Internet: „Das war der Testlauf einer mächtigen Cyberwaffe“

titel

Die DDoS-Attacke am Freitag, bei der Teile des Internets ausfielen, ist anders. Den Hackern gelingt es, die Schlüsselinfrastruktur zu knacken. Doch etwas ist merkwürdig. Das beunruhigt die Experten.

Eine so große Hackerattacke gab es so noch nie. Um die Server des US-Netzwerkdienstleisters Dyn zu blockieren, leiteten unbekannte Täter am Freitag einen Netzwerkverkehr von über einem Terabit an die Internetadressen des Unternehmens.

Genug, um sie zeitweise in die Knie zu zwingen. Mit Dyn haben die Hacker eine Schlüsselinfrastruktur des Internets aufs Korn genommen. Der Dienst übernimmt die Internetadressverwaltung für diverse US-Online-Riesen, darunter Netflix und Amazon (Bild: Die Karte von norsecorp.com zeigt in Echtzeit globale Cyberattacken).

Bei dem Angriff, einer sogenannten DDoS-Attacke, handelte es sich im Prinzip um die Internetversion eines Telefonstreiches. Durch immerwährende Netzwerkanfragen lässt sich die Leitung eines Teilnehmers blockieren. Um jedoch die großen Leitungskapazitäten eines weltweit führenden Netzwerkdienstleisters komplett zu blockieren, sind sehr viele virtuelle Anrufer nötig.

Wird Unrecht zu Recht, dann wird Auswandern zur Pflicht!
>>> Wandere aus, solange es noch geht. Jetzt Grundstück sichern! < < <
Finca Bayano in Panama.

Die Hacker brauchen dafür den Zugriff auf Computer oder Netzwerkgeräte, die unter ihrem Kommando immer wieder Anfragen an die Server des Ziels schicken. So oft, dass legitime Nutzeranfragen nicht mehr durchdringen oder nur noch extrem verspätet beantwortet werden können.

Hacker setzen dafür sogenannte Botnetze ein. Das sind Millionen von Computern, die mit Schadsoftware infizierten wurden. Sie allesamt warten auf das Kommando von wenigen Kontrollservern der Hacker. Die Rechner werden so zu Armeen der Hacker und vollziehen ihre Aufträge. Die Attacke am Freitag erreichte Rekordwerte, Analysten zufolge waren über 20 Millionen Internetanschlüsse daran beteiligt.

Fraglich ist, welchen Zweck die Täter mit ihrem Angriff verfolgt haben. Die Attacke hielt nur wenige Stunden an und richtete keinen dauerhaften Schaden an. Sie wirkte eher wie ein Test oder wie eine Machtdemonstration der Täter. „Ich kann mir durchaus vorstellen, dass hier eine Cyberwaffe getestet wurde“, kommentiert Klaus Landefeld, Vorstand Infrastruktur und Netze des Verbandes der Internetwirtschaft, Eco. „Das hier gezeigte Netzwerkvolumen reicht aus, um einzelne Internet-Provider in die Knie zu zwingen.“ (Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen)

 

Die Hacker wählten ihr Ziel sehr geschickt aus

Mit Blick auf die Netzwerkkapazitäten im weltweiten Internet hätte der Angriff vom Freitag genügt, um internationale Ziele erfolgreich anzugreifen. Die Seekabel, die diverse afrikanische Nationen ans Internet anbinden, wären mit einem Volumen von über einem Terabit völlig überlastet.

Auch die Internet-Provider kleinerer Republiken in Zentralasien oder im Kaukasus wären mit einem solchen Angriff komplett überfordert. Die unbekannten Täter haben am Freitag also demonstriert, dass sie ausreichende Kapazitäten dafür haben, ganze Nationen vom Netz abzuschneiden.

