Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

5 dreiste Hacker-Attacken, die so raffiniert sind, dass sie uns noch lange gefährden werden

Hackerangriffe und Datenlecks sorgten 2015 im Wochentakt für Schlagzeilen – wurden aber meist schnell wieder vergessen. Doch fünf Attacken waren so raffiniert, dass sie uns weiter beschäftigen werden.



Ein Artikel von

Spiegel Online

Es vergeht so gut wie keine Woche ohne Meldung über ein Hack, ein Datenleck. In Dezember etwa erwischte es so unterschiedliche Gruppen wie minderjährige Hello-Kitty-Fans oder die Sicherheitsexperten des Netzwerk-Konzerns Juniper.

Die meisten Meldungen («Unbekannte Hacker erbeuten XY») ziehen schnell vorüber und sind meist vergessen, bevor es Erkenntnisse über Ausmass und Hintergründe gibt. Andere sind von Europa anscheinend weit weg, wie das Riesenleck sensibler Daten in der US-Personalverwaltung.

Doch dann gibt es Hacks, die es verdienen, in Erinnerung zu bleiben. Weil sie besonders raffiniert sind oder dreist. Oder weil sie neue Verletzbarkeiten in der immer stärker vernetzten Welt aufzeigen. Die folgenden fünf Hacks sind interessant, weil sie auch etwas verraten über neue Mechanismen beim Hacking, die uns auch 2016 beschäftigen werden.

1. Das Seitensprungportal

Im Sommer veröffentlichte eine Hackergruppe einen gigantischen Datensatz vom Seitensprungportal Ashley Madison, in Scheibchen und immer wieder mit Drohungen angekündigt. Darin steckten Informationen von mehr als 30 Millionen Nutzer-Accounts, teilweise inklusive Adressen und Kreditkarteninfos, und internen Mail der Geschäftsführung der Betreiberfirma. Das Ganze entfachte ein Jagdfieber nach den Untreuen: Schaulustige und Medien durchforsteten den Hack nach bekannten Namen – es traf dann immerhin einen amerikanischen Reality-TV-Promi.

LONDON, ENGLAND - AUGUST 19:  In this photo illustration, a man visits the Ashley Madison website on August 19, 2015 in London, England. Hackers who stole customer information from the cheating site AshleyMadison.com dumped 9.7 gigabytes of data to the dark web on Tuesday fulfilling a threat to release sensitive information including account details, log-ins and credit card details, if Avid Life Media, the owner of the website didn't take Ashley Madison.com offline permanently. (Photo illustration by Carl Court/Getty Images)

Ashley Madison hatte 165'000 Nutzer in der Schweiz, allerdings kaum Frauen.
Bild: Getty Images Europe

Der Fall Ashley Madison zeigt, wie nun ein Hack anrüchiger Informationen von gleich mehreren Seiten in Folge inszeniert und ausgeschlachtet wird. Und er entsorgte nebenbei eine Illusion: Dass irgendwo im Netz abertausende Frauen auf einen Seitensprung warten. Viele der Profile der vermeintlichen seitensprungfreudigen Frauen wurden von Bot-Programmen betextet – den männlichen Kunden wurde nur Geld aus der Tasche gezogen.

Die durchschnittliche Frau bei «Ashley Madison»

Der durchschnittliche Mann bei «Asley Madison»

2. Der Angriff auf den deutschen Bundestag

Am 30. April landete eine Mail in den Postfächern mehrerer Abgeordneter, die vorgab, von der UNO zu kommen. Mit dem Schadprogramm, das der Nachricht angehängt war, begann der grosse Hackerangriff auf den Bundestag. Wochenlang konnte sich die Angreifer im internen Netz des deutschen Parlaments umsehen, Gigabytes an Daten abgreifen – während die Verwaltung den Vorfall erst herunterspielte und dann wochenlang darüber stritt, wie man auf den Angriff reagieren könnte.

Ganz aufgeklärt ist der Fall nicht, die Ermittler gehen von einer russischen Tätergruppe aus – die gar nicht einmal besonders gewieft vorging. Der Abschlussbericht des BSI machte klar, wie schlecht das deutsche Parlament gegen gewöhnliche Hackerangriffe gewappnet war. Und auch bis heute sind Webseiten gesperrt und wird der Bundestagsdatenverkehr über das hochsichere Regierungsnetz umgeleitet – seit dem Hackerangriff gilt die Gewaltenteilung im Netz nicht mehr.

