
gescheiterter Versuch,
eine iranische Hackerseite aufzurufen
|
Der Krieg
im Gaza-Streifen wird auch im Internet geführt. So verbreitet die
israelische Armee ihre Propaganda unter YouTube und israel-freundliche
Hacker verunstalten Webseiten mit Hamas-Propaganda
(1).
Nicht ohne Gegenwehr. Die iranische Hackergruppe Ashiyane Digital
Security Team zog kurzfristig eine Webseite des israelischen
Geheimdienstes Mossad
(2)
aus dem Verkehr und hackte andere, vor allem israelische Webseiten
(3).
"Help
Israel Win" ist eine Initiative israelischer Studenten, die sich gegen
Hamas-freundliche Webseiten im Internet richtet
(4).
Sie wirbt um Unterstützer, die von ihrer Webseite ein Programm
herunterladen können, mit dem feindliche Seiten blockiert werden sollen.
Was dieses Programm macht, ist nicht ganz klar und wahrscheinlich
weniger patriotisch als die Geschichte drum herum. Nach ersten Analysen
könnte es sich um eine Botsoftware handeln, die die Computer der
Unterstützer zu Zombies macht. Danach
verbindet
das Programm PatriotInstaller.exe den Computer, auf dem es installiert
ist, mit einem Internet Relay Chat-Server und anderen Websites. Überdies
ermöglicht es das Herunterladen einer weiteren Datei, die als
TmpUpdateFile.exe installiert wird.
|
Die Initiatoren bestätigen, dass das

Programm
als Trojaner benutzt werden könne ... Nach Angaben auf der Webseite
haben bereits über 8200 Internetnutzer das Programm installiert; die
Entwickler betonen, es ließe sich wieder ohne Probleme entfernen. Die
Update-Option verwende man nur, um Fehler zu beheben, aber nicht um
Schadprogramme zu installieren ... Nach dem Krieg werde man das Projekt
beenden. Jeder könne dann das Programm wieder entfernen.
 Die
geäußerte Vermutung, es handele sich um Botsoftware, liegt nahe. Mit ihr
lassen sich
DDoS-Angriffe
durchführen und diese sind ein brutales und probates Mittel gegen
"feindliche" Angebote im Internet.
Es gibt nur wenige andere Methoden, um "Gegner" auszuschalten und
alle benötigen hacker-handwerliches Geschick. Neben dem Hacking in den
Webserver, auf dem die Seite betrieben wird, käme besonders das
Poisoning in Betracht, wobei DNS-Server verbogen werden müssten,
damit die Seite nicht mehr erreichbar ist und ihre Besucher auf andere
(nachgemachte) Seiten umgeleitet werden.
|
|
BSI:
Kritische Infrastrukturen sind Organisationen und Einrichtungen
mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei
deren Ausfall oder Beeinträchtigung nachhaltig wirkende
Versorgungsengpässe, erhebliche Störungen der öffentlichen
Sicherheit oder andere dramatische Folgen eintreten würden.
Definition Kritische Infrastrukturen
|
BSI:
Nicht mehr einzelne PCs, sondern zunehmend Router, Firewalls und
andere Sicherheitseinrichtungen,
die in Unternehmen oder Verwaltungen Systeme schützen
sollen, geraten ins Visier der organisierten Kriminalität.
(15)
|
|
Bekannt
gewordene Cyberwar-Angriffe gehen bis auf den Kosovo-Krieg zurück
(5)
und besonders diskutiert wurden die Angriffe gegen estnische
Regierungsseiten aus dem April und Mai 2007
(6),
wobei auch das Finanzsystem vorübergehend ausfiel. Dort, in Estlands
Hauptstadt Tallinn, errichtet die NATO ein
Zentrum
zur Abwehr von Cyberangriffen mit (lächerlichen) 30 Mitarbeitern
(7).
Militärische Cyberwar-Strategien dürften sich eher gegen die technische
Infrastruktur richten und das Ziel haben, die gegnerische Logistik und
Wirtschaft zu stören oder auszuschalten
(8).
Parallel dazu wird kräftig aufgerüstet mit Robotern, selbständigen
Systemen, vernetzten Soldaten
(9)
und Weltraumwaffen
(9a).
