IT-Security

Die 10 interessantesten Hackerangriffe – Teil 1

5. Januar 2016 von Larissa Weigand

Hackerangriffe Teil 1
© Mikko Lemola - Fotolia.com

4
(2)

Zweifellos: Hacker haben ihre Berechtigung. Sie sind es, die Großkonzernen die Schwächen ihrer Systeme aufzeigen, indem sie beweisen, dass sie in diese Systeme eindringen können. Jedoch existieren genügend Hacker, die ihr Talent, Schwachstellen zu finden, in bares Geld umsetzen wollen – zu Ungunsten der User, die an den gehackten Systemen hängen und deren Daten dem Hacker womöglich demnächst grandiose Umsätze bescheren. Auch politisch motivierte Hacks sind keine Seltenheit mehr: man wehrt sich digital – und das mehr als wirkungsvoll! Wir blicken auf die 10 größten und interessantesten Hackerangriffe seit den 90er Jahren.

Platz 10: Groß-Angriff auf JPMorgan

Im Frühsommer 2014 wurden die Daten von 83 Millionen Kunden der US-amerikanischen Großbank JPMorgan erbeutet. Nicht nur Adressen und Namen, sondern auch die Telefonnummern und E-Mail-Adressen von 76 Millionen Privathaushalten sowie 7 Millionen kleinen und mittelständischen Unternehmen waren betroffen. Das amerikanische Geldhaus teilte seinerzeit mit, man habe keine Hinweise, dass auch persönliche Daten wie Geburtsdaten, Passwörter oder Konto- und Sozialversicherungsnummern entwendet wurden.

Sieben Wochen brauchte es jedoch, bis JPMorgan die Attacken überhaupt entdeckte – und von dieser Entdeckung im August bis hin zum Erfassen des ganzen Ausmaßes zogen weitere Wochen ins Land. Erst im Oktober konnten sämtliche Zugriffswege identifiziert und geschlossen werden. Die Bank deaktivierte gefährdete Konten und änderte sämtliche Passwörter der IT-Mitarbeiter.

Wie sich dann im November nach den Ermittlungen durch das FBI herausstellte, konnten die Hacker durch das System der JPMorgan Corporate Challenge eindringen. Dahinter verbirgt sich ein Straßenlauf zum guten Zweck: in einem Netzwerk verschiedener Unternehmen in unterschiedlichen Großstädten aller Welt, hierzulande etwa in Frankfurt, sammeln sich Mitarbeiter beteiligter Unternehmen, um zu laufen. Für jeden Läufer wird gespendet. Nachdem die Systeme rund um diesen Lauf attackiert, erfolgreich geknackt und dann gekapert waren, konnten die Hacker tiefer in die IT-Landschaft der Großbank eindringen und auf die Kundendaten zugreifen.

Platz 9: Spaciger Hack aufs US-Verteidigungsministerium

Es war kurz nach dem 11. September 2001, als sämtliche Rechner eines US-Luftwaffenstützpunktes streikten – nicht etwa wegen der Terrorattacke aufs World Trade Center. Sondern weil der britische Hacker Gary McKinnon nach Beweisen für die Existenz von Außerirdischen gesucht hat. Der Hacker mit Asperger-Syndrom, einer Form von Autismus, sollte ursprünglich an die USA ausgeliefert werden, jedoch zog Theresa May in ihrem Amt als britische Innenministerin den Auslieferungsbefehl zurück. In den USA drohte McKinnon eine Haftstrafe von bis zu 60 Jahren und May rechnete damit, dass sich McKinnon das Leben nehmen könnte. Seine ernsthafte Erkrankung sollte laut May in der Beschuldigung McKinnons Rücksicht finden.

Nicht nur Rechner des US-Verteidigungsministeriums waren betroffen, auch die der Raumfahrtbehörde NASA knackte McKinnon. Er hinterließ einen Schaden von rund 800.000 US-Dollar. Seine Schuld stritt McKinnon nie ab, jedoch sah er sich auf einem „moralischen Feldzug“, wie er 2009 in einem TV-Interview erklärte. Er fügte hinzu, dass er den Behörden auf seiner Suche nach der Existenz von Außerirdischen sogar Hinweise auf die mangelnde Sicherheit der Computersysteme gegeben habe.

Platz 8: Hackerangriffe auf Estland

Estland, der kleine nordeuropäische Staat, bildet den nördlichsten Zipfel des Baltikums. Mit seinen etwas über 1,3 Millionen Einwohnern (zum Vergleich: die Stadt Berlin hat nahezu 3,5 Millionen Einwohner) mag das Land nicht allzu wichtig erscheinen. Jedoch geschah 2007 etwas, was Estland zu neuer Wichtigkeit verhalf: es musste unfreiwillig zeigen, wie sich Hackerangriffe auf ein Land auswirken können.

Ende April 2007 begannen die Hackerangriffe auf das kleine Land. Sie richteten sich sehr koordiniert an (staatliche) Organisationen, darunter Banken, das Estnische Parlament, Rundfunkanstalten sowie Ministerien. Man vermutet, dass Russland die Angriffe in Auftrag gegeben hat, da zur selben Zeit ein Aufruhr russischer Esten stattfand. Die direkte Verantwortung seitens der russischen Regierung wurde jedoch später bezweifelt.

Die Hacker bedienten sich eines Botnetzes, um Denial of Service-Attacken zu starten. In der Folge fielen zahlreiche nationale Internetdienste zweitweise aus – das Land war zuweilen lahmgelegt. Nicht nur Websites von Parlament und Regierung, Medien und Banken wurden angegriffen, auch der Geschäftsverkehr war stellenweise beeinträchtigt, besonders das Online-Banking.