3. Die Daten der Kinder

Das im November bekannt gewordene Datenleck beim Spielzeughersteller VTech erschreckte, weil dort nicht nur wie so oft Kreditkartendaten abflossen, sondern auch Informationen über Kinder, die Eltern gewöhnlich nicht in den Händen Fremder wissen wollen: Es ging um Profilfotos, Namen, Geburtsdaten, womöglich auch Unterhaltungen zwischen Eltern und ihrem Nachwuchs. Allein in Deutschland war von 500'000 betroffenen Kindern die Rede.

Der mutmassliche Hacker hat die Daten nach bisherigem Stand nicht weiterverkauft, machte aber die Gefährdung deutlich, die auch von harmlos wirkenden VTech-Spielzeugen wie dem Storio-Lerntablet ausgehen kann. Auch bei der Hello-Kitty-Seite waren Datensätze von Kindern und Jugendliche wochenlang im Netz verfügbar. Die Fragen werden akuter, weil sich vernetztes Spielzeug ausbreitet – die smarte Barbie steht schon in den Startlöchern.

This undated photo provided by VTECH, shows an InnoTab MAX. VTech is the kid’s technology maker that was hacked, exposing the personal information of over 6 million children. That said, this is a pretty decent product, particularly for younger children. (VTECH via AP)

Webcams und Kameras in Spielzeugen sind ein einfaches Ziel für Hacker.
Bild: AP/VTECH

4. Hacking gegen Profi-Späher

Unter reichlich Schadenfreude erwischte es im Juli die Firma «Hacking Team», die selbst Spähsoftware an Behörden und Dienste in aller Welt verkauft, unter anderem auch einen Staatstrojaner an die Zürcher Kantonspolizei. Der italienischen Firma wird vorgeworfen, ihre Programme auch an repressive Regime zu liefern, die damit Aktivisten heimlich ausspionieren. Die Hacker des «Hacking Team» veröffentlichten einen gigantischen Datensatz (400 GB), der unter anderem zeigte, wie Mitarbeiter über den Verkauf der Spähware an Staaten wie die Türkei und Syrien redeten und welch schlechte Passwörter sie selbst benutzten.

Auch Profispäher sind nachlässig – und sie erwischt es. Das Gleiche gilt für CIA-Chef John Brennan, der offenbar nichts dabei fand, eine private AOL-Mailadresse zu nutzen und dort etwa einen ausgefüllten, sehr umfangreichen Fragebogen für seine Sicherheitsüberprüfung zu speichern. Die Reaktion der CIA: «Es ist eine Attacke, wie sie jeden hätte treffen können und sie sollte verurteilt, nicht gefördert werden.» Zumindest dem ersten Teil des Satzes wird man nicht mehr widersprechen.

Image

Die Software von Hacking Team überwacht Telefon- und Skype-Gespräche, Chats, besuchte Webseiten, Webcams und Handy-Kameras und schneidet Tastatureingaben sowie Passwörter mit.

5. Der fremdgesteuerte Jeep

Im Sommer zeigten zwei amerikanische Hacker, was sie aus einem Wohnzimmer heraus mit einem Geländewagen anstellen konnten, der gerade auf einem Highway fährt: Sie drehten nicht nur das Soundsystem voll auf, sondern stellten auch den Motor ab und setzten die Bremse ausser Kraft. Man kann sich das Ganze im Video anschauen. Der Zugriff gelang über das das Entertainment-System des Jeep Cherokee, das mit dem Internet verbunden ist.

Die beiden Amerikaner sind Experten im Autohacking, jetzt mussten sie erstmals nicht selbst im Wagen sitzen, um die Kontrolle zu gewinnen, sie konnten das per Netz mit «handelsüblicher Software» tun. Fiat Chrysler, der Jeep-Mutterkonzern, zog daraufhin 1,4 Millionen Fahrzeuge zurück. Und die Hacker lieferten einen Ausblick in die Zukunft, denn der Smart-car-Boom hat gerade erst begonnen. Dabei liegt es wohl näher, einen Wagen per Hack zu klauen als gleich seine Bremsen ausser Kraft zu setzen. Aber fürs Auto gilt dasselbe wie fürs smarte Spielzeug: Die Angriffsfläche vergrössert sich.

LesetippHacker Chris Nickeson: «Ich bin schon in mehrere Atomkraftwerke eingebrochen»

fab

Dieser unverschämt witzige Fake-Kundendienst auf Facebook treibt Kunden (immer noch) zur Weissglut

Link to Article

So machst du dein Facebook-Profil in 5 Minuten sicher

Link to Article

32 fiese Facebook-Fails, bei denen man nur hoffen kann, dass sie nicht echt sind

Link to Article

Dieser unverschämt witzige Fake-Kundendienst auf Facebook treibt Kunden zur Weissglut

Link to Article

Bitte, bitte lass diese 21 Facebook-Nachrichten Fake sein

Link to Article

Jetzt kann man Facebook nach 2 Billionen alten Posts durchsuchen: Diese 25 Facebook-Fails wären besser in der Versenkung geblieben

Link to Article

Die besten Facebook-Fails, bei denen man sehnlichst hofft, dass sie nicht echt sind

Link to Article

Dieser unverschämt witzige Fake-Kundendienst auf Facebook treibt Kunden zur Weissglut

Link to Article

Bald kann man Facebook nach alten Posts durchsuchen: Diese 27 Statusmeldungen wären besser in der Versenkung geblieben

Link to Article
Alle Artikel anzeigen

Sieben eindrückliche Hacker-Attacken der letzten Jahre

Alles, was du über Anonymous wissen musst

Anonymous hackt «IS»-Profile. Statt Propaganda gibt's jetzt Gay Pride und Schwulen-Pornos

Link to Article

Antifeminist am Facebook-Pranger: Wirklich gefährlich ist Anonymous, nicht Roosh V

Link to Article

Anonymous vs. YouTuber Sam Pepper – ein packender Social-Media-Krimi in Echtzeit 

Link to Article

Ex-Anonymous-Hacker: «Wir wollen neue Attentate verhindern, statt nur ‹IS›-Webseiten lahmlegen»

Link to Article

Trittbrett-Fahrer: Wer Anonymous liken will, landet plötzlich bei Pegida. So geht's richtig

Link to Article

Anonymous.Kollektiv auf Facebook: Fast 1,5 Millionen liken diese «falsche» Anonymous-Seite

Link to Article

Anonymous enttarnt IS-Aktivisten in Europa, die Terroristen rekrutieren sollen

Link to Article

Anonymous prangert an: Macht eine US-Firma die Webseiten des IS unverwundbar?

Link to Article

«Was wollen sie hacken?» – so reagiert der IS auf Anonymous' Kriegserklärung

Link to Article

Anonymous & Co.: Wie Hacker die IS-Propaganda ausschalten wollen

Link to Article

Anonymous-Hacker greifen den Ku-Klux-Klan an: Der Auf- und Abstieg der rassistischen Kapuzenmänner

Link to Article

ISIS im Schritt – wie Anonymous und die Twitter-Gemeinde die Islamisten aufs Korn nehmen

Link to Article
Alle Artikel anzeigen

Abonniere unseren Newsletter

Themen
0
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
0Alle Kommentare anzeigen

Das iPad Pro knickt leicht wie Karton – so schlägt sich Microsofts Surface im Biegetest

Das iPad Pro scheiterte im Bendtest spektakulär, beim Surface Pro 6 sieht das Ergebnis deutlich anders aus.

Die Gadget-Belastungstests des YouTubers Zack Nelson, auch bekannt als JerryRigEverything, sind berühmt-berüchtigt: Sein Video zeigte vor einigen Tagen, dass Apples kürzlich lanciertes iPad Pro ohne grossen Kraftaufwand geknickt und komplett zerstört werden kann. 

Nun hat sich Nelson auch das neue Surface Pro von Microsoft zur Brust genommen. Das Surface Pro 6 übersteht den Biegeversuch überraschend gut, während das neue iPad Pro schnell in der Mitte durchbricht. Der Biegetest ist im …

Artikel lesen
Link to Article