Die von der Bundeswehr angestrebte "Vernetzte Operationsführung" -
NetOpFü -
(10)
setzt auf autonomen,
sich
selbst synchronisierender Einheiten
(11),
die selbst bei unterbrochenen Kommunikationsverbindungen handlungsfähig
bleiben sollen.
In seiner
Studie von 2006 kommt Stefan Dierichs vom Institut für
Internet-Sicherheit der FH Gelsenkirchen zu dem Ergebnis
(12),
dass der deutsche Teil des Internets dank
Netz-Redundanzen, -Koppelungen und
Routing-Mechanismen robust und fehlertolerant ist. Breitbandige
Anwendungen strapazieren das Internet jedoch bereits jetzt
(13).
|
Seine Stabilität könnte dann in Frage stehen, wenn der Angreifer
gezielt
Kritische Infrastrukturen angreift
(siehe
Kasten links). Das
BSI
sieht gefährdete Einrichtungen in allen Bereichen der Wirtschaft und der
Verwaltung
(14)
und versucht, den Nationalen Plan zum Schutz der
Informationsinfrastrukturen - NPSI - umzusetzen
(15).
Nicht alle Komponenten und Verbindungen der wichtigsten
Kommunikationsnetze sind mehrfach gesichert, so dass ein gut
vorbereiteter Angriff tatsächlich fatale Folgen haben könnte. Schon 2007
hat Jürgen Beyerer vom Fraunhofer-Institut für Informations- und
Datenverarbeitung in Karlsruhe - IITB - gewarnt
(16):
Es gibt bestimmte Aufgabenstellungen, vor denen wir als Forscher
tatsächlich zurückschrecken. Weil wir sagen, wenn wir auf diesen
Gebieten forschen, und das, was wir herausfinden tatsächlich
veröffentlichen, dann laufen wir Gefahr, dass wir Angreifer schlau
machen. Und dann müssen wir vielleicht sogar teilweise die Verantwortung
dafür übernehmen, dass ein Angriff auf eine bestimmte Art und Weise
passiert. Wenn sich ein paar Experten zusammensetzen und Szenarien
überlegen, kommen da oft verblüffend einfache Lösungen für Angriffe
heraus, die dann von Terroristen mit Sicherheit begierig aufgegriffen
werden könnten. Deshalb meinen wir, solche Themen kann man wirklich nur
dann in voller Breite bearbeiten, wenn man wesentliche Ergebnisse – also
solche, die potenziellen Angreifern nützlich sein könnten – unter
Verschluss hält.
|
|
(1)
Gaza-Konflikt: Der Krieg im Internet, Heise online 09.01.2008
(2)
Alfred Hackensberger, Mythos Mossad, Telepolis
30.11.2008
(3)
Gaza-Konflikt: Der Krieg im Internet, Heise online 09.01.2009
(4)
Israel im Cyberwar mit einem Trojaner helfen? Heise online
09.01.2009
(5)
Florian Rötzer, FBI und amerikanisches Militär im
Cyberwar-Rausch, Telepolis 08.10.1999
(6)
DDoS-Angriff auf Estland
(7)
NATO-Zentrum zur Internet-Kriegsführung
(8)
Vom
Kalten Krieg zum Cyberwar
(9)
Wehrwirtschaft: bessere IT für "kleine Kriege", Heise online
08.01.2009
Wehrwirtschaft 17.09.2007
(9a)
Wolfgang Pomrehn, China: Satelliten-Knacker geehrt,
Telepolis 11.01.2009
|
(10)
Ulrike Heitmüller, Die Bundeswehr auf der Suche nach
der besten Vernetzung, c't 02.01.2009
(11)
Mit
Datennetzen zur Bundeswehr aus autonomen selbstorganisierenden Einheiten,
Heise online 15.05.2006
(12)
Stefan Dierichs, Wie verlässlich ist das Internet?
if(is) 15.03.2006; weitere
Veröffentlichungen des Instituts für Internet-Sicherheit
(13)
kollabiert das Internet?
(14)
Erläuterungen zu den Kritischen Infrastrukturen
(15)
BSI, Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI),
BSI 18.08.2005; Zitat: S. 5.
(16)
Wolfgang Stieler, "... verblüffend einfache Lösungen
für Angriffe", Technology Review 26.03.2007;
siehe auch:
FBI
sieht ernsthafte Bedrohungen aus dem Cyberspace, Heise online
07.01.2009
(17)
Domain-Newsletter 446,
domain-recht.de 15.01.2009
|