Anzeige
Informatik

NSA: Back-Doors in 80.000 strategischen Servern

Hintertüren machen zentrale Rechnersysteme in Unternehmen und Behörden ausspionierbar und manipulierbar

Sicherheitslücken im Internet © SXC

Spätestens seit Edward Snowden ist klar: Die NSA und anderen Nachrichtendienste hören und sehen mit, wenn wir uns im Internet oder Mobilfunk bewegen. Aber nicht nur das: Auch auf sogenannte strategische Computer – zentrale Router und Server von Unternehmen und Behörden – haben sie wahrscheinlich Zugriff. Wie Experten der Gesellschaft für Informatik erklären, geschieht dies durch gezieltes Installieren von Hintertüren auf diese Systemen. Sie schätzen die Zahl der betroffenen Rechner auf 80.000 weltweit.

Längst werden die wichtigsten Funktionen unserer Gesellschaft über Rechner und Netzwerke gesteuert und kontrolliert. Solche strategischen Computer sind neben den Vermittlungsrechnern der Telekommunikation weltweit die zentralen Server und Router der wichtigsten Unternehmen und Behörden, darunter die Energieerzeuger, Automobilhersteller, Finanzen und Versicherungen, Medien, Transport und Verkehr, aber auch Gesundheit, Wasserversorgung und die Chemie- und Pharmaproduktion.

Hintertür öffnet Systeme für NSA und Hacker

Die deutsche Gesellschaft für Informatik e. V. (GI) warnt, dass diese Rechner mittels eingeschmuggelter Hintertür für Nachrichtendienste, aber auch kriminelle Hacker angreifbar seien. Wie die Forscher berichten, nutzen die Angriffe bisher nicht bekannte und unveröffentlichte Sicherheitslücken, sogenannte zero-day vulnerabilities, in weit verbreiteter Standardsoftware und auch Individualsoftware aus. Betroffen sei insbesondere Sicherheitssoftware wie Firewalls, Virensuchprogramme, Verschlüsselungs-Software, Systeme zur Intrusion Detection/Protection, aber auch Betriebssysteme. Daneben werden teilweise auch schon von den Herstellern Sicherheitslücken eingebaut, die jederzeit gezielte Angriffe ermöglichen (z.B. „Security Updates“ zu Betriebssystemen).

Während dieser Angriffe – die praktisch nicht erkannt werden können – werden nach Angaben der Forscher Back Doors installiert, die einen sofortigen oder zukünftigen Zugriff auf alle gespeicherten und kommunizierten Daten in Echtzeit ermöglichen. Alle Kommunikationsvorgänge können dann protokolliert, aufgezeichnet und zur Auswertung an die Nachrichtendienste übermittelt werden. Inhalte werden genauso gespeichert wie Verkehrsdaten: Sender, Empfänger, Datum, Ortsangaben etc.

Verschlüsselung schützt nicht

Auch verschlüsselte Daten sind nach Angaben der IT-Experten nicht sicher. Denn ihren Informationen nach können die Algorithmen ‚schwacher‘ Verschlüsselungsverfahren gebrochen werden. In ‚starken‘ Verschlüsselungsverfahren werden Hintertüren oder unveröffentlichte Sicherheitslücken eingebaut oder ausgenutzt. Zusätzlich wird Standardsoftware wie Skype dazu benutzt, Spionagesoftware auf dem Zielrechner zu installieren und mit deren Hilfe Kommunikation abzuhören, bevor sie verschlüsselt wird.

Anzeige

Angesichts dieser Fakten empfiehlt der Arbeitskreis deutschen Unternehmen und Behörden sowie Privatpersonen dringend, die wichtigsten Programme systematisch auf Sicherheitslücken zu überprüfen und zu patchen. Die IT-Experten fordern insbesondere die deutschen Unternehmen, aber auch die Behörden auf, stärker in Forschung und Entwicklung wirksamer IT-Sicherheitstechnik zu investieren. Die bisherige Praxis der Betrachtung von Angriffen nach dem sie passiert sind und der reine Austausch über bereits erfolgte IT-Angriffe und Sicherheitsbedrohungen zwischen Wirtschaft und Regierung reichen jedenfalls nicht mehr aus, so die Wissenschaftler.

FAQ zur Überwachungsaffäre 2013 der Gesellschaft für Informatik.

(Gesellschaft für Informatik e.V., 23.09.2013 – NPO)

Teilen:
Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Feldhase

Genom des "Osterhasen" entschlüsselt

Erstes Bild der Magnetfelder ums Schwarze Loch

Ägypten: Wandbilder aus der Totenstadt

Wie das Klima den antarktischen Zirkumpolarstrom beeinflusst

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Just for Fun - Wie ein Freak die Computerwelt revolutionierte von Linus Torvalds und David Diamond

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche