Abo
  • Services:

IT-Sicherheit: Für das FBI Botnetze ausschalten

Der deutsche IT-Sicherheitsforscher Tillmann Werner hat der US-Behörde FBI geholfen, einen gefährlichen Hacker zu jagen.

Artikel von Hakan Tanriverdi/Sddeutsche.de veröffentlicht am
90.000 Zeilen Programmiercode für einen Einsatz
90.000 Zeilen Programmiercode für einen Einsatz (Bild: Michael Smith/AFP/Getty Images)

Kurz bevor Tillmann Werner in die USA fliegt, fällt ihm ein Server auf, den die Agenten des FBI übersehen haben. "Das war schon ätzend", sagt er heute. Nur "aus einer Laune heraus" habe er mit Kollegen das Internet noch einmal nach speziell konfigurierten Servern durchsucht - Wege, über die kriminelle Hacker versuchen könnten, sich gegen die Übernahme durch die amerikanische Bundespolizei zu wehren. Tatsächlich wurde er fündig. Eine monatelang geplante Aktion, verteilt über zwei Kontinente, um einem Netzwerk krimineller Hacker ihre digitalen Werkzeuge abzuknöpfen: Sie droht zu scheitern wegen eines vermeidbaren Fehlers.

Inhalt:
  1. IT-Sicherheit: Für das FBI Botnetze ausschalten
  2. Über Jahre Schatten gejagt
  3. Von Bonn nach Pittsburgh

Werner steigt in den Flieger, es ist Mitte 2014, er ist unterwegs nach Pittsburgh, USA, und schreibt gleich weiter am Programmiercode. 90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des Einsatzes insgesamt kreiert haben.

Schaden von mindestens 150 Millionen US-Dollar

Mit diesem Code können Ermittler des FBI Gameover Zeus lahmlegen - ein gewaltiges Botnetz, das nach Angaben der Behörde mehr als eine Million Rechner kontrolliert hatte. So gelingt es ihnen, eine der berüchtigtsten im Netz agierenden kriminellen Banden empfindlich zu treffen. Die Hacker haben den Ermittlern zufolge einen Schaden von mindestens 150 Millionen US-Dollar verursacht. Werner stellte sicher, dass die technische Seite des FBI-Gegenangriffs fehlerfrei ablief.

IT-Sicherheitsexperten erklären komplexe technische Begriffe in einer Sprache, die vor Allegorien strotzt. Ein Botnetz beschreiben sie als Verhältnis zwischen einem Herrscher und seinen Sklaven. Ein klassisches Botnetz infiziert Computer und verteilt Befehle zentral, über einen Server auf andere. Diese technische Infrastruktur sei sofort "verbrannt", also öffentlich bekannt, wie der 38-jährige sagt: "Da werden ja mehr als hunderttausend Rechner infiziert". Um die Netze auszuschalten, können Polizisten versuchen, diese Server vom Internet zu nehmen.

Stellenmarkt
  1. Kratzer EDV GmbH, München
  2. Dataport, verschiedene Standorte

Botnetze wie Gameover Zeus sind noch komplexer. Statt die Befehle über zentrale Webseiten zu erhalten, kommunizieren Rechner in erster Linie untereinander und verteilen die Daten. Es ist ungleich schwieriger, diese dezentrale Kommunikation zu kappen, die ohne Hierarchie abläuft. Sicherheitsforscher müssen die infizierten Rechner dazu bringen, Befehle von einer anderen zentralen Stelle zu akzeptieren - nämlich von den Forschern selbst -, erst dann können sie das Botnetz deaktivieren.

Sie machen sich also selbst zum neuen Herrscher der Diener. Die zentralen Server der Hacker existieren weiterhin, bleiben aber im Hintergrund. Über sie können Kriminelle versuchen, den Gegenangriff zu starten, Notfall-Kommunikation aufzubauen und den Sicherheitsforschern die Kontrolle wieder zu entreißen.

"Da hole ich mir fünf Millionen auf einen Schlag"

Die Strategie der Kriminellen, die Werner durchkreuzen will, geht so: Über Schadsoftware infizieren die Hacker Rechner, zum Beispiel mit einem Mail-Anhang. Wer ihn öffnet, installiert ihre Programme, ohne es zu merken. Beim nächsten Aufruf einer Bank-Webseite ändern die Hacker zum Beispiel deren Aussehen. Die Opfer geben noch mehr Informationen über sich preis, die bei den Hackern landen. Auch die Login-Daten haben diese nun, da sie jedes getippte Wort protokollieren.

Sobald sich die Besitzer online in ihr Bankkonto einloggen, und auf diesem Konto sechs- oder siebenstellige Summen liegen, greifen die Hacker zu. "Die haben sich gesagt: 'Da hole ich mir fünf Millionen auf einen Schlag.' Aber natürlich schlägt dann das interne Banksystem Alarm", sagt Werner.

Um die Bank abzulenken, starten die Hacker deshalb zusätzlichen einen DDoS-Angriff (Distributed Denial of Service). Die Server der Bank werden mit Anfragen überflutet. Dieser Angriff beschäftigt die IT-Abteilung, niemand registriert die teure Transaktion. Die Überweisung geht durch, die Kriminellen sahnen ab.

Über Jahre Schatten gejagt 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. 5€ inkl. FSK-18-Versand

bombinho 10. Okt 2017

90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des...

Danse Macabre 09. Okt 2017

Ich fand den Artikel auch ein wenig zu reißerisch. Eher was für Computer-Bild Leser.

bombinho 07. Okt 2017

Eine schoene Zusammenfassung. Man sollte nie aus den Augen verlieren, dass nicht Jeder...

sfe (Golem.de) 06. Okt 2017

Bevor der Thread weiter abrutscht wird er geschlossen. Sebastian Fels (golem.de)

User_x 06. Okt 2017

die versetzen notfalls Berge... EDIT: ...und zwar einfach so!


Folgen Sie uns
       


Metro Exodus - Fazit

In Metro Exodus kommt Artjom endlich streckenweise wirklich an die frische Luft.

Metro Exodus - Fazit Video aufrufen
Marsrover Opportunity: Mission erfolgreich abgeschlossen
Marsrover Opportunity
Mission erfolgreich abgeschlossen

15 Jahre nach der Landung auf dem Mars erklärt die Nasa das Ende der Mission des Marsrovers Opportunity. Ein Rückblick auf das Ende der Mission und die Messinstrumente, denen wir viele neue Erkenntnisse über den Mars zu verdanken haben.
Von Frank Wunderlich-Pfeiffer

  1. Mars Insight Nasa hofft auf Langeweile auf dem Mars
  2. Astronomie Flüssiges Wasser auf dem Mars war Messfehler
  3. Mars Die Nasa gibt den Rover nicht auf

Klimaschutz: Energieausweis für Nahrungsmittel
Klimaschutz
Energieausweis für Nahrungsmittel

Dänemark will ein Klimalabel für Lebensmittel. Es soll Auskunft über den CO2-Fußabdruck geben und dem Kunden Orientierung zu Ökofragen liefern.
Ein Bericht von Daniel Hautmann

  1. Standard Cognition Konkurrenz zu kassenlosen Amazon-Go-Supermärkten eröffnet
  2. Amazon-Go-Konkurrenz Microsoft arbeitet am kassenlosen Lebensmittel-Einkauf

Carsharing: Regierung will Mobilitätsdienste per Gesetz stärken
Carsharing
Regierung will Mobilitätsdienste per Gesetz stärken

Die digitalen Plattformen für Carsharing und Carpooling sollen Rechtssicherheit bekommen. BMW, Daimler und VW sowie Uber & Co. stehen in den Startlöchern.
Ein Bericht von Daniel Delhaes und Markus Fasse

  1. Lobbyregister EU-Parlament verordnet sich mehr Transparenz
  2. Contract for the web Bundesregierung unterstützt Rechtsanspruch auf Internet
  3. Initiative D21 E-Government-Nutzung in Deutschland ist rückläufig

    •  /