Da Russland sämtliche Vorwürfe zurückwies und man keine konkreten Beweise gegen das Nachbarland aufbringen konnte, gab es keine Sanktionen von EU oder NATO. Ein estnischer Staatsbürger wurde im Jahr 2008 als Verantwortlicher herausgefiltert, angeklagt und verurteilt. Allerdings stellte sich im März 2009 Konstantin Goloskokow, Funktionär einer russischen regierungsnahen Jugendorganisation, als Drahtzieher der Angriffe auf Estland. Da man an den Aussagen Goloskokows zweifelte, ist bis heute nicht ganz klar, wer die Hackerangriffe auf das kleine, eben doch nicht ganz unbedeutende Estland zu verantworten hat.

Platz 7: Stuxnet zielt auf iranische Industrieanlagen ab

Der Computerwurm Stuxnet begann im Juni 2010, sein Unwesen zu treiben. Das 50 Millionen Dollar teure Schadprogramm wurde ursprünglich dazu entwickelt, das Überwachungs- und Steuerungssystem SCADA des Unternehmens Siemens anzugreifen. Man griff in die Steuerung von Frequenzumrichtern ein, die die Aufgabe haben, Geschwindigkeiten von Motoren zu steuern. Sie finden in diversen Industrieanlagen Einsatz, auch in Wasser- und Atomkraftwerken oder Pipelines.

Der Iran stellte im September 2010 Cyberattacken auf die landeseigenen Industrieanlagen fest. Stuxnet trieb sein Unwesen, und zwar auch in dem System des Atomkraftwerks Buschehr. Resa Taghipur, Kommunikationsminister im Iran, erklärte seinerzeit gegenüber der Tehran Times, „dass die iranischen IT-Experten das notwendige Wissen hätten, um die infizierten Systeme zu säubern“. Laut eines Experten von der iranischen Agentur Mehr seien insgesamt 30.000 Computer befallen gewesen. Die Systeme wurden gezielt angegriffen, um Daten ins Ausland zu übermitteln.

Das Gerücht hielt sich hartnäckig, dass Stuxnet gezielt gegen das Atomprogramm Irans gerichtet sei, jedoch konnten die Mutmaßungen nie wirklich bestätigt werden. Man bildete sowohl innerhalb der iranischen Atombehörde als auch in anderen Ministerien Arbeitsgruppen, um den Spionage-Virus loszuwerden. Vom November 2008 bis März 2011 versetzte Stuxnet verschiedene Unternehmen, Behörden und Industrieanlagen in Angst und Schrecken, jedoch ohne größere Auswirkungen auf die Anlagen selbst.

Beendet ist die Karriere von Stuxnet immer noch nicht, denn mit dem Nachfolger Duqu ist ein nicht weniger lauschfreudiger Trojaner entstanden. Bis in den Juni 2015 ziehen sich die Berichterstattungen; betroffen sind nicht mehr nur Industrieanlagen, sondern auch Systeme, die Sie womöglich ebenfalls anwenden. Werfen Sie einen Blick ins Themenspezial Stuxnet auf Heise, um einen Überblick zu erhalten.

Platz 6: Operation Payback

Als Julian Assange und seine Whistleblower-Plattform WikiLeaks im Dezember 2010 den Geldhahn durch Visa, MasterCard, PayPal und anderen abgedreht bekamen, erhielten die Geldinstitute die Quittung für diese Handlung von der Hackergemeinschaft Anonymous. Der Zorn der Aktivisten führte zu der „Operation Payback“, was sich etwa mit „Operation Vergeltung“ übersetzen lässt. Mit Parolen wie „You call it piracy. We call it freedom.“ machte das Hackerkollektiv auf Missstände aufmerksam.

Anonymous griff an, was ihrer Meinung nach die Freiheit angriff. So wurden die Websites von PayPal, MasterCard, Visa und auch die der ultrakonservativen Sarah Palin (US-Politikerin, Mitglied der Republikaner) nebst ihrem Kreditkartenkonto sowie das ihres Mannes mittels DDoS-Attacken lahmgelegt. Die Operation Payback zielte nicht nur auf Websites ab. Selbst die Faxgeräte jener Unternehmen, die WikiLeaks ihre Unterstützung entzogen, wurden massiv angegriffen.

In den darauffolgenden Jahren war eine Spaltung im Hackerkollektiv Anonymous zu spüren, die jedoch bereits vorher begann. Verhärtete Fronten fragten einander, wie weit Angriffe im Namen der Freiheit gehen dürften. Zur Re:publica 2012 wurden Stimmen laut, die ethische Grundlagen forderten. Jedoch ist die Einhaltung von Richtlinien schwierig, da Anonymous als Kollektiv nicht fassbar ist. Erst im Jahre 2013, drei Jahre nach Beginn, wurde es etwas ruhiger um die Operation Payback. Golem.de fasst die Ereignisse in einem Themenspecial zusammen.

Platz 5 – 1: der Countdown läuft

Sie sehen: Hacker sind nicht mehr das, was sie einmal waren. Sie sind sicherheits-, finanziell oder politisch motiviert. Damit ist auch der Ausgang des Hacks ungewiss: er kann hilfreich, teuer oder vernichtend sein. In der kommenden Woche geht es weiter auf unserer Hackerreise, mit den Plätzen 5 bis 1.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 4 / 5. Vote count: 2



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu