DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Das Datenleck bringt die NSA mit dem Stuxnet-Wurm in Verbindung.
Das Datenleck bringt die NSA mit dem Stuxnet-Wurm in Verbindung.screenshot: twitter

«Schlimmstes Datenleck seit Snowden»? Das sollten Windows-User wissen

Ausgerechnet zu Ostern musste der übermächtige US-Geheimdienst NSA einen schweren Schlag hinnehmen. Hier sind die wichtigsten Fragen und Antworten zum Coup der Shadow Brokers.
18.04.2017, 12:3115.05.2017, 12:24

Was ist passiert?

Windows-Administratoren und IT-Sicherheitsforscher hatten alles andere als ein ruhiges Oster-Wochenende:

Die Hackergruppe The Shadow Brokers hat am Karfreitag brisante Geheimdokumente veröffentlicht, die offenbar vom US-Geheimdienst NSA stammen.

Zunächst hiess es gar, dies sei das schlimmste «Leak» seit den Enthüllungen des Whistleblowers Edward Snowden, die ab Sommer 2013 die Welt in Atem hielten. Später wurden die Befürchtungen der Sicherheitsforscher relativiert.

Fakt ist: Das bei Git Hub veröffentlichte Material beinhaltet einzigartige Hacker-Instrumente, mit denen man in PCs und Server mit dem Windows-Betriebssystem eindringen kann.

Offenbar konnte sich der US-Geheimdienst damit Zugang zum internationalen Zahlungsverkehrssystem Swift verschaffen, um eine Reihe von Banken im Nahen Osten zu überwachen.

Microsoft hat in einer Stellungnahme betont, dass die gefährlichsten Sicherheitslücken – so genannte «Zero Day Exploits» – bereits im März durch ein Update behoben worden seien. Allerdings gilt dies nur für die neueren Windows-Versionen.

Zero-Days und Patches
Exploits sind Programme, die entwickelt werden, um Schwachstellen in fremder Software auszunutzen. Die Angreifer bezwecken damit, sich (unbemerkt) Zugriff auf ein geschütztes System zu verschaffen.

Am gefährlichsten sind Zero-Days (auch «0days» genannt), das sind bis dato unbekannte Sicherheitslücken, die selbst der Hersteller nicht kennt und oder zumindest noch nicht nur Updates geschlossen hat.

Je populärer eine Software, um so begehrter und wertvoller der Exploit: Am häufigsten angegriffen werden die Windows-Betriebssysteme von Microsoft, aber auch populäre Web-Browser, sowie Flash von Adobe, PDF und Microsoft Office. Die Entwicklerfirmen müssen regelmässig Patches veröffentlichen, um Lücken in den Produkten zu schliessen.

Wie schlimm ist es?

Die gesamte Tragweite der jüngsten Shadow-Brokers-Veröffentlichung ist noch nicht abzuschätzen.

Experten gehen davon aus, dass die Hacker-Tools tatsächlich von der NSA stammen und einer geheimen Einheit namens Equation Group innerhalb der NSA gestohlen wurden.

Im Gegensatz zu Snowden, der mit Journalisten kooperierte, statt Geheimdokumente selber zu publizieren, wurde nun das erbeutete «Rohmaterial» im Internet veröffentlicht.

Darunter befinden sich funktionstüchtige Exploits, die durch Dritte relativ einfach missbraucht werden könnten. Kommentatoren sprachen von einem «Gottmodus für Windows». Soll heissen, man soll damit fremde Geräte fernsteuern können.

screenshot: github

Der Schaden, den Kriminelle mit den NSA-Tools anrichten können, ist schwer abzuschätzen. Die Veröffentlichung macht jedenfalls Millionen Windows-Computer weltweit angreifbar und es dürfte in nächster Zeit einige Angriffsversuche geben.

Für Microsoft und seine Kunden ist kein Super-GAU eingetreten: Die neueren Betriebssysteme – allen voran Windows 10 – sind in der aktuellsten Version nicht angreifbar. Microsoft hat im März einen Patch veröffentlicht (dazu gleich mehr).

Wer ist betroffen?

Ungemütlich sieht die Situation bei Geräten mit veralteten Windows-Versionen aus, darunter Windows NT, 2000, 2003, 2008 sowie Windows XP und Windows Vista. Da Microsoft den Support für diese Betriebssysteme offiziell eingestellt hat, gibt's auch keine Patches mehr.

Microsoft rät allen Usern zum Update.

Schlimm ist das Datenleck offenbar für die NSA: Den weitaus grössten Schaden stellen gemäss Einschätzung von Experten die Listen mit tausenden Dateinamen dar. Dabei handle es sich um so genannte «Implants», das sind unauffällige kleine Skripts. Die NSA-Spezialisten hätten sie rund um den Globus in strategisch wichtigen Netzwerken versteckt:

«Diese Scripts sind mit sogenannten ‹Schläfern› im operativen Agentenbereich zu vergleichen. Sie treten möglichst wenig in Erscheinung, nur dann und wann ‹telefonieren sie nach Hause› wie es im Hackerjargon heisst. (...) Über diese ‹Schläfer› wird dann in den betreffenden Rechner oder Router eingebrochen (...).»
quelle: orf.at

Wer ist nicht betroffen?

Laut Ankündigung im Microsoft-Blog sind folgende PC- und Server-Systeme (mit aktualisierter Software) nicht gefährdet:

  • Windows 7 und neuere Versionen, sprich 8/8.1 und 10
  • Exchange 2010 und neuer

Ok, dann ist also alles halb so schlimm? Nope!

Im Gegenteil. Und dies aus mehreren Gründen:

  • Wir wissen nicht, ob schon bald andere staatliche Hacker-Werkzeuge (ungewollt) in Umlauf und damit ausser Kontrolle geraten. Dies kann jederzeit wieder passieren.
  • Ein solches Worst-Case-Szenario droht auch den Schweizer Bundestrojanern, mit denen Strafverfolgungsbehörden in die Computer von Verdächtigen eindringen können.
  • Wir wissen nicht, wer die Shadow Brokers sind und welche Ziele sie (in welchem Auftrag) verfolgen. Angeblich wollten sie Geld von der US-Regierung erpressen. Doch es scheint auch um politische Motive zu gehen. Die Unbekannten haben mehrfach Unterstützung für US-Präsident Donald Trump signalisiert, zeigten sich zuletzt jedoch enttäuscht über den Syrien-Angriff der USA.
  • Ungeklärt bleibt, warum Microsoft im März alle gefährlichen Sicherheitslücken mit einem Patch schliessen konnte. Es fehlen die an sich üblichen Hinweise auf den Entdecker.
  • Falls tatsächlich die NSA Microsoft gewarnt hat: Wann wurde der Windows-Konzern über die Bedrohung ins Bild gesetzt? Wie eng ist die Kooperation mit dem US-Geheimdienst – und was bedeutet das für die Kunden und ihre Daten?
  • Ziemlich schlecht stehen allerdings auch die Sicherheitsforscher da, die fälschlicherweise warnten, die Hacker-Werkzeuge könnten alle Windows-Versionen knacken. Offenbar haben diese «Experten» ihre Abklärungen nicht sorgfältig genug getroffen. Sie testeten die Exploits auf Computern, auf denen nicht die neuste Windows-10-Software installiert war ...

Das Leak soll belegen, dass die NSA Stuxnet entwickelt hat

Zum Schluss gilt es festzuhalten, dass solche Geheimdienst-Leaks aus Sicht der Öffentlichkeit ziemlich aufschlussreich sein können. So soll die Bezeichnung für eines der Hacker-Tools einen Zusammenhang mit dem Stuxnet-Wurm herstellen.

Bis heute ist offiziell nicht bestätigt, dass die NSA den mächtigen Schädling entwickelte, um das iranische Atomprogramm lahmzulegen. Die Sabotage-Operation hiess «Olympic Games» ...

Der Stuxnet-Krimi und warum staatliche Hacker-Tools so gefährlich sind

Das könnte dich auch interessieren:

Diese Erfindungen werden in den kommenden Jahren den Alltag revolutionieren

1 / 11
Diese Erfindungen werden in den kommenden Jahren den Alltag revolutionieren
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.

Abonniere unseren Newsletter

6 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Madison Pierce
18.04.2017 12:58registriert September 2015
Als Privatanwender muss man sich keine grossen Sorgen machen. Mit den SMB-Exploits kann man zwar Windows-Systeme übernehmen, aber bei normalen Anwendern ist SMB nicht vom Internet her erreichbar. Auch den Webserver IIS betreibt man eher nicht zuhause.

Für Firmen sieht es natürlich anders aus: sei es, weil sie Serverdienste anbieten oder weil Mitarbeiter mit den Exploits Admin-Rechte erlangen können.
235
Melden
Zum Kommentar
6
WhatsApp kündigt ausführliches Update an – diese drei Funktionen kommen bald

Schon seit einer Weile arbeitet WhatsApp daran, seinen arg ramponierten Ruf im Hinblick auf den Datenschutz zu verbessern. Denn WhatsApp gehört zu Meta, dem früheren Facebook-Konzern. Spätestens seit dem Skandal um das dubiose Datenanalyse-Unternehmen Cambridge Analytica im Jahr 2018 wird dem Unternehmen ein zu lascher Umgang mit persönlichen Daten seiner Nutzerinnen und Nutzer vorgeworfen wird. Facebook konnte damals mindestens 87 Millionen User nicht vor dem Zugriff durch Cambridge Analytica schützen.

Zur Story