1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Was hilft gegen Cyber-Kriminalität?

Fabian Schmidt12. September 2012

Spionage, Attacken auf Kommunikationssysteme, militärische Hacker - über Gefahren aus dem Netz diskutieren Experten auf dem Cyber-Security-Summit in Bonn. Welche Strategien helfen?

https://p.dw.com/p/166a5
Computer-Bildschirm mit Codes (Foto: dpa)
Bild: picture-alliance/dpa

Nicht nur militärische Hacker machen Experten Sorgen. Auch der schnell wachsende Bereich der Internet-Kriminalität ist ein Milliardengeschäft und bietet einen ersten Einblick in die Gefahren, die aus dem Netz beim Ernstfall drohen - einem handfesten Cyber-War. Was das bedeutet, diskutieren Politiker, Unternehmer und Sicherheitsexperten auf Einladung der Münchner Sicherheitskonferenz und der Deutschen Telekom an diesem Mittwoch (12.09.2012) in Bonn.

Ferngesteuerte Zombie-Rechner

Eine wahre Wachstumsbranche ist die zurzeit wohl effizienteste Form der Cyberkriminalität: Hacker nehmen fremde Rechner in Besitz und steuern sie fern. So genannte Botnetze entstehen. Diese können riesige Ausmaße annehmen. Der Informatik-Professor Richard Kemmerer aus Santa Barbara in Kalifornien konnte dies jüngst selbst miterleben. "Vor zwei Jahren haben wir ein Botnetz von den 'bösen Jungs' gestohlen", berichtet der Internet-Forscher auf der 7. Future Security Konferenz vor einer Woche. "Wir hatten 180.000 gekaperte Rechner, die alle zwanzig Minuten eine Rückmeldung an uns geschickt haben. Das hat uns einen tiefen Einblick in die Untergrundwirtschaft gegeben."

All diese gekaperten Computer kann der Botnetz-Hacker fernsteuern und sie zum Beispiel dazu anregen, einen Angriff auf das Netz eines Betriebes oder einer Behörde auszuführen. Nur zehn Tage hatte Kemmerer Zeit, das eroberte Botnetz zu erforschen, bis es den "bösen Jungs" gelang, es "zurückzustehlen". Genug Zeit, um besser zu verstehen, welche Rechner infiziert waren - darunter auch Computer großer Unternehmen. Auch konnte Kemmerer erkennen, welche Sicherheitslücken sich die Kriminellen zunutze machten und wie sie ihre Aktivitäten verschleiern, zum Beispiel, indem sie sogenannte Fast-Flux-Networks - also schnelle Fluss-Netze - aufbauen, die deshalb schwer zu finden sind, weil sie ihre Domain-Namen mehrmals in der Stunde ändern. "Sicherheitsbehörden fällt es deshalb schwer herauszufinden, welche Domain sie überhaupt abschalten möchten", so der Forscher. 

Richard Kemmerer (Foto: DW/ Fabian Schmidt)
Jagt gekaperten Computern nach: Richard KemmererBild: DW/F. Schmidt

Infizieren kann man sich heute sehr leicht. Insbesondere sogenannte drive-by-downloads machen Kemmerer Sorgen. Das sind Viren, Trojaner und Würmer, die man sich bereits beim Surfen einfangen kann. "Sie kommen an einer unschuldigen Webseite vorbei, die von den 'bösen Jungs' gekapert wurde, und schon lädt sich eine Software auf Ihren Rechner", beschreibt er die Gefahr. 

Einkaufsparadies für Kriminelle

Zwei Dinge machen es den Kriminellen heutzutage besonders einfach: Kinderleichte Programmiersoftware und nachlässige Systemadministratoren. So haben selbst unversierte Hacker keine Probleme damit, in die Netze von Parteien und Behörden einzudringen. Häufig gelingt es Kriminellen nur deshalb, in fremde Systeme reinzukommen, weil notwendige Software-updates jahrelang nicht aufgespielt werden.

Toralv Dirro (Foto: DW/ Fabian Schmidt)
Hacker arbeiten sehr schnell - warnt Toralv DirroBild: DW/F. Schmidt

Dennoch solle man die Programmierer von Schadsoftware nicht unterschätzen, die jede Sicherheitslücke ausnutzen, meint Toralv Dirro, Sicherheitsstratege des Virenschutz-Herstellers McAffee. Gerade in Osteuropa, zum Beispiel in Russland, seien viele fitte Hacker besonders fleißig. Dort gebe es einen regelrechten Wettbewerb zwischen Programmierern von Schadsoftware. Und weil die so gute Arbeit leisten, müsse man auch kein Computerexperte sein, um eine Karriere als Internetkrimineller zu starten. "Russischkentnisse wären gut, das hilft dann in den entsprechenden Foren weiter", meint Dirro, "alles weitere kann man kaufen".

So könne sich der heutige Cyber-Kriminelle die fertigen Software-Tools - auch Crime-Packages genannt - kaufen, mit denen sich "jeder Dummkopf seinen eigenen High-End-Trojaner mit der entsprechenden Funktionalität zusammenklicken" könne. Und wenn er es selber nicht schafft, diesen auf die Menschheit loszulassen, könne er auch die entsprechenden Dienstleister für wenige hundert Dollar im Netz anheuern. 

Millionen neue Viren, Trojaner und Würmer

Dirro schätzt, dass täglich etwa 100.000 neue Trojaner im Internet unterwegs sind. Denn es mangelt auch nicht an Providern, die den Server-Raum für kriminelle Aktivitäten zur Verfügung stellen. Sogenannte bulletproof hoster, also schusssichere Anbieter, gebe es nicht nur in Russland, sondern auch in den USA, Deutschland, der Schweiz, den Niederlanden und in vielen anderen Ländern. "Die Provider stellen keine Fragen - und wenn zu viele Beschwerden kommen, erhält man eine neue IP-Adresse", beschreibt der Sicherheitsstratege das Geschäftsmodell.

Weil die Kriminellen jede bekannt werdende Sicherheitslücke sofort mit einer neuen Schadsoftware ausnutzen, steht das Internet derzeit weit offen, warnt auch Thomas Tschersich von der Deutschen Telekom. Den Kampf gegen Cyber-Kriminalität müssten deshalb alle Beteiligten gemeinsam führen: Internet Service-Provider könnten zwar den Datenfluss zum Endgerät systematisch auf Schadsoftware kontrollieren, bräuchten dazu aber eine Einwilligung des Kunden.

Thomas Tschersich (Foto: DW/ Fabian Schmidt)
Thomas Tschersich fordert klare Regeln vom Gesetzgeber einBild: DW/F. Schmidt

Tschersich fordert, die Politik müsse einen gesetzlichen Rahmen schaffen. Einerseits sei es sinnvoll, tiefgreifende Kontrollen des Datenverkehrs, sogenannte deep-packet-inspections, zu ermöglichen, andererseits müsse die Privatsphäre der Kunden geschützt werden.

Crash-Test für neue Computer

Und auch die Hersteller von Endgeräten seien gefordert, meint Tschersich. Die derzeitige Situation in der IT-Welt vergleicht er mit einem Fahrzeughersteller, der auf grundlegende Sicherheitsbestandteile verzichtet: "Stellen sie sich vor, Sie kaufen ein Auto ohne Bremse, Airbag und Gurte." Die gebe es dann als Sonderzubehör dazu und man könne sie sich hinterher selber einbauen.

Tschersich schlägt vor, den Kunden Computer anzubieten, die bereits einen handfesten Viren-Crash-Test absolviert haben, bevor sie auf den Markt kommen. Aber die rasant voranschreitende Vernetzung macht alles noch komplizierter: Beim Thema Cyber-Sicherheit geht es heutzutage längst nicht mehr nur um Computer. Auch Smartphones, IP-Telefonanlagen, Fernseher, Netzwerkdrucker, Alarmanlagen und vieles andere, was mittlerweile am Internet hängt, kann von Schadsoftware befallen werden.

Der McAffee-Stratege Dirro hält deshalb weniger für mehr. "Muss ich unbedingt einen Kühlschrank haben, der automatisch Milch und Lachs nachbestellen kann?" fragt er. Denn wenn den jemand hackt, meint Dirro, dann bestellt er vielleicht einen Kühllaster mit Milch und drei Tonnen frischen Lachs.