Quantcast
Channel: Lange Artikel – Marcel Waldvogel
Viewing all articles
Browse latest Browse all 47

Mutmassungen über «Jia Tan»: Spuren eines Hackers

$
0
0

Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.

Dies ist eine Kurzfassung des DNIP-Artikels "Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor".

Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über Jahren sorgfältig vorbereitete Sicherheitslücke in Abermillionen Rechner weltweit zu verteilen. Wenn sie nicht rechtzeitig entdeckt worden wäre, hätte das möglicherweise zur grössten bekannten IT-Sicherheitskatastrophe führen können. Auch nach bald zwei Monaten ist noch sehr wenig über die Person(en) oder Organisation hinter dem Angriff bekannt. Unter anderem, weil das oder die Opfer nicht bekannt wurden (eben, weil die Vorbereitung rechtzeitig entdeckt wurde).

Welche Informationen haben wir?

Wir haben Informationen zu

  • Namen,
  • Arbeitszeiten,
  • genutzten IP-Adressen und
  • einem Teil des Zeitplans der Operation.
  • Es gibt Mutmassungen darüber, ob es ein Einzeltäter oder eine Gruppe war.
  • Zusätzlich haben wir aus früheren Cyberangriffen und Verteidigungsszenarien Informationen über mögliche Ziele und deren Werte (Kosten/Nutzen).

Im DNIP-Artikel schauen wir uns diese zuerst einzeln an und versuchen sie nachher zusammenzufügen. Das Ziel ist es vor allem, einen Überblick über das zu geben, was an Informationen da ist und was man daraus schliessen kann (und wo man nur Hinweise hat).

Ein weiteres—extrem informatives—Puzzlestück fehlt, nämlich, was das konkrete Ziel gewesen wäre. Ich bin aber froh, dass wir das nicht herausfinden mussten.

Trotzdem geben diese Informationen Einblick in mögliche Ziele und was wir (Einzelne, Firmen, Politik) ändern müssen.

Interessen, Ziele und deren Wert

Der Überblick über die potenziellen Interessen von typischen Organisationen hilft uns, die Ziele und ihr Wert besser zu verstehen.

Einige der Ziele hätten möglicherweise einen Wert von mehreren Milliarden(!) gehabt. Hacken kann also durchaus lukrativ sein. (Auch wenn ich so fähige Leute lieber auf dieser Seite des Gesetzes wissen würde.)

Was lernen wir daraus?

  1. "Für mich/uns interessiert sich ja eh keiner": Ich glaube, die wichtigste Erkenntnis ist, dass wir alle, als Individuum oder als Teil einer Firma/Organisation, eine wichtige Rolle in einem Cyberangriff spielen könnten. Und wir uns und unsere Organisation entsprechend schützen müssen.
  2. Bedrohungslage erkennen. Wer glaubt, dass Computer unter deren Verantwortung oder Informationen darauf missbraucht werden könnten, um Chaos zu stiften (oder dieses Chaos zu verstärken), sollte diese Rechner und Daten besonders gut schützen. (Der nächste militärische oder wirtschaftliche Konflikt wird eine grosse Cyberkomponente beinhalten.)
  3. Wir alle sollten uns besser schützen. Diese Checklisten mit Hintergrundinformationen bieten einen guten Start für Einzelne und kleine Firmen. (Auch für grössere Firmen sind sie nicht falsch, dort braucht es aber jemanden mit spezifischer Kenntnis über die IT-Prozesse vor Ort.)
  4. Früherkennung von Anomalien. Falls irgendwas sich unerklärlicherweise anders verhält als erwartet: Unbedingt mit einem Experten sprechen. Jemand Unbefugtes könnte gerade dabei sein, es sich in Ihrer IT-Infrastruktur gemütlich zu machen.

Wir haben gesehen, dass einzelne unsichere Computer Angreifer ünterstützen können, einfacher ganze Firmen oder Länder lahmzulegen. Es sollte also jede:r, egal für wie klein und unwichtig er/sie sich hält, seine Computer schützen. Vieles davon ist auch gar nicht schwer. Und hilft euch auch!

Weiterführende Literatur


Viewing all articles
Browse latest Browse all 47