Die DDoS-Attacke am Freitag, bei der Teile des Internets ausfielen, ist anders. Den Hackern gelingt es, die Schlüsselinfrastruktur zu knacken. Doch etwas ist merkwürdig. Das beunruhigt die Experten.
Eine so große Hackerattacke gab es so noch nie. Um die Server des US-Netzwerkdienstleisters Dyn zu blockieren, leiteten unbekannte Täter am Freitag einen Netzwerkverkehr von über einem Terabit an die Internetadressen des Unternehmens.
Genug, um sie zeitweise in die Knie zu zwingen. Mit Dyn haben die Hacker eine Schlüsselinfrastruktur des Internets aufs Korn genommen. Der Dienst übernimmt die Internetadressverwaltung für diverse US-Online-Riesen, darunter Netflix und Amazon (Bild: Die Karte von norsecorp.com zeigt in Echtzeit globale Cyberattacken).
Bei dem Angriff, einer sogenannten DDoS-Attacke, handelte es sich im Prinzip um die Internetversion eines Telefonstreiches. Durch immerwährende Netzwerkanfragen lässt sich die Leitung eines Teilnehmers blockieren. Um jedoch die großen Leitungskapazitäten eines weltweit führenden Netzwerkdienstleisters komplett zu blockieren, sind sehr viele virtuelle Anrufer nötig.
Die Hacker brauchen dafür den Zugriff auf Computer oder Netzwerkgeräte, die unter ihrem Kommando immer wieder Anfragen an die Server des Ziels schicken. So oft, dass legitime Nutzeranfragen nicht mehr durchdringen oder nur noch extrem verspätet beantwortet werden können.
Hacker setzen dafür sogenannte Botnetze ein. Das sind Millionen von Computern, die mit Schadsoftware infizierten wurden. Sie allesamt warten auf das Kommando von wenigen Kontrollservern der Hacker. Die Rechner werden so zu Armeen der Hacker und vollziehen ihre Aufträge. Die Attacke am Freitag erreichte Rekordwerte, Analysten zufolge waren über 20 Millionen Internetanschlüsse daran beteiligt.
Fraglich ist, welchen Zweck die Täter mit ihrem Angriff verfolgt haben. Die Attacke hielt nur wenige Stunden an und richtete keinen dauerhaften Schaden an. Sie wirkte eher wie ein Test oder wie eine Machtdemonstration der Täter. „Ich kann mir durchaus vorstellen, dass hier eine Cyberwaffe getestet wurde“, kommentiert Klaus Landefeld, Vorstand Infrastruktur und Netze des Verbandes der Internetwirtschaft, Eco. „Das hier gezeigte Netzwerkvolumen reicht aus, um einzelne Internet-Provider in die Knie zu zwingen.“ (Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen)
Die Hacker wählten ihr Ziel sehr geschickt aus
Mit Blick auf die Netzwerkkapazitäten im weltweiten Internet hätte der Angriff vom Freitag genügt, um internationale Ziele erfolgreich anzugreifen. Die Seekabel, die diverse afrikanische Nationen ans Internet anbinden, wären mit einem Volumen von über einem Terabit völlig überlastet.
Auch die Internet-Provider kleinerer Republiken in Zentralasien oder im Kaukasus wären mit einem solchen Angriff komplett überfordert. Die unbekannten Täter haben am Freitag also demonstriert, dass sie ausreichende Kapazitäten dafür haben, ganze Nationen vom Netz abzuschneiden.
Landefeld hält es für wahrscheinlich, dass die unbekannten Täter testen wollten, wie viel Netzwerkverkehr bestimmte Dienstleister im Internet vertragen können, bevor sie überlastet werden. „Die Täter können bei einem solchen Angriff beobachten, wie ihr Opfer reagiert – welche Maßnahmen gegen den Angriff eingesetzt werden, welche Dienste und Dienstleister wie vernetzt sind. Sie identifizieren Schlüsselinfrastrukturen für spätere Attacken.“
Die Hacker hatten ihr Ziel sehr geschickt ausgewählt. Dyn bietet einen Service namens DynDNS an, der eine Art Telefonbuch im Netz ist. Der Dienst verknüpft Domain-Namen mit den physischen Netzwerkadressen der Server der Domain-Inhaber. Er sorgt also dafür, dass ein Nutzer bei der Eingabe von amazon.com in seinem Browser auch tatsächlich mit den Servern von Amazon verbunden wird.
„Ein Angriffsvolumen von über einem Terabit pro Sekunde hätte die Server von Amazon oder Netflix nicht direkt stören können – diese Konzerne haben sehr gut ausgebaute Anbindungen ans Internet“, kommentiert Landefeld. „Doch wenn man stattdessen einfach ihren DNS-Service blockiert, stellt man sie dennoch faktisch offline.“
Welche Netzwerkinfrastrukturen sind tatsächlich kritisch?
Da ein DNS-Service normalerweise nur einfache Anfragen nach dem Muster „Domainname X ist mit IP-Adresse Y verknüpft“ beantworten muss, sind die Server von Dyn augenscheinlich nicht für so großen Netzwerkverkehr ausgelegt. Der Markt für DNS-Service-Anbieter war in den vergangenen Jahren zudem geschrumpft, da sich viele kleinere Dienstleister zusammengetan haben. Wenige Unternehmen verwalten also das Telefonbuch für jeweils viele große Internetfirmen. Dementsprechend erfolgreich waren die Täter mit ihrer Attacke auf Dyn.
Der Verband Eco betreibt mit dem Frankfurter Internetknoten DE-CIX den nach Netzwerkverkehr größten Internetknoten der Welt. Die deutsche Internetinfrastruktur wäre durch einen Angriff in der Dimension vom Freitag aktuell nicht direkt gefährdet, erklärt Landefeld: „Wir halten aktuell Reservekapazitäten von über 20 Terabit vor.“
Doch durch die zunehmende Vernetzung diverser großer Services hat niemand mehr den Überblick, welche Netzwerkinfrastrukturen tatsächlich kritisch sind, kommentiert Klaus Landefeld: „Vor der Attacke vom Freitag hätte ich auch nicht gedacht, dass DynDNS eine solche Schlüsselrolle in der Verwaltung des Internets spielt und gleichzeitig so verletzlich gegen DDoS-Angriffe ist. Hier hat jemand systematisch ausprobiert, ob seine Kapazitäten für einen solchen Angriff ausreichen – und welche Ziele sich lohnen.“
Normalerweise sind solche Angriffe immer auch für den Angreifer mit Risiken und Kosten verbunden. Denn mit der Attacke legt er offen, welche Kapazitäten seine Botnetze haben, welche Computer und Netzwerkgeräte Teil der Zombie-Armee sind. Das erkennen zum Beispiel die IT-Security-Unternehmen und Sicherheitsforscher, die gegen Botnetze vorgehen.
Die Täter setzten keine gewöhnlichen Computer ein
Eine Hackergruppe muss also damit rechnen, dass nach dem Angriff die Struktur ihrer Botnetze analysiert wird. Dann können die Zombie-Rechner durch Updates gesichert werden, Kommando-Server können von Polizei und Sicherheitsbehörden vom Netz genommen werden.
Doch in dem jüngsten Fall ist das Risiko der Hacker, ihre Botnetze durch Sicherheits-Updates zu verlieren, sehr gering. Denn die Täter setzten für den Angriff keine gewöhnlichen Computer ein, sondern hackten Geräte im Internet der Dinge.
Teil der Zombie-Truppe sind sowohl Haushaltsgeräte als auch Firmentechnik. Der Netzwerkdienstleister Akamai nannte in einer Analyse unter anderen Überwachungskameras, digitale Videorekorder und Beleuchtungssysteme.
Viele der Geräte haben laut einer Analyse des Sicherheitsforschers Brian Krebs gemeinsam, dass sie von einer chinesischen Firma namens XiongMai Technologies hergestellt wurden – und so billig konstruiert sind, dass kein Sicherheits-Update möglich ist. Solange die Geräte am Netz hängen, lässt sich die Cyberwaffe der Hacker nicht außer Gefecht setzen.
Die Schadsoftware zum Hacken der Geräte ist mittlerweile unter dem Namen Mirai wohlbekannt. Der Programmcode von Mirai wurde vor einigen Wochen im Internet veröffentlicht. Die Täter verwischen damit geschickt ihre Spuren, denn nun kann potenziell jeder mäßig begabte Hacker seine eigene Cyberwaffe bauen, Angriffe lassen sich nicht mehr einfach zuordnen.
Literatur:
Safe Surfer – 52 Tipps zum Schutz Ihrer Privatsphäre im digitalen Zeitalter von Martin Hellweg
Überwachung total: Wie wir in Zukunft unsere Daten schützen von Peter Schaar
Privat war gestern: Wie Medien und Internet unsere Werte zerstören von Christian Schertz
Quellen: PublicDomain/n24.de am 23.10.2016
Weitere Artikel:
Internet: »Wie YouTube mich bedroht hat, um dem EU-Präsidenten Juncker zu gefallen« (Videos)
Deutscher Jurist beweist: Facebook wird politisch manipuliert (Video)
Facebook erntet Kritik für Zensur von historischem Kriegsfoto „Napalm Girl“ (Video)
Facebook lässt harmlose Beiträge verschwinden
Facebook bekommt „Verschlossene Auster“: Informationsblockierer des Jahres
Stasi 2.0: Internetzensur dank EU und „Amadeu Antonio Stiftung“ (Video)
Kriecht aus dem fiesen „Darknet“ das Unheil der Welt?
DARPA: Die engen Verstrickungen von Google und Facebook mit dem US-Militär
Internetzensur: Der unersättliche Maas – ein Spiegelbild der deutschen Psychose!
Internet: USA-Reisende sollen in Zukunft ihr Facebook-Passwort offenlegen
Internet: Thailands Junta schränkt Meinungsfreiheit weiter ein
Die Vereinten Nationen wollen weltweite Zensur des Internets durchsetzen
Zwangs-GEZ: Das Internet mag ARD und ZDF nicht
Orwell’s Ziel erreicht: Internetüberwachung bringt abweichende Meinungen zum Schweigen
Trojaner „Locky“ verbreitet sich rasant im deutschen Internet
Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen
Propaganda-Book: Facebook blockiert US-kritische Webseiten zum Syrien-Konflikt
Die US-Regierung hat einen Internet-Killswitch… und das geht niemanden was an
Neuer Fehlercode für Internetzensur lautet „451“ (Video)
Französische Polizei will Internetnutzung einschränken
Facebook: Das Märchen vom heiligen Mark
Internet: BGH erlaubt Sperrung von Webseiten
Hinter der Maske: Zunehmende Kritik an Anonymous wegen Kooperation mit FBI (Videos)
EU will Links im Internet verbieten
Belgien setzt Facebook Ultimatum
Stasi 2.0: Merkel plant eigene Behörde für Internet-Überwachung
BND-Abhörskandal: Details verschwiegen – Kanzleramt täuschte Parlament
Error 404 im Überwachungstaat: Bundestag beschließt Vorratsdatenspeicherung
Was Geheimdienste mit Smartphones alles anstellen (Video)
Drohnen über US-Basis: Aktivisten warfen Flugblätter ab (Videos)
Geheime Dokumente belegen: Westliche Regierungen planen Verleumdungskampagnen
Angebliche „Putin-Troll-Aussteigerin“ finanziert von Soros-Stiftung und der CIA-nahen NED
Landesverrat? Pressefreiheit! Generalbundesanwalt ermittelt (Video)
Regierungsmitglieder steigen auf Einweg-Handys um
Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung
Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“ (Video)
Von Kohl bis Merkel – die NSA hörte mit: Kanzleramt und Regierung schon seit Jahrzehnten abgehört
Geheimdienste: Zurück im Normalbetrieb – Vertuschen, tarnen, täuschen (Video)
Erneut auffälliger Zeugen-Tod im NSU-Fall
NSA-BND-Skandal: Amerika verweigert jede Aufklärung
Man lügt nur zweimal – No-Spy-Staatstheater wird immer peinlicher (Videos)
Souveräntität: Die NSA und Deutschland – Warum der deutschen Regierung die Hände gebunden sind
Strafanzeige: BND und Deutsche Telekom haben auch Österreich, Tschechien und Luxemburg abgehört
China und Russland schließen Cyber-Nichtangriffspakt und umfassenden Kooperationsvertrag
Brüsseler Maulkorb: EU plant Anti-Whistleblower-Gesetz
Deutsche Regierung hat Bürger über ein No-Spy-Abkommen mit den USA belogen (Videos)
Contra US-Dollar: Russland will bei Chinas Entwicklungsbank einsteigen
Ein diabolischer Plan: US-Strategie – Deutschland in Konfrontation mit Russland treiben
China in Lateinamerika vor den USA
Deutschland: Zusammenbruch an Ost- und Westfront
Abgehört! Der große Landesverrat (Videos)
Ab Werk: NSA-Wanze auf der Festplatte
Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit
Britische Armee stellt 1.500 Social-Media-Krieger ein
BND setzt auf Massenüberwachung
Bundeswehr: Propagandistische Einflussnahme im Internet
Neuland: Merkel für Zwei-Klassen-Gesellschaft im Internet
Überwachung: Frankreich baut Spionage-Netz im Inland aus
NSA setzt sich durch: Ermittlung zu Merkel-Handygate wird eingestellt
Neusprech: Die Sprachsäuberer des Mainstreams
Großbritannien will das Internet noch unsicherer machen
Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff
Stromzähler: Der Spion im eigenen Haus
Spionage-Affäre mit CIA und BND: Nichts hören, nichts sehen, nichts sagen
Amerikas Vasallen: In Deutschland gilt auch US-Recht
Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert haben
Von wegen Abhörsicher: NSA knackt neue „Krypto-Handys“ der Bundesregierung
Vodafone: In vielen Ländern hören die Behörden mit
BND bekennt sich zu Abhörstation in Bad Aibling
Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman
NSA-Affäre: Obama lässt OSZE und Opec ausspionieren
US-Geheimdienst NSA: Merkel zwischen Lukaschenko und al-Assad
Russischer Abgeordneter: Deutschland ist eine ganz gewöhnliche US-Kolonie (Videos)
Enthüllung: USA wollten mit eigenem Twitter auf Kuba Unruhen schüren
Abhören und überwachen in der EU jetzt grenzenlos
BND-Akten: Kriegsveteranen bauten Geheimarmee auf
Deutschland knickte ein und lockerte Fernmeldegeheimnis auf Druck der NSA
Ex-US-Geheimdienstler der NSA: “Die Stasi hätte ihre Freude an unserer Ausrüstung”
Mehr Aufträge für US-Spionage-Dienstleister aus Norddeutschland
Die besetzte und überwachte Bundesrepublik (Nachtrag & Videos)
Weltweiter Lauschangriff: Was die NSA alles kann – USA spähen Bundesregierung weiter aus
Überwachung, Täuschung und Rufmord: Geheimdienste manipulieren Internet-Foren
Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben
Bund geschäftet mit US-Spionagefirma
USA organisieren von Deutschland aus Kidnapping und Drohnenkrieg
Altes Abkommen: Deutschland zahlt Millionen für US-Militär
BND mischt bei Spionage mit (Video)
NWO: Informationsveranstaltung nach dem Neuen Überwachungsgesetz
Weltkrieg in der Kolonie: US-Drohneneinsätze vor unserer Haustür (Video)
Geheimdienstverbrechen: Flüchtlingsfalle an der falschen Grenze zur Tschechoslowakei
Der NSA ist nichts heilig – Vatikan und Gott abgehört
„Wir sind die Helden“: NSA-Chef Alexander weist lächerliche Europäer in die Schranken (Video)
Die Finanz-Elite weiss alles: Abhör-Affäre mit Obama – Welches Spiel spielt Merkel?
CIA-Täuschungsoperation: Snowden, Wikileaks und Watergate
Deutschland: Am Anfang der Einheit stand eine Lüge (Videos)
“Warum?”: Eine Hamburgerin sorgt mit einem Brief an Angela Merkel weltweit für Aufsehen
Massen-Hypnose durch Kino und Fernsehen (Video)
Meinungsmache: Rothschild Presse in Deutschland seit 1849 (Videos)
EUROGENDFOR: Die geheime EU-Spezialeinheit zur Niederschlagung von Aufständen (Video)
Was Putin verschweigt, sagt sein Berater: Deutschland steht unter US-Okkupation (Video)
Es braucht absolut keine Schadsoftware, bzw eigentlich ist sie es schon, nur darf man sie nicht so nennen. Es ist die Angstsoftware der Regierung bekannt unter den Namen Bundestrojaner.
Gewarnt habe ich davor schon vor Jahren. Die Anwort war eine Beschlagnahme…
Die durchführung ist sehr simple.
Da alle Internetbenutzen diesen Müll auf den PC bekommen, kann man einen Anruf planen zum Beispiel einen Update anfragen oder ähnliches. Ist die Planung gesetzt kann der Planer sich lächelnt zurücklehnen und zuschauen.
Wählen kann man einen Zeitpunkt mit der größten Wahrscheinlichkeit der Online user.
Das kann dann von Hackern kommen oder sogar ein Testlauf irgend einer Regierung sein die es dann Hackern zu schreibt wer soll das nach voll ziehen. Eine Taktische Massnahme in jedem Krieg ist die Kommunikationsunterbrechung.
Auch Môglich aber vielleicht weniger wahrscheinlich, ist das Tatsächlich zu viele PC’s nach Updates nachfragten, die meisten PC benutzer schauen ja nicht einmal wann ihr ihr PC was runterläd.
Durch das Thema „Remote Viewing oder Fernwahrnehmung“ wurde ich nachträglich auf den 21. Oktober 2016 aufmerksam:
http://www.dzig.de/Der-false-flag-crash
Vielen Dank für die hier aufgezeigten Hintergründe! Sie liefern mir Stoff für meinen Pressetext am 28. Oktober 2016.