Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Das Datenleck bringt die NSA mit dem Stuxnet-Wurm in Verbindung. screenshot: twitter

«Schlimmstes Datenleck seit Snowden»? Das sollten Windows-User wissen

Ausgerechnet zu Ostern musste der übermächtige US-Geheimdienst NSA einen schweren Schlag hinnehmen. Hier sind die wichtigsten Fragen und Antworten zum Coup der Shadow Brokers.



Was ist passiert?

Windows-Administratoren und IT-Sicherheitsforscher hatten alles andere als ein ruhiges Oster-Wochenende:

Die Hackergruppe The Shadow Brokers hat am Karfreitag brisante Geheimdokumente veröffentlicht, die offenbar vom US-Geheimdienst NSA stammen.

Zunächst hiess es gar, dies sei das schlimmste «Leak» seit den Enthüllungen des Whistleblowers Edward Snowden, die ab Sommer 2013 die Welt in Atem hielten. Später wurden die Befürchtungen der Sicherheitsforscher relativiert.

Fakt ist: Das bei Git Hub veröffentlichte Material beinhaltet einzigartige Hacker-Instrumente, mit denen man in PCs und Server mit dem Windows-Betriebssystem eindringen kann.

Offenbar konnte sich der US-Geheimdienst damit Zugang zum internationalen Zahlungsverkehrssystem Swift verschaffen, um eine Reihe von Banken im Nahen Osten zu überwachen.

Microsoft hat in einer Stellungnahme betont, dass die gefährlichsten Sicherheitslücken – so genannte «Zero Day Exploits» – bereits im März durch ein Update behoben worden seien. Allerdings gilt dies nur für die neueren Windows-Versionen.

Zero-Days und Patches

Exploits sind Programme, die entwickelt werden, um Schwachstellen in fremder Software auszunutzen. Die Angreifer bezwecken damit, sich (unbemerkt) Zugriff auf ein geschütztes System zu verschaffen.

Am gefährlichsten sind Zero-Days (auch «0days» genannt), das sind bis dato unbekannte Sicherheitslücken, die selbst der Hersteller nicht kennt und oder zumindest noch nicht nur Updates geschlossen hat.

Je populärer eine Software, um so begehrter und wertvoller der Exploit: Am häufigsten angegriffen werden die Windows-Betriebssysteme von Microsoft, aber auch populäre Web-Browser, sowie Flash von Adobe, PDF und Microsoft Office. Die Entwicklerfirmen müssen regelmässig Patches veröffentlichen, um Lücken in den Produkten zu schliessen.

Wie schlimm ist es?

Die gesamte Tragweite der jüngsten Shadow-Brokers-Veröffentlichung ist noch nicht abzuschätzen.

Experten gehen davon aus, dass die Hacker-Tools tatsächlich von der NSA stammen und einer geheimen Einheit namens Equation Group innerhalb der NSA gestohlen wurden.

Im Gegensatz zu Snowden, der mit Journalisten kooperierte, statt Geheimdokumente selber zu publizieren, wurde nun das erbeutete «Rohmaterial» im Internet veröffentlicht.

Darunter befinden sich funktionstüchtige Exploits, die durch Dritte relativ einfach missbraucht werden könnten. Kommentatoren sprachen von einem «Gottmodus für Windows». Soll heissen, man soll damit fremde Geräte fernsteuern können.

Bild

screenshot: github

Der Schaden, den Kriminelle mit den NSA-Tools anrichten können, ist schwer abzuschätzen. Die Veröffentlichung macht jedenfalls Millionen Windows-Computer weltweit angreifbar und es dürfte in nächster Zeit einige Angriffsversuche geben.

Für Microsoft und seine Kunden ist kein Super-GAU eingetreten: Die neueren Betriebssysteme – allen voran Windows 10 – sind in der aktuellsten Version nicht angreifbar. Microsoft hat im März einen Patch veröffentlicht (dazu gleich mehr).

Wer ist betroffen?

Ungemütlich sieht die Situation bei Geräten mit veralteten Windows-Versionen aus, darunter Windows NT, 2000, 2003, 2008 sowie Windows XP und Windows Vista. Da Microsoft den Support für diese Betriebssysteme offiziell eingestellt hat, gibt's auch keine Patches mehr.

Microsoft rät allen Usern zum Update.

Schlimm ist das Datenleck offenbar für die NSA: Den weitaus grössten Schaden stellen gemäss Einschätzung von Experten die Listen mit tausenden Dateinamen dar. Dabei handle es sich um so genannte «Implants», das sind unauffällige kleine Skripts. Die NSA-Spezialisten hätten sie rund um den Globus in strategisch wichtigen Netzwerken versteckt:

«Diese Scripts sind mit sogenannten ‹Schläfern› im operativen Agentenbereich zu vergleichen. Sie treten möglichst wenig in Erscheinung, nur dann und wann ‹telefonieren sie nach Hause› wie es im Hackerjargon heisst. (...) Über diese ‹Schläfer› wird dann in den betreffenden Rechner oder Router eingebrochen (...).»

quelle: orf.at

Wer ist nicht betroffen?

Laut Ankündigung im Microsoft-Blog sind folgende PC- und Server-Systeme (mit aktualisierter Software) nicht gefährdet:

Ok, dann ist also alles halb so schlimm? Nope!

Im Gegenteil. Und dies aus mehreren Gründen:

Das Leak soll belegen, dass die NSA Stuxnet entwickelt hat

Zum Schluss gilt es festzuhalten, dass solche Geheimdienst-Leaks aus Sicht der Öffentlichkeit ziemlich aufschlussreich sein können. So soll die Bezeichnung für eines der Hacker-Tools einen Zusammenhang mit dem Stuxnet-Wurm herstellen.

Bis heute ist offiziell nicht bestätigt, dass die NSA den mächtigen Schädling entwickelte, um das iranische Atomprogramm lahmzulegen. Die Sabotage-Operation hiess «Olympic Games» ...

Der Stuxnet-Krimi und warum staatliche Hacker-Tools so gefährlich sind

Frühere Storys zu den NSA-Hackern

iPhone und Android geknackt – Wikileaks veröffentlicht geheime CIA-Dokumente

Link zum Artikel

Wegen des NSA-Hacks: Nun sind Netzwerkgeräte von Cisco und Co. nicht mehr sicher

Link zum Artikel

NSA hackte Uni Genf und missbrauchte drei Server für Cyberangriffe

Link zum Artikel

Das könnte dich auch interessieren:

Diese Erfindungen werden in den kommenden Jahren den Alltag revolutionieren

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

6
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
6Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Michel (1) 18.04.2017 14:39
    Highlight Highlight Ich hätte es noch hilfreich gefunden, wenn man die rechtliche Situation bz. des GitHub Materials, das sie hier sogar verlinken, zumindest angesprochen hätten. Landet man auf einer Liste, sollte man die Dateien runterladen? Oder ist es wie mit dem Besitz einer Waffe: Besitz ok, aber Anwendung strafbar?
    • @schurt3r 18.04.2017 15:10
      Highlight Highlight Herunterladen auf eigene Gefahr, kann man sagen. Strafbar macht man sich damit meines Wissens hierzulande nicht. Aber auf einer Liste (der NSA) könnte man durchaus landen ;-)

      Und ja, die «Anwendung» (auf fremden Computer-Systemen) ist selbstverständlich illegal.
  • Tom B. 18.04.2017 14:03
    Highlight Highlight Wer glaubt, dass seine Daten jemals privat waren (auch auf dem eigenen Compi), der hebe die Hand...🙈
    • @schurt3r 18.04.2017 14:10
      Highlight Highlight ...
      Benutzer Bildabspielen
  • Madison Pierce 18.04.2017 12:58
    Highlight Highlight Als Privatanwender muss man sich keine grossen Sorgen machen. Mit den SMB-Exploits kann man zwar Windows-Systeme übernehmen, aber bei normalen Anwendern ist SMB nicht vom Internet her erreichbar. Auch den Webserver IIS betreibt man eher nicht zuhause.

    Für Firmen sieht es natürlich anders aus: sei es, weil sie Serverdienste anbieten oder weil Mitarbeiter mit den Exploits Admin-Rechte erlangen können.
    • Alnothur 18.04.2017 15:56
      Highlight Highlight Es sind ja nicht nur Exploits in SMB, sondern auch in anderer Software.

Drogen, Waffen, Menschenversuche – 7 spektakuläre Operationen der US-Geheimdienste

Die «Washington Post» nannte es den «Geheimdienst-Coup des Jahrhunderts»: Die CIA bespitzelte – in Zusammenarbeit mit dem BND – über manipulierte Verschlüsselungsgeräte der Schweizer Crypto AG mehr als 100 Staaten. Diese sogenannte «Operation Rubikon» mag «eine der erfolgreichsten nachrichtendienstlichen Unternehmungen der Nachkriegszeit» sein – sie ist bei weitem nicht die einzige. Das zeigt diese kleine und willkürliche Auswahl von sieben Operationen der CIA und des FBI.

Fake News ist keine …

Artikel lesen
Link zum Artikel