Landefeld hält es für wahrscheinlich, dass die unbekannten Täter testen wollten, wie viel Netzwerkverkehr bestimmte Dienstleister im Internet vertragen können, bevor sie überlastet werden. „Die Täter können bei einem solchen Angriff beobachten, wie ihr Opfer reagiert – welche Maßnahmen gegen den Angriff eingesetzt werden, welche Dienste und Dienstleister wie vernetzt sind. Sie identifizieren Schlüsselinfrastrukturen für spätere Attacken.“

Die Hacker hatten ihr Ziel sehr geschickt ausgewählt. Dyn bietet einen Service namens DynDNS an, der eine Art Telefonbuch im Netz ist. Der Dienst verknüpft Domain-Namen mit den physischen Netzwerkadressen der Server der Domain-Inhaber. Er sorgt also dafür, dass ein Nutzer bei der Eingabe von amazon.com in seinem Browser auch tatsächlich mit den Servern von Amazon verbunden wird.

„Ein Angriffsvolumen von über einem Terabit pro Sekunde hätte die Server von Amazon oder Netflix nicht direkt stören können – diese Konzerne haben sehr gut ausgebaute Anbindungen ans Internet“, kommentiert Landefeld. „Doch wenn man stattdessen einfach ihren DNS-Service blockiert, stellt man sie dennoch faktisch offline.“

 

Welche Netzwerkinfrastrukturen sind tatsächlich kritisch?

Da ein DNS-Service normalerweise nur einfache Anfragen nach dem Muster „Domainname X ist mit IP-Adresse Y verknüpft“ beantworten muss, sind die Server von Dyn augenscheinlich nicht für so großen Netzwerkverkehr ausgelegt. Der Markt für DNS-Service-Anbieter war in den vergangenen Jahren zudem geschrumpft, da sich viele kleinere Dienstleister zusammengetan haben. Wenige Unternehmen verwalten also das Telefonbuch für jeweils viele große Internetfirmen. Dementsprechend erfolgreich waren die Täter mit ihrer Attacke auf Dyn.

Der Verband Eco betreibt mit dem Frankfurter Internetknoten DE-CIX den nach Netzwerkverkehr größten Internetknoten der Welt. Die deutsche Internetinfrastruktur wäre durch einen Angriff in der Dimension vom Freitag aktuell nicht direkt gefährdet, erklärt Landefeld: „Wir halten aktuell Reservekapazitäten von über 20 Terabit vor.“

Doch durch die zunehmende Vernetzung diverser großer Services hat niemand mehr den Überblick, welche Netzwerkinfrastrukturen tatsächlich kritisch sind, kommentiert Klaus Landefeld: „Vor der Attacke vom Freitag hätte ich auch nicht gedacht, dass DynDNS eine solche Schlüsselrolle in der Verwaltung des Internets spielt und gleichzeitig so verletzlich gegen DDoS-Angriffe ist. Hier hat jemand systematisch ausprobiert, ob seine Kapazitäten für einen solchen Angriff ausreichen – und welche Ziele sich lohnen.“

Normalerweise sind solche Angriffe immer auch für den Angreifer mit Risiken und Kosten verbunden. Denn mit der Attacke legt er offen, welche Kapazitäten seine Botnetze haben, welche Computer und Netzwerkgeräte Teil der Zombie-Armee sind. Das erkennen zum Beispiel die IT-Security-Unternehmen und Sicherheitsforscher, die gegen Botnetze vorgehen.

 

Die Täter setzten keine gewöhnlichen Computer ein

Eine Hackergruppe muss also damit rechnen, dass nach dem Angriff die Struktur ihrer Botnetze analysiert wird. Dann können die Zombie-Rechner durch Updates gesichert werden, Kommando-Server können von Polizei und Sicherheitsbehörden vom Netz genommen werden.

Doch in dem jüngsten Fall ist das Risiko der Hacker, ihre Botnetze durch Sicherheits-Updates zu verlieren, sehr gering. Denn die Täter setzten für den Angriff keine gewöhnlichen Computer ein, sondern hackten Geräte im Internet der Dinge.

Teil der Zombie-Truppe sind sowohl Haushaltsgeräte als auch Firmentechnik. Der Netzwerkdienstleister Akamai nannte in einer Analyse unter anderen Überwachungskameras, digitale Videorekorder und Beleuchtungssysteme.

Viele der Geräte haben laut einer Analyse des Sicherheitsforschers Brian Krebs gemeinsam, dass sie von einer chinesischen Firma namens XiongMai Technologies hergestellt wurden – und so billig konstruiert sind, dass kein Sicherheits-Update möglich ist. Solange die Geräte am Netz hängen, lässt sich die Cyberwaffe der Hacker nicht außer Gefecht setzen.

Die Schadsoftware zum Hacken der Geräte ist mittlerweile unter dem Namen Mirai wohlbekannt. Der Programmcode von Mirai wurde vor einigen Wochen im Internet veröffentlicht. Die Täter verwischen damit geschickt ihre Spuren, denn nun kann potenziell jeder mäßig begabte Hacker seine eigene Cyberwaffe bauen, Angriffe lassen sich nicht mehr einfach zuordnen.

Literatur:

Safe Surfer – 52 Tipps zum Schutz Ihrer Privatsphäre im digitalen Zeitalter von Martin Hellweg

Überwachung total: Wie wir in Zukunft unsere Daten schützen von Peter Schaar

Privat war gestern: Wie Medien und Internet unsere Werte zerstören von Christian Schertz

Quellen: PublicDomain/n24.de am 23.10.2016

Weitere Artikel:

Internet: »Wie YouTube mich bedroht hat, um dem EU-Präsidenten Juncker zu gefallen« (Videos)

Deutscher Jurist beweist: Facebook wird politisch manipuliert (Video)

Facebook erntet Kritik für Zensur von historischem Kriegsfoto „Napalm Girl“ (Video)

Facebook lässt harmlose Beiträge verschwinden

Facebook bekommt „Verschlossene Auster“: Informationsblockierer des Jahres

Stasi 2.0: Internetzensur dank EU und „Amadeu Antonio Stiftung“ (Video)

Kriecht aus dem fiesen „Darknet“ das Unheil der Welt?

DARPA: Die engen Verstrickungen von Google und Facebook mit dem US-Militär

Internetzensur: Der unersättliche Maas – ein Spiegelbild der deutschen Psychose!

Jan van Helsing interviewt Andreas Falk: „Wenn ich die Nachrichten einschalte, brauche ich den Kotzeimer!”

Internet: USA-Reisende sollen in Zukunft ihr Facebook-Passwort offenlegen

Internet: Thailands Junta schränkt Meinungsfreiheit weiter ein

Die Vereinten Nationen wollen weltweite Zensur des Internets durchsetzen

Zwangs-GEZ: Das Internet mag ARD und ZDF nicht

Orwell’s Ziel erreicht: Internetüberwachung bringt abweichende Meinungen zum Schweigen

Trojaner „Locky“ verbreitet sich rasant im deutschen Internet

Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen

Propaganda-Book: Facebook blockiert US-kritische Webseiten zum Syrien-Konflikt

Die US-Regierung hat einen Internet-Killswitch… und das geht niemanden was an

Neuer Fehlercode für Internetzensur lautet „451“ (Video)

Französische Polizei will Internetnutzung einschränken

Facebook: Das Märchen vom heiligen Mark

Internet: BGH erlaubt Sperrung von Webseiten

Hinter der Maske: Zunehmende Kritik an Anonymous wegen Kooperation mit FBI (Videos)

EU will Links im Internet verbieten

Belgien setzt Facebook Ultimatum

Stasi 2.0: Merkel plant eigene Behörde für Internet-Überwachung

BND-Abhörskandal: Details verschwiegen – Kanzleramt täuschte Parlament

Error 404 im Überwachungstaat: Bundestag beschließt Vorratsdatenspeicherung

Was Geheimdienste mit Smartphones alles anstellen (Video)

Drohnen über US-Basis: Aktivisten warfen Flugblätter ab (Videos)

Geheime Dokumente belegen: Westliche Regierungen planen Verleumdungskampagnen

Angebliche „Putin-Troll-Aussteigerin“ finanziert von Soros-Stiftung und der CIA-nahen NED

Ungeklärter NSA-Spionageskandal: Jetzt ziehen Opposition und Zivilgesellschaft den BND und Regierung vor Gericht

Landesverrat? Pressefreiheit! Generalbundesanwalt ermittelt (Video)

Regierungsmitglieder steigen auf Einweg-Handys um

Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung

Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“ (Video)

netzpolitik.org: Wir haben Fragen – Verfassungsschutz stellt Strafanzeige, Generalbundesanwalt ermittelt wegen Berichterstattung

Von Kohl bis Merkel – die NSA hörte mit: Kanzleramt und Regierung schon seit Jahrzehnten abgehört

Geheimdienste: Zurück im Normalbetrieb – Vertuschen, tarnen, täuschen (Video)

Doppelmoral par excellence: Frankreich verabschiedet Geheimdienstgesetz und beschwert sich über NSA-Spionage

Erneut auffälliger Zeugen-Tod im NSU-Fall

NSA-BND-Skandal: Amerika verweigert jede Aufklärung

Angezapfte Glasfasern: BND und Kanzleramt verschweigen zehn weitere Operationen zur Internet-Überwachung (Video)

Man lügt nur zweimal – No-Spy-Staatstheater wird immer peinlicher (Videos)

Souveräntität: Die NSA und Deutschland – Warum der deutschen Regierung die Hände gebunden sind

Strafanzeige: BND und Deutsche Telekom haben auch Österreich, Tschechien und Luxemburg abgehört

China und Russland schließen Cyber-Nichtangriffspakt und umfassenden Kooperationsvertrag

Brüsseler Maulkorb: EU plant Anti-Whistleblower-Gesetz

Deutsche Regierung hat Bürger über ein No-Spy-Abkommen mit den USA belogen (Videos)

Contra US-Dollar: Russland will bei Chinas Entwicklungsbank einsteigen

Ein diabolischer Plan: US-Strategie – Deutschland in Konfrontation mit Russland treiben

China in Lateinamerika vor den USA

Deutschland: Zusammenbruch an Ost- und Westfront

Abgehört! Der große Landesverrat (Videos)

Kolonialgebiet Deutschland

Ab Werk: NSA-Wanze auf der Festplatte

Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit

Britische Armee stellt 1.500 Social-Media-Krieger ein

BND setzt auf Massenüberwachung

Bundeswehr: Propagandistische Einflussnahme im Internet

Neuland: Merkel für Zwei-Klassen-Gesellschaft im Internet

Überwachung: Frankreich baut Spionage-Netz im Inland aus

NSA setzt sich durch: Ermittlung zu Merkel-Handygate wird eingestellt

Neusprech: Die Sprachsäuberer des Mainstreams

Großbritannien will das Internet noch unsicherer machen

Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff

Stromzähler: Der Spion im eigenen Haus

BND ertappt

Spionage-Affäre mit CIA und BND: Nichts hören, nichts sehen, nichts sagen

Amerikas Vasallen: In Deutschland gilt auch US-Recht

Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert haben

Von wegen Abhörsicher: NSA knackt neue „Krypto-Handys“ der Bundesregierung

US-Geheimdienstler auf Späheinsatz in Deutschland und Verfassungsschutz gibt immer mehr Daten an die USA weiter

Vodafone: In vielen Ländern hören die Behörden mit

BND bekennt sich zu Abhörstation in Bad Aibling

Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman

NSA-Affäre: Obama lässt OSZE und Opec ausspionieren

US-Geheimdienst NSA: Merkel zwischen Lukaschenko und al-Assad

Russischer Abgeordneter: Deutschland ist eine ganz gewöhnliche US-Kolonie (Videos)

Enthüllung: USA wollten mit eigenem Twitter auf Kuba Unruhen schüren

Abhören und überwachen in der EU jetzt grenzenlos

BND-Akten: Kriegsveteranen bauten Geheimarmee auf

Deutschland knickte ein und lockerte Fernmeldegeheimnis auf Druck der NSA

Ex-US-Geheimdienstler der NSA: “Die Stasi hätte ihre Freude an unserer Ausrüstung”

Mehr Aufträge für US-Spionage-Dienstleister aus Norddeutschland

Die besetzte und überwachte Bundesrepublik (Nachtrag & Videos)

Weltweiter Lauschangriff: Was die NSA alles kann – USA spähen Bundesregierung weiter aus

Überwachung, Täuschung und Rufmord: Geheimdienste manipulieren Internet-Foren

Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben

Bund geschäftet mit US-Spionagefirma

USA organisieren von Deutschland aus Kidnapping und Drohnenkrieg

Altes Abkommen: Deutschland zahlt Millionen für US-Militär

BND mischt bei Spionage mit (Video)

NWO: Informationsveranstaltung nach dem Neuen Überwachungsgesetz

Weltkrieg in der Kolonie: US-Drohneneinsätze vor unserer Haustür (Video)

Geheimdienstverbrechen: Flüchtlingsfalle an der falschen Grenze zur Tschechoslowakei

Der NSA ist nichts heilig – Vatikan und Gott abgehört

„Wir sind die Helden“: NSA-Chef Alexander weist lächerliche Europäer in die Schranken (Video)

Bluff der Kanzlerin: NSA-Spitzeleien seit Jahrzehnten legitim – Obama war eingeweiht – Ex-Kanzler Schröder auch im Visier (Videos)

Die Finanz-Elite weiss alles: Abhör-Affäre mit Obama – Welches Spiel spielt Merkel?

CIA-Täuschungsoperation: Snowden, Wikileaks und Watergate

Deutschland: Am Anfang der Einheit stand eine Lüge (Videos)

“Warum?”: Eine Hamburgerin sorgt mit einem Brief an Angela Merkel weltweit für Aufsehen

Müntefering regt gesamtdeutsche Verfassung an – “Es habe nie wirklich eine Wiedervereinigung gegeben…”

Massen-Hypnose durch Kino und Fernsehen (Video)

Meinungsmache: Rothschild Presse in Deutschland seit 1849 (Videos)

EUROGENDFOR: Die geheime EU-Spezialeinheit zur Niederschlagung von Aufständen (Video)

Was Putin verschweigt, sagt sein Berater: Deutschland steht unter US-Okkupation (Video)

About aikos2309

3 comments on “Internet: „Das war der Testlauf einer mächtigen Cyberwaffe“

  1. Es braucht absolut keine Schadsoftware, bzw eigentlich ist sie es schon, nur darf man sie nicht so nennen. Es ist die Angstsoftware der Regierung bekannt unter den Namen Bundestrojaner.
    Gewarnt habe ich davor schon vor Jahren. Die Anwort war eine Beschlagnahme…
    Die durchführung ist sehr simple.
    Da alle Internetbenutzen diesen Müll auf den PC bekommen, kann man einen Anruf planen zum Beispiel einen Update anfragen oder ähnliches. Ist die Planung gesetzt kann der Planer sich lächelnt zurücklehnen und zuschauen.
    Wählen kann man einen Zeitpunkt mit der größten Wahrscheinlichkeit der Online user.
    Das kann dann von Hackern kommen oder sogar ein Testlauf irgend einer Regierung sein die es dann Hackern zu schreibt wer soll das nach voll ziehen. Eine Taktische Massnahme in jedem Krieg ist die Kommunikationsunterbrechung.
    Auch Môglich aber vielleicht weniger wahrscheinlich, ist das Tatsächlich zu viele PC’s nach Updates nachfragten, die meisten PC benutzer schauen ja nicht einmal wann ihr ihr PC was runterläd.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.


*