Abo
  • Services:

Sony-Hack: Die dubiose IP-Spur nach Nordkorea

Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

Artikel veröffentlicht am ,
Die Beweiselage des FBI gegen Nordkorea anhand gefundener IP-Adressen sei zu dürftig, kritisieren einige.
Die Beweiselage des FBI gegen Nordkorea anhand gefundener IP-Adressen sei zu dürftig, kritisieren einige. (Bild: Sony Pictures)

Die US-Bundespolizei FBI führt sie als Beweise gegen Nordkorea an: IP-Adressen, die die Angreifer auf die IT-Infrastruktur von Sony Pictures in einer Malware hinterlassen haben. Sie führen allerdings nicht zu Servern in Nordkorea, was einige an der eindeutigen Schuldzuweisung des FBI zweifeln lässt. Die weltweite Vernetzung macht es aber ohnehin schwierig, Angreifer über das Internet dingfest zu machen.

Stellenmarkt
  1. Bayerisches Landesamt für Steuern, München
  2. Dr. August Oetker Nahrungsmittel KG, Bielefeld

Vergangene Woche hatte das FBI offiziell bestätigt, dass es zusammen mit anderen US-Behörden genügend Beweise gesammelt hatte, um die Einbrüche mit Nordkorea in Verbindung zu bringen. Eine technische Analyse des Angriffs habe ergeben, dass die verwendete Malware bei Sony Pictures genau der entspreche, die zuvor bei ähnlichen Angriffen eingesetzt wurde. Diese habe das FBI bereits Nordkorea zugeordnet. Dazu gehörten spezifische Codezeilen, Verschlüsselungsalgorithmen und die kompromittierten Netzwerke, teilte die US-Bundespolizei mit.

Zudem sei die verwendete Infrastruktur identisch mit der, die bereits in anderen Angriffen verwendet wurde. Darunter seien in der Malware hartcodierte IP-Adressen. Die bei dem Angriff verwendeten Werkzeuge seien identisch mit denen, die in einem Cyberangriff auf Südkorea 2013 verwendet wurden. Auch damals wurde Nordkorea als Urheber genannt. Weitere Details wollte das FBI mit Hinweis auf geheime Quellen und Methoden nicht mitteilen.

IP-Adressen sind ein Beweis

Genau jene IP-Adressen haben aber externe IT-Sicherheitsunternehmen veröffentlicht, die mutmaßlich Zugriff auf den Code der Malware hatten. Symantec nennt die Malware Destover und ist sich ebenfalls sicher, dass sie identisch mit derjenigen ist, die 2013 in Südkorea verwendet wurde. Das FBI hatte kurz nach den Angriffen die Malware Wiper genannt. Auch Kaspersky nutzt diesen Namen und bringt Wiper mit einem Angriff auf die staatlichen Erdölunternehmen Irans und Saudi-Arabiens in Verbindung.

Das IT-Security-Unternehmen Blue Coat analysierte offenbar die aktuelle Version der Malware und veröffentlichte ebenfalls IP-Adressen, von denen die Schadsoftware ihre Befehle erhalten sollte, nämlich das Löschen sämtlicher Daten auf einem infizierten Rechner und einem anschließenden Neustart. Auch Bloomberg wollte die Täter anhand von entdeckten IP-Adressen in einem Hotel in Bangkok dingfest machen.

Die Beweise sind in aller Welt

Der Blogger Krypt3ia hat jetzt sämtliche bekannten Adressen nachverfolgt: Drei davon führen zu Servern in Thailand, Polen und Italien. Vier weitere hat er in Bolivien, Singapur und sogar in den USA entdeckt. Allesamt haben sie eines gemeinsam: Sie sind dafür bekannt, Malware und Spam zu verbreiten und sind möglicherweise selbst kompromittiert worden. Die Adresse in den USA hält Krypt3ia aus mehreren Gründen für besonders interessant. Der Rechner sei in New York, er wundere sich deshalb, warum das FBI ihn noch nicht vom Netz genommen habe. Dort entdeckte Krypt3ia ein Squid-Proxy sowie eine VNC-Installation.

Der Server in Polen werde offenbar von zahlreichen Gruppen verwendet, es kursiere im Netz unter anderem ein Zugang mit einem chinesischen Passwort. Der Server in Singapur werde ebenfalls von zahlreichen Personen als Proxy-Server verwendet. Es gebe indes keine eindeutigen Beweise, die Nordkorea in Verbindung mit den IP-Adressen bringen könnten. Das FBI habe sich ohnehin in seiner Mitteilung äußerst vage ausgedrückt: Es habe eine signifikante Übereinstimmung mit den Angriffen auf Südkorea 2013 gegeben, heißt es dort. Vor einem US-Gericht würden solche Beweise kaum zugelassen werden, da sie lediglich Indizien seien, resümiert Krypt3ia.

Der Hack hat politische Konsequenzen

Zunächst zögerlich und nur auf Nachfrage hat US-Präsident Barack Obama auf einer Pressekonferenz am Freitag bestätigt, dass US-Ermittlungsbehörden Nordkorea für den Angriff auf die Server von Sony Pictures direkt verantwortlich machen. Die Bedrohung gehe sowohl von staatlich gelenkten als auch von unabhängigen Gruppen aus, sagte er gleich darauf. Und er werde mit dem US-Gesetzgeber eng zusammenarbeiten, um neue Gesetze gegen Cyberangriffe zu verabschieden, die eine engere Zusammenarbeit zwischen dem öffentlichen und privaten Sektor vorsehen. Er betonte dabei, dass alle nationalen Behörden an der Initiative beteiligt werden sollten. Die USA werde zu einem gegebenen Zeitpunkt angemessen auf den Angriff reagieren, sagte Obama. Er stufe ihn jedoch nicht als kriegerischen Akt, sondern als Vandalismus ein.

Indes poltert Nordkorea nach der Pressekonferenz in gewohnt martialischer Art zurück: Es weise die Vorwürfe zurück und drohte mit ernsten Konsequenzen, wenn die USA sein Angebot zur Zusammenarbeit bei der Ermittlung der Täter ablehne. Der US-Präsident hat stattdessen China um Hilfe gebeten, ausgerechnet das Land, das oftmals selbst für Hackerangriffe in den USA verantwortlich gemacht wird. China hat eine Zusammenarbeit zugesagt.



Anzeige
Top-Angebote
  1. 6,49€
  2. 219€ (Vergleichspreis 251€)
  3. 19,89€ inkl. Versand (Vergleichspreis ca. 30€)

SceniX 08. Jan 2015

"Auf einmal"? Nordkorea und die USA waren auch vorher schon keine besten Freunde. Der...

__destruct() 26. Dez 2014

1. Was hat das mit Aufgeschlossenheit zu tun? 2. In welchem Bereich sind die Amis denn...

genab.de 23. Dez 2014

Der Film kommt, und der wird sich mehr als rentieren....

dahana 22. Dez 2014

Höchstens um den Film los zu werden. Beim japanischen Mutterkonzern ist der Film ja...

Lutze5111 22. Dez 2014

zumal man sich z.B. per Modem überall auf der Welt einwählen kann ...


Folgen Sie uns
       


BMW i3s - Test

Er ist immer noch ein Hingucker: Der knallrote BWM i3s zieht die Blicke anderer Verkehrsteilnehmer auf sich. Doch man muss sich mit dem Hinschauen beeilen. Denn das kleine Elektroauto der Münchner ist mit 185 PS ziemlich flott in der Stadt unterwegs.

BMW i3s - Test Video aufrufen
Indiegames-Rundschau: Schiffbruch, Anime und viel Brummbrumm
Indiegames-Rundschau
Schiffbruch, Anime und viel Brummbrumm

Gas geben, den weißen Hai besiegen und endlich die eine verlorene Socke wiederfinden: Die sommerlichen Indiegames bieten für jeden etwas - besonders fürs Spielen zu zweit.
Von Rainer Sigl

  1. Indiegames-Rundschau Schwerelose Action statt höllischer Qualen
  2. Indiegames-Rundschau Kampfkrieger und Abenteuer in 1001 Nacht
  3. Indiegames-Rundschau Mutige Mäuse und tapfere Trabbis

KI in der Medizin: Keine Angst vor Dr. Future
KI in der Medizin
Keine Angst vor Dr. Future

Mit Hilfe künstlicher Intelligenz können schwer erkennbare Krankheiten früher diagnostiziert und behandelt werden, doch bei Patienten löst die Technik oft Unbehagen aus. Und das ist nicht das einzige Problem.
Ein Bericht von Tim Kröplin

  1. KI Mit Machine Learning neue chemische Reaktionen herausfinden
  2. Elon Musk und Deepmind-Gründer Keine Maschine soll über menschliches Leben entscheiden
  3. Medizintechnik Künstliche Intelligenz erschnüffelt Krankheiten

Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nutzungsrechte Einbetten von Fotos muss nicht verhindert werden
  2. Bundesnetzagentur UKW-Abschaltung abgewendet
  3. Drupalgeddon 2 115.000 Webseiten mit Drupallücken übernommen

    •  /