Sie sind hier
E-Book

Geh@ckt

Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet

AutorMichael George
VerlagRowohlt Verlag GmbH
Erscheinungsjahr2013
Seitenanzahl256 Seiten
ISBN9783644029811
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Ins Netz gegangen - von Hackern, Dieben und Spionen Lahmgelegte Industrieanlagen, gestohlene Geheimdokumente und Firmengeheimnisse, manipulierte Wasserkraftwerke, ausgespähte Kontodaten - unsere Abhängigkeit von Computersystemen hat sich zur Achillesferse unseres Lebens entwickelt. Über unsere Internetanschlüsse und Smartphones kann jeder, der das nötige Knowhow besitzt, in unsere Wohnungen, Büros und Fabriken eindringen. Doch wir glauben, dies ginge uns nichts an, vertrauen auf unsere Virenscanner und IT-Abteilungen. Wie fatal diese Haltung ist, zeigt dieses Buch. Denn auf dem Spiel stehen tatsächlich nicht weniger als die Sicherheit und der Wohlstand unseres Landes - und jedes Einzelnen von uns. Völlig unbemerkt tobt um uns herum eine pausenlose Schlacht zwischen Angreifern und Abwehrinstitutionen, bei der Hacker, Diebe und Spione immer einen Schritt voraus sind. Großkonzerne wehren täglich Hunderttausende Virenangriffe ab. Internetkriminalität hat schon über die Hälfte der deutschen Unternehmen getroffen und setzt inzwischen weltweit mehr Geld um als der Drogenhandel. Jeder zehnte Privat-PC gilt als gekapert, viele davon werden ohne Wissen ihrer Besitzer für kriminelle Zwecke missbraucht. Ein Insider schlägt Alarm: Michael George weiß, wie verwundbar wir wirklich sind, und er zeigt, was wir tun müssen, um den großen Blackout zu verhindern. «Der große Hack ist keine Legende!» Frankfurter Allgemeine Zeitung «Einem massiven Cyberangriff könnten unsere Systeme derzeit kaum standhalten. Die unsichtbare Bedrohung ist real - es geht um nicht weniger als die Sicherheit und den gewohnten Lebensstandard von uns allen.» Michael George

Michael George, Jahrgang 1968, ist seit seiner Ausbildung beim Bundesnachrichtendienst in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Derzeit arbeitet er für die Spionageabwehr des Bayerischen Landesamtes für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr elektronischer Angriffe. Er ist verheiratet und lebt mit seiner Familie in München.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Die digitale Nabelschnur – Spionage für jedermann


Im September 2010 kamen bei einer Gasexplosion in San Bruno, einem Vorort von San Francisco, Kalifornien, acht Menschen ums Leben. Achtunddreißig Häuser wurden völlig zerstört. Die Explosion riss ein acht Meter langes und 1500 Kilogramm schweres Teilstück einer Pipeline aus dem Erdreich und schleuderte es dreißig Meter weit. Dabei hinterließ es einen zwanzig Meter langen Krater. Nachdem der Gasaustritt gestoppt wurde, dauerte es weitere zwei Tage, bis die Feuerwehr den Brand löschen konnte. Die Ursache war ein Leck in einer Leitung. Das ausströmende Gas entzündete sich und führte zu der Katastrophe. Der Geheimdienstexperte und ehemalige Antiterrorberater der US-Regierungen Bush senior und Clinton, Richard Clarke, sprach von einem Computerfehler, der dafür verantwortlich war, dass ein Ventil geöffnet wurde.

Millionenfach verbaute Computer und Sensoren verleihen der digitalen Welt die Fähigkeit zu «hören», zu «spüren», zu «sehen» und sogar zu «schmecken». Unbemerkt und parallel fand neben der Informationsrevolution eine digitale Sensoren-Revolution statt. Sie verleiht ihr allerdings auch eine bisher nicht da gewesene Verwundbarkeit, denn seit Jahren nimmt die Zahl der Sicherheitslücken stetig zu. Noch nie gab es so viele Viren, Würmer und Trojaner wie heute. Daten werden gestohlen, Web-Shops erpresst und Infrastrukturen angegriffen. Politisch motivierte Hacker werden zu Hacktivisten und führen elektronische Sitzblockaden durch.

Durch die mehr und mehr geforderte Funktionalität und die sich daraus ergebende Komplexität sind Systeme heute vielfältiger angreifbar als noch vor wenigen Jahren. Angesichts der ständig weitergehenden Durchdringung aller Lebenssituationen mit IT werden auch die Angriffsmöglichkeiten stets vielfältiger. Dies gilt für alle Ebenen, also für Bürger wie Unternehmen, für den Staat und die Gesellschaft. Selbst Menschen, die gar keinen Computer besitzen, sind von unsicheren Computersystemen in ihrem Alltag betroffen; sie wissen es nur nicht. Das Problem dabei: Die digitalen Sicherheitsrisiken sind zu wenig konkret und zu unsichtbar, als dass sie ernsthaft wahrgenommen werden. Sie sind kein Zug, der einem direkt entgegenkommt, keine Krankheit, kein gefährliches Tier, das einen droht anzuspringen. Nichts Mechanisches wie das Fahrwerk eines Flugzeugs, wie ein platzender Reifen, eine reißende Kette oder eine atomare Katastrophe.

Zum anderen werden erfolgreiche Angriffe überhaupt nur selten bemerkt. Gestohlene Daten sind ja nicht weg, sie sind nur an anderer Stelle nochmals vorhanden. Angreifer kommen und gehen, als ob es keine Türen und Zäune gäbe. Das ist gefährlich, da es nicht nur um Daten, sondern ebenso um Maschinen geht. Werden Einbrüche aber nicht bemerkt und wird auch scheinbar nichts gestohlen, fällt es automatisch schwer, überhaupt an die Existenz eines Einbrechers zu glauben. Die Folge: Wir nehmen die Gefahr der Sicherheitslücken kaum wahr, ignorieren oder negieren sie, da wir keine Diebe ausmachen können.

Ein Beispiel: Für das abendliche Fernsehprogramm werden unzählige Computer benötigt, von der Produktion bis zur Ausstrahlung der Sendungen. Auch für den Empfang des digitalen DVB-T-Signals («Digital Video Broadcasting – Terrestrial»; erdgebundene Übertragungsfrequenzen) wird ein kleiner Computer benötigt, eine sogenannte Desktop-Box. Doch die Kette zugehöriger Rechner geht noch weiter. Die Fernseher selbst haben sich vom Röhrenfernseher zum superflachen LED-Bildschirm mit eigenem Betriebssystem entwickelt und werden inzwischen sogar mit Webcam, Mikrophon und Internetanschluss ausgeliefert. Solche Smart-TVs sind Fernseher und Computer in einem. Missbraucht man die Betriebssysteme der Geräte, werden die eingebauten Kameras zu Augen der Angreifer. Mit denen können sie anschließend in die Wohnräume und Schlafzimmer von ihren Opfern blicken. Eine Horrorvorstellung für viele von uns. Der koreanische Sicherheitsexperte Seung-jin Lee zeigte auf einer Sicherheitskonferenz im Frühjahr 2013 in Vancouver, dass dieses Szenario selbst im ausgeschalteten Modus des Fernsehapparats möglich ist.

Jetzt könnte man sagen, dass beim Betrachten einiger Facebook-Inhalte eine freiwillige Abkehr von einer Privatsphäre zu erkennen ist, und das ganz ohne gehacktem Smart-TV. Aber darum geht es nicht. Es geht vielmehr um die Sicherheit von privaten Kommunikationszentralen wie Handys, Tablets oder Laptops – und wie gefährdet dadurch hochentwickelte Rechtsgüter wie unsere Privatsphäre sind. Umgekehrt formuliert bedeutet dies: Es zeigt, wie abhängig wir von sicheren Computersystemen sind, wenn uns hochentwickelte Rechtsgüter etwas bedeuten. Wenn Smartphones angegriffen werden, sind rasch staatlich garantierte Grundrechte wie das Post- und Fernmeldegeheimnis betroffen. Gegen eine monatliche Gebühr von rund 15 Euro können aber problemlos Handygespräche belauscht, SMS mitgelesen oder Standorte verfolgt werden. Egal ob die des Nachbarn, des Ehepartners, eines Kollegen oder eines Konkurrenten. Das ist Spionage für jedermann, downloadbar aus dem Internet. Programme wie FlexiSpy werben mit der Aufdeckung von Seitensprüngen und existieren, weil es einen großen Markt für solche Produkte gibt. Sie werden innerhalb weniger Minuten installiert und sind kaum zu entdecken. Schuld daran sind unzureichende Sicherheitsmaßnahmen der Betriebssystemhersteller.

Neben der Integrität von Handys, Fernsehern, Smartphones und Laptops sind wir auch im Sinne ihrer Verfügbarkeit von ihnen abhängig. Die mobilen Helferlein, die im Jugendjargon gern auch als «Kommunikationskeulen» bezeichnet werden, sind heute ständiger Begleiter unseres Alltags. Mit ihnen werden Inhalte ins Internet gestellt, Telefongespräche geführt, es wird gechattet, getwittert, gemailt und gegamed. Sie verbinden sich per DSL (Digital Subscriber Line), ISDN (Integrated Services Digital Network), LTE (Long Term Evolution), UMTS (Universal Mobile Telecommunications System) oder GPRS (General Packet Radio Service) – in jedem Fall aber digital ins Netz. Fallen die Verbindungswege aus irgendwelchen Gründen aus, können wir nur noch örtlich begrenzt, das heißt von Angesicht zu Angesicht kommunizieren.

Bei einem Stromausfall wie im November 2012 in München bricht das Handynetz im Nu wegen Überlastung und mangelnder Notstromversorgung zusammen. Man kann dann weder jemanden anrufen noch angerufen werden. Ein großflächiger Ausfall von Computern mangels Stroms bedeutet keine oder nur eine äußerst eingeschränkte Kommunikationsmöglichkeit. Wenn man Abhängigkeit als Gegenteil von Freiheit sieht, sind wir schon lange nicht mehr frei. Zumindest aber dürfen wir uns so lange, wie Computer und ihre Steuerungen funktionieren, frei fühlen. Dabei müssen es gar nicht immer Hacker oder Menschen mit bösen Absichten sein, die uns als Privatperson mitsamt unserer Daten gefährden. Oft genügt eine Festplatte, die sich über Nacht «entscheidet», am nächsten Tag nicht mehr zu funktionieren. Ein Albtraum, da sie voll mit Bilderalben, Erinnerungen und Musik ist, die nur selten als analoges Backup in verstaubten Kellern existieren. Wer heute ohne Sicherung von Telefonnummern, E-Mail-Anschriften und Kalendereinträgen durchs Leben geht, riskiert, eines Tages quasi nackt dazustehen, also ohne Anknüpfungspunkte für Freunde oder berufliche Netzwerke. Handy weg, alles weg. Wenn man den Computer als Arbeitswerkzeug nutzt und sich das Erledigte als unwiederbringlich verloren und umsonst erweist, heißt das: Notebook defekt. Ein Wutausbruch mit anschließender Depression ist die Folge.

Hätte man doch die Daten nur rechtzeitig gesichert, ein Backup gemacht oder gleich in der Cloud gespeichert. Schließlich wird Cloud-Computing als vollkommene Lösung für garantierte und permanente Verfügbarkeit angeboten (dazu später mehr).

Wer wir sind und was uns ausmacht, wird immer mehr auf den Festplatten unserer Geräte gespeichert. Nicht nur die Gesellschaft an sich, sondern jeder Einzelne bildet sich täglich im Internet und auf Festplatten ab und hinterlässt dabei tonnenweise Daten. Selbst beim täglichen Spazierengehen werden GPS-Daten im Speicher des Mobiltelefons gesammelt und bleiben auswertbar. Die Betreiber der Mobilfunknetze erheben Ähnliches. Hinzu kommen Einkäufe mit EC- und Kreditkarten, Parkscheinautomaten, Funkausweise der Stadtbibliotheken, Rabatt- und Bonussysteme, Fahrten mit dem Pkw, Überwachungskameras oder Suchanfragen im Internet. Was geschieht mit diesen Daten? Wer wertet sie nach welchen Kriterien aus? In Deutschland fürchtet man sich aus historischen Gründen besonders vor einer Überwachung des Staates, dabei liefern wir Unmengen digitaler Daten an Großdatenbanken wie Google, Amazon oder Apple. Es geht nicht nur um die Webcam eines modernen Fernsehers, die eventuell in unsere Privatsphäre hineinblickt, es geht darum, was mit den massenweise erhobenen Daten geschieht, wie sicher diese gespeichert und vor unbefugtem Zugriff geschützt sind, es geht um die Gefährdung des Selbstbestimmungsrechts und um nicht weniger als um die Gefährdung der eigenen Identität.

Deutschen wird immer öfter die Identität gestohlen

Die Zahl der Cyber-Angriffe nimmt zu. In Deutschland wurden in einem Vierteljahr rund 250.000 Identitätsdiebstähle registriert. Die Bestohlenen, ob Bürger oder Firmen, merken das oft erst sehr spät. «Allein im Regierungsnetz zählen...

Blick ins Buch

Weitere E-Books zum Thema: Gesellschaft - Männer - Frauen - Adoleszenz

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...