Hintertüren machen zentrale Rechnersysteme in Unternehmen und Behörden ausspionierbar und manipulierbar NSA: Back-Doors in 80.000 strategischen Servern - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Hintertüren machen zentrale Rechnersysteme in Unternehmen und Behörden ausspionierbar und manipulierbar

NSA: Back-Doors in 80.000 strategischen Servern

Sicherheitslücken im Internet © SXC

Spätestens seit Edward Snowden ist klar: Die NSA und anderen Nachrichtendienste hören und sehen mit, wenn wir uns im Internet oder Mobilfunk bewegen. Aber nicht nur das: Auch auf sogenannte strategische Computer – zentrale Router und Server von Unternehmen und Behörden – haben sie wahrscheinlich Zugriff. Wie Experten der Gesellschaft für Informatik erklären, geschieht dies durch gezieltes Installieren von Hintertüren auf diese Systemen. Sie schätzen die Zahl der betroffenen Rechner auf 80.000 weltweit.

Längst werden die wichtigsten Funktionen unserer Gesellschaft über Rechner und Netzwerke gesteuert und kontrolliert. Solche strategischen Computer sind neben den Vermittlungsrechnern der Telekommunikation weltweit die zentralen Server und Router der wichtigsten Unternehmen und Behörden, darunter die Energieerzeuger, Automobilhersteller, Finanzen und Versicherungen, Medien, Transport und Verkehr, aber auch Gesundheit, Wasserversorgung und die Chemie- und Pharmaproduktion.

Hintertür öffnet Systeme für NSA und Hacker

Die deutsche Gesellschaft für Informatik e. V. (GI) warnt, dass diese Rechner mittels eingeschmuggelter Hintertür für Nachrichtendienste, aber auch kriminelle Hacker angreifbar seien. Wie die Forscher berichten, nutzen die Angriffe bisher nicht bekannte und unveröffentlichte Sicherheitslücken, sogenannte zero-day vulnerabilities, in weit verbreiteter Standardsoftware und auch Individualsoftware aus. Betroffen sei insbesondere Sicherheitssoftware wie Firewalls, Virensuchprogramme, Verschlüsselungs-Software, Systeme zur Intrusion Detection/Protection, aber auch Betriebssysteme. Daneben werden teilweise auch schon von den Herstellern Sicherheitslücken eingebaut, die jederzeit gezielte Angriffe ermöglichen (z.B. „Security Updates“ zu Betriebssystemen).

Während dieser Angriffe – die praktisch nicht erkannt werden können – werden nach Angaben der Forscher Back Doors installiert, die einen sofortigen oder zukünftigen Zugriff auf alle gespeicherten und kommunizierten Daten in Echtzeit ermöglichen. Alle Kommunikationsvorgänge können dann protokolliert, aufgezeichnet und zur Auswertung an die Nachrichtendienste übermittelt werden. Inhalte werden genauso gespeichert wie Verkehrsdaten: Sender, Empfänger, Datum, Ortsangaben etc.

Verschlüsselung schützt nicht

Auch verschlüsselte Daten sind nach Angaben der IT-Experten nicht sicher. Denn ihren Informationen nach können die Algorithmen ‚schwacher‘ Verschlüsselungsverfahren gebrochen werden. In ‚starken‘ Verschlüsselungsverfahren werden Hintertüren oder unveröffentlichte Sicherheitslücken eingebaut oder ausgenutzt. Zusätzlich wird Standardsoftware wie Skype dazu benutzt, Spionagesoftware auf dem Zielrechner zu installieren und mit deren Hilfe Kommunikation abzuhören, bevor sie verschlüsselt wird.

Anzeige

Angesichts dieser Fakten empfiehlt der Arbeitskreis deutschen Unternehmen und Behörden sowie Privatpersonen dringend, die wichtigsten Programme systematisch auf Sicherheitslücken zu überprüfen und zu patchen. Die IT-Experten fordern insbesondere die deutschen Unternehmen, aber auch die Behörden auf, stärker in Forschung und Entwicklung wirksamer IT-Sicherheitstechnik zu investieren. Die bisherige Praxis der Betrachtung von Angriffen nach dem sie passiert sind und der reine Austausch über bereits erfolgte IT-Angriffe und Sicherheitsbedrohungen zwischen Wirtschaft und Regierung reichen jedenfalls nicht mehr aus, so die Wissenschaftler.

FAQ zur Überwachungsaffäre 2013 der Gesellschaft für Informatik.

(Gesellschaft für Informatik e.V., 23.09.2013 – NPO)

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

Offenes Geheimnis - Die Mathematik hinter der Public-Key-Verschlüsselung

Hacker im Honigtopf - Elektronische Köder locken Internet-Angreifer in die Falle

Spione im Dienst der Sicherheit - Forscher gehen Datenlöchern im Hightech-Alltag auf den Grund

Sicherheit durch Hightech - Wie Forscher Attentätern, Viren und Kriminellen den Kampf ansagen

News des Tages

Labortechnik

Forscher schrumpfen Objekte

Alzheimer: Fehlfaltung der Proteine ist übertragbar

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Just for Fun - Wie ein Freak die Computerwelt revolutionierte von Linus Torvalds und David Diamond

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche

Anzeige
Anzeige