Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2010 |
|
|
||||||
Verfassungsschutzbericht 2009. Tatort Internet |
|
Bei der Vorstellung des jetzt erschienenen Verfassungsschutzberichtes 2009 (1) hat der Bundesinnenminister geäußert (2): Spionage erfasst neben Politik und Militär auch zunehmend die Bereiche Wirtschaft, Wissenschaft und Forschung. Besonders gefährlich sind elektronische Angriffe auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen und öffentlicher Stellen. Aber auch Spione, die sich getarnt in Deutschland aufhalten, spielen nach wie vor eine erhebliche Rolle. Die Unternehmen müssen aufgrund dieser gestiegenen Sicherheitskomplexität angepasste Schutzmaßnahmen treffen. Der Bericht trifft recht allgemein gehaltene Aussagen. Ihre besondere Brisanz zeigt sich in dem allmählichen Wandel der Cybercrime zu gezielten Angriffen gegen Wirtschaft und Verwaltung und damit den Eintritt in den Kalten Cyberwar (3). Dabei werden die Spionageaktivitäten hervorgehoben, deren Urheber in China ausgemacht werden (massive Angriffe gegen Regimekritiker: GhostNet, S. 308). Auch der McAfee Threat Report für das erste Quartal 2010 (4) hebt die Rolle Chinas im Zusammenhang mit Sicherheitsbedrohungen hervor und geht dazu auf die "Operation Aurora" ein (S. 12), bei der es sich um den bedeutendsten gezielten Angriff in der Geschichte des Internets handeln soll. Dabei wurden Ende 2009 Google und 30 weitere Unternehmen mit einer äußerst professionell programmierten Phishing-Malware angegriffen, die eine erst kurzfristig bekannt gewordene Sicherheitslücke im Internet Explorer ausnutzte (5). Sie soll besonders darauf ausgerichtet gewesen sein, Zugangsrechte, Passwörter und Unternehmensgeheimnisse auszuspähen (6). |
Die Zeitschrift hat unter der Sammelüberschrift "Tatort Internet" eine spannende Artikelfolge begonnen, in der sich verschiedene Fachleute mit den Methoden und Formen von Malware auseinander setzen. In dem ersten Teil beschreibt Thorsten Holz die Funktionsweise eines Trojaners, dessen Loader von einer infizierten Webseite (eines Pizzadienstes) stammt (7). Er analysiert den Quellcode und nimmt dazu die einzelnen Arbeitsschritte der Malware unter die Lupe. Trotz aller technischen Details bleibt Holz sehr anschaulich. Das gilt besonders wegen der "Tu-Nix-Rutschen", mit denen die Malware den Arbeitsspeicher perforiert und damit zur Injektion der Schadfunktionen vorbereitet. Der zweite Teil stammt von Frank Boldewin, der eine verdächtige Powerpoint-Präsentation informationstechnisch seziert und dabei versteckten Programmcode findet (8). Auch er beschreibt das Vorgehen der Malware, wie sie den verschlüsselten Code in der Trägerdatei findet und schließlich ausführt.
Beide Artikel belegen das hervorragende Fachwissen der Autoren und
überzeugen durch ihre Verständlichkeit. Sie richten sich eben auch an
den Laien wie mich, der sich mit den Feinheiten der Programmierung nicht
auskennt. |
||
Anmerkungen | ||||
(2) BMI, Bundesinnenminister Dr. Thomas de Maizière stellt Verfassungsschutzbericht 2009 vor, 21.06.2010 (3) Siehe Dieter Kochheim, Netzkommunikation, 22.06.2010, S. 24, 25. (4) McAfee Threat-Report: Erstes Quartal 2010, 12.05.2010
(5)
Christoph H. Hochstätter, Aurora: Angriff mit
IE-Exploit aus China auf Google und den Rest der Welt, zdnet
19.01.2010;
(6)
Marcel Rosenbach, Thomas Schulz,
Wieland Wagner, Operation Aurora, Der Spiegel 18.01.2010 |
(8)
Frank Boldewin,
Zeig mir das Bild vom Tod, c't 14/2010, S. 186 |
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |