DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Das Datenleck bringt die NSA mit dem Stuxnet-Wurm in Verbindung.
Das Datenleck bringt die NSA mit dem Stuxnet-Wurm in Verbindung.
screenshot: twitter

«Schlimmstes Datenleck seit Snowden»? Das sollten Windows-User wissen

Ausgerechnet zu Ostern musste der übermächtige US-Geheimdienst NSA einen schweren Schlag hinnehmen. Hier sind die wichtigsten Fragen und Antworten zum Coup der Shadow Brokers.
18.04.2017, 12:3115.05.2017, 12:24

Was ist passiert?

Windows-Administratoren und IT-Sicherheitsforscher hatten alles andere als ein ruhiges Oster-Wochenende:

Die Hackergruppe The Shadow Brokers hat am Karfreitag brisante Geheimdokumente veröffentlicht, die offenbar vom US-Geheimdienst NSA stammen.

Zunächst hiess es gar, dies sei das schlimmste «Leak» seit den Enthüllungen des Whistleblowers Edward Snowden, die ab Sommer 2013 die Welt in Atem hielten. Später wurden die Befürchtungen der Sicherheitsforscher relativiert.

Fakt ist: Das bei Git Hub veröffentlichte Material beinhaltet einzigartige Hacker-Instrumente, mit denen man in PCs und Server mit dem Windows-Betriebssystem eindringen kann.

Offenbar konnte sich der US-Geheimdienst damit Zugang zum internationalen Zahlungsverkehrssystem Swift verschaffen, um eine Reihe von Banken im Nahen Osten zu überwachen.

Microsoft hat in einer Stellungnahme betont, dass die gefährlichsten Sicherheitslücken – so genannte «Zero Day Exploits» – bereits im März durch ein Update behoben worden seien. Allerdings gilt dies nur für die neueren Windows-Versionen.

Zero-Days und Patches
Exploits sind Programme, die entwickelt werden, um Schwachstellen in fremder Software auszunutzen. Die Angreifer bezwecken damit, sich (unbemerkt) Zugriff auf ein geschütztes System zu verschaffen.

Am gefährlichsten sind Zero-Days (auch «0days» genannt), das sind bis dato unbekannte Sicherheitslücken, die selbst der Hersteller nicht kennt und oder zumindest noch nicht nur Updates geschlossen hat.

Je populärer eine Software, um so begehrter und wertvoller der Exploit: Am häufigsten angegriffen werden die Windows-Betriebssysteme von Microsoft, aber auch populäre Web-Browser, sowie Flash von Adobe, PDF und Microsoft Office. Die Entwicklerfirmen müssen regelmässig Patches veröffentlichen, um Lücken in den Produkten zu schliessen.

Wie schlimm ist es?

Die gesamte Tragweite der jüngsten Shadow-Brokers-Veröffentlichung ist noch nicht abzuschätzen.

Experten gehen davon aus, dass die Hacker-Tools tatsächlich von der NSA stammen und einer geheimen Einheit namens Equation Group innerhalb der NSA gestohlen wurden.

Im Gegensatz zu Snowden, der mit Journalisten kooperierte, statt Geheimdokumente selber zu publizieren, wurde nun das erbeutete «Rohmaterial» im Internet veröffentlicht.

Darunter befinden sich funktionstüchtige Exploits, die durch Dritte relativ einfach missbraucht werden könnten. Kommentatoren sprachen von einem «Gottmodus für Windows». Soll heissen, man soll damit fremde Geräte fernsteuern können.

screenshot: github

Der Schaden, den Kriminelle mit den NSA-Tools anrichten können, ist schwer abzuschätzen. Die Veröffentlichung macht jedenfalls Millionen Windows-Computer weltweit angreifbar und es dürfte in nächster Zeit einige Angriffsversuche geben.

Für Microsoft und seine Kunden ist kein Super-GAU eingetreten: Die neueren Betriebssysteme – allen voran Windows 10 – sind in der aktuellsten Version nicht angreifbar. Microsoft hat im März einen Patch veröffentlicht (dazu gleich mehr).

Wer ist betroffen?

Ungemütlich sieht die Situation bei Geräten mit veralteten Windows-Versionen aus, darunter Windows NT, 2000, 2003, 2008 sowie Windows XP und Windows Vista. Da Microsoft den Support für diese Betriebssysteme offiziell eingestellt hat, gibt's auch keine Patches mehr.

Microsoft rät allen Usern zum Update.

Schlimm ist das Datenleck offenbar für die NSA: Den weitaus grössten Schaden stellen gemäss Einschätzung von Experten die Listen mit tausenden Dateinamen dar. Dabei handle es sich um so genannte «Implants», das sind unauffällige kleine Skripts. Die NSA-Spezialisten hätten sie rund um den Globus in strategisch wichtigen Netzwerken versteckt:

«Diese Scripts sind mit sogenannten ‹Schläfern› im operativen Agentenbereich zu vergleichen. Sie treten möglichst wenig in Erscheinung, nur dann und wann ‹telefonieren sie nach Hause› wie es im Hackerjargon heisst. (...) Über diese ‹Schläfer› wird dann in den betreffenden Rechner oder Router eingebrochen (...).»
quelle: orf.at

Wer ist nicht betroffen?

Laut Ankündigung im Microsoft-Blog sind folgende PC- und Server-Systeme (mit aktualisierter Software) nicht gefährdet:

  • Windows 7 und neuere Versionen, sprich 8/8.1 und 10
  • Exchange 2010 und neuer

Ok, dann ist also alles halb so schlimm? Nope!

Im Gegenteil. Und dies aus mehreren Gründen:

  • Wir wissen nicht, ob schon bald andere staatliche Hacker-Werkzeuge (ungewollt) in Umlauf und damit ausser Kontrolle geraten. Dies kann jederzeit wieder passieren.
  • Ein solches Worst-Case-Szenario droht auch den Schweizer Bundestrojanern, mit denen Strafverfolgungsbehörden in die Computer von Verdächtigen eindringen können.
  • Wir wissen nicht, wer die Shadow Brokers sind und welche Ziele sie (in welchem Auftrag) verfolgen. Angeblich wollten sie Geld von der US-Regierung erpressen. Doch es scheint auch um politische Motive zu gehen. Die Unbekannten haben mehrfach Unterstützung für US-Präsident Donald Trump signalisiert, zeigten sich zuletzt jedoch enttäuscht über den Syrien-Angriff der USA.
  • Ungeklärt bleibt, warum Microsoft im März alle gefährlichen Sicherheitslücken mit einem Patch schliessen konnte. Es fehlen die an sich üblichen Hinweise auf den Entdecker.
  • Falls tatsächlich die NSA Microsoft gewarnt hat: Wann wurde der Windows-Konzern über die Bedrohung ins Bild gesetzt? Wie eng ist die Kooperation mit dem US-Geheimdienst – und was bedeutet das für die Kunden und ihre Daten?
  • Ziemlich schlecht stehen allerdings auch die Sicherheitsforscher da, die fälschlicherweise warnten, die Hacker-Werkzeuge könnten alle Windows-Versionen knacken. Offenbar haben diese «Experten» ihre Abklärungen nicht sorgfältig genug getroffen. Sie testeten die Exploits auf Computern, auf denen nicht die neuste Windows-10-Software installiert war ...

Das Leak soll belegen, dass die NSA Stuxnet entwickelt hat

Zum Schluss gilt es festzuhalten, dass solche Geheimdienst-Leaks aus Sicht der Öffentlichkeit ziemlich aufschlussreich sein können. So soll die Bezeichnung für eines der Hacker-Tools einen Zusammenhang mit dem Stuxnet-Wurm herstellen.

Bis heute ist offiziell nicht bestätigt, dass die NSA den mächtigen Schädling entwickelte, um das iranische Atomprogramm lahmzulegen. Die Sabotage-Operation hiess «Olympic Games» ...

Der Stuxnet-Krimi und warum staatliche Hacker-Tools so gefährlich sind

Das könnte dich auch interessieren:

Diese Erfindungen werden in den kommenden Jahren den Alltag revolutionieren

1 / 11
Diese Erfindungen werden in den kommenden Jahren den Alltag revolutionieren
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Donald Trump will wieder twittern – so geht er gegen seine Sperrung vor

Der frühere US-Präsident Donald Trump setzt seinen juristischen Kampf gegen die Sperrung seines Twitter-Kontos fort. Trump beantragte am Freitag (Ortszeit) bei einem Gericht in Florida eine einstweilige Verfügung gegen den Kurznachrichtendienst – mit dem Ziel, die Blockade seines Accounts aufzuheben.

In dem Gerichtsdokument argumentiert der Republikaner unter anderem, Twitter sei von Mitgliedern des US-Kongresses gezwungen worden, ihn zu zensieren. Der Kurznachrichtendienst übe ausserdem ein …

Artikel lesen
Link zum Artikel