hätten.
Die Unbekannten sitzen offenbar auf einem gewaltigen Arsenal an Cyberwaffen, die der NSA abhanden kamen.
Am Dienstag publizierten die Shadow Brokers bei steemit.com quasi eine letzte Warnung, respektive die Aufforderung, für die «verlorenen» Daten einen angemessenen Preis zu bezahlen. Sonst würden sie anderweitig verkauft.
Der Titel der Hacker-Ankündigung spielt auf den geschassten FBI-Chef und die «WannaCry»-Attacke an
Angesichts der jüngsten Ankündigung sieht es so aus, als wäre die «WannaCry»-Attacke, die hunderttausende Rechner lahmlegte, nur ein Vorgeplänkel gewesen. Die Durchschlagskraft des Computerwurms basierte auf mehreren Exploits, die offenbar der NSA-nahen Equation Group gestohlen wurden.
Und deren Waffenarsenal ist noch viel grösser ...
Die Shadow Brokers behaupten, sie besässen auch noch NSA-Hacker-Tools für aktuelle Software
Zu den gefährlichsten Profi-Hacker-Tools, die öffentlich zum Download angeboten werden könnten, gehören:
- «Neuere Exploits» für Windows 10.
- Exploits und funktionsfähige Werkzeuge, um Web-Browser, Router und Smartphones zu hacken.
Damit nicht genug, drohen die Shadow Brokers, brisante Informationen zu veröffentlichen, die den internationalen Zahlungsverkehr (SWIFT) beeinträchtigen könnten. Und auch zu militärischen Raketen- und Atomprogrammen von Russland, China, Iran oder Nordkorea wollen sie Material publik machen.
.@theshadowbrokerss 's claim on Windows 10 implies they have files > 2013. Did the @NSAGov have a disagreement with a contractor ? pic.twitter.com/fjUvJv0zE3
— Matthieu Suiche (@msuiche) 16. Mai 2017
Am gefährlichsten sind Zero Day Exploits (auch «0days» genannt). Das sind Hacker-Tools, die auf bis dato unbekannten Sicherheitslücken basieren. Es sind also Schwachstellen, die selbst die Software-Entwickler nicht kennen und/oder noch nicht durch «Patches» (Flicken) oder im Zuge eines grösseren, regulären Software-Updates behoben haben.
Je populärer eine Software, um so begehrter und wertvoller der Exploit: Am häufigsten angegriffen werden Windows-Betriebssysteme und «Office» von Microsoft, aber auch populäre Web-Browser, sowie Flash und PDF (Adobe).
Noch immer ist nicht bekannt, wie die NSA-Cyberwaffen in falsche Hände geraten konnten. Mittlerweile deutet aber vieles darauf hin, dass die Shadow Brokers nicht «bluffen».
The exploits leaked by The Shadow Brokers are allegedly identical to those stolen by former contractor Harold Martin https://t.co/TUeEXh4eKV pic.twitter.com/w7W5uExiQC
— Joseph Cox (@josephfcox) 17. Mai 2017
Und so müssen wir davon ausgehen, dass die Shadow Brokers wie angedroht im Juni mit neuen Veröffentlichungen für «thepeoples» beginnen. Die NSA-Cyberwaffen könnten dann von Interessenten im Monats-Abo heruntergeladen werden.
US-Konzerne am Pranger
Die jüngste Verlautbarung der Shadow Brokers ist auch eine Kriegserklärung an die grossen US-Tech-Konzerne. Die Hacker unterstellen Microsoft und Co., sie würden von der Equation Group bezahlt, Sicherheitslücken erst zu schliessen, wenn sie von Dritten entdeckt, bzw. öffentlich gemacht würden.
Dass die Redmonder systematisch mit US-Geheimdiensten und dem FBI zusammenarbeiten, wissen wir seit 2013, als der Whistleblower Edward Snowden NSA-Interna an Journalisten weitergab. Laut geleakten Dokumenten mussten auch Apple, Google, Facebook und weitere Konzerne kooperieren.
In den Vereinigten Staaten sind Diskussionen darüber entbrannt, wie die Geheimdienste ihr Cyberwaffen-Arsenal besser schützen können und ob sie gezwungen werden sollen, gefährliche Sicherheitslücken den Herstellern zu melden. Laut dem früheren NSA-Direktor Keith B. Alexander werden nur 90 Prozent der für Hacker interessanten Schwachstellen gemeldet. Der Rest ist wegen seines Missbrauchspotenzials ein grosses Risiko.
Computer-Nutzern bleibt nur zu hoffen, dass die NSA Microsoft, Apple und Google freiwillig über weitere gefährliche (noch unbekannte) Schwachstellen in Windows und Co. informiert. Nur so bleibt genügend Zeit, um Vorkehrungen zu treffen.
Sonst müssen die Konzerne auch ein kostenpflichtiges Malware-Abo bei den Shadow Brokers abschliessen ...
Nachtrag: War «WannaCry» nur ein Ablenkungsmanöver von Kriminellen?
Noch ist nicht bekannt, wer hinter «WannaCry» steckt. Zu den Code-Spuren, die nach Nordkorea führen, gibt's bislang keine neuen Erkenntnisse der Sicherheitsforscher.
Laut IT-Spezialisten der Firma Proofpoint könnte der am 12. Mai in Umlauf gebrachte Verschlüsselungstrojaner ein Ablenkungsmanöver von Kriminellen gewesen sein, die damit von einer früher lancierten Attacke auf PC-Nutzer ablenken wollten.
Auch diese Windows-Attacke habe die von der NSA gesammelten und dann gestohlenen Sicherheitslücken ausgenutzt, wird die Proofpoint-Managerin Monika Schaufler zitiert.
