Anekdoten von der IT-Security-Front

In meinem Job komme ich viel in der Welt herum, spreche bei Konferenzen und treffe mich mit anderen Experten, um ihnen meine Geschichten zu erzählen und mir ihre anzuhören. Und eines Tages habe ich mir gedacht, warum sollte man diese Geschichten nicht auch hier erzählen? Darum hier einige auf recht unterschiedliche Art „witzige“ (wortwörtlich und im übertragenen Sinne) Geschichten aus der Welt der IT-Sicherheit.

Geschichte 1. Geheime Dateien mit Lieferung frei Haus.

Juli 2001. Ein weiterer Netzwerkwurm, bekannt geworden als SirCam, verursacht eine neue weltweite Virenepidemie (wie es in diesen Tagen oft passiert ist).

Der Wurm maskierte sich bei seiner Verbreitung mit willkürlichen Dateien, die er auf infizierten Computern fand, und wollte neue Opfer dazu bringen, die gestohlenen Dateien anzuklicken. Ein großartiges Beispiel für Social Engineering – der Anwender möchte natürlich wissen, was in dem Anhang auf ihn wartet! Die Neugier wird umso größer, je interessanter der Name der Datei ist… und die Dateinamen waren wirklich auffällig!

Aber auf welche Informationen zielte der Wurm ab, wenn er einmal in freier Wildbahn war? Jede! Er hatte keine speziellen Vorlieben. Deshalb war auf einmal alles Mögliche im Internet unterwegs! Firmendaten, finanzielle Dokumente, Vertrauliches und sogar geheime Top-Secret-Daten! Damals konnte dadurch so ziemlich alles im Internet gefunden werden – Steueroptimierungen von Firmen, Budgetpläne von Regierungen, Pläne für staatliche Aktivitäten, militärische Dokumente und noch viel mehr.

Alles, was man sich nur vorstellen kann! Es kommt mir vor, als wäre es erst gestern gewesen – und genau so gut erinnere ich mich auch an die überraschten Gesichter (gelinde ausgedrückt) unserer Security-Experten, die den Virenausbruch analysierten… Aber sie haben sich zusammengerissen.

Weitere Informationen zu diesem Ausbruch und den öffentlich gewordenen Daten finden Sie hier.

Übrigens wird diese „gute alte“ Social-Engineering-Technik immer noch bei zielgerichteten Attacken verwendet. Sogar sehr häufg. Dabei wird ein Köder ausgewählt, der für das potenzielle Opfer attraktiv sein müsste (der Köder kann auch vorher anderswo gestohlen worden sein), in einen frischen Exploit eingewickelt, der von den meisten populären E-Mail-System und Antiviren-Lösungen noch nicht entdeckt wird… und schon geht’s los!

Natürlich gibt es noch viele weitere Tricks, etwa Glückwünsche zu Feiertagen oder Festen… vor allem am nächsten Morgen, wenn das Opfer sich noch vom Abend zuvor erholt. Seien Sie also vorsichtig! Alkohol und E-Mails vertragen sich nicht – und auch am nächsten Tag sollten Sie unter dem gesetzlichen Promillewert sein, bevor Sie den Mail-Eingang lesen!

Geschichte 2. Das ukrainische Budget für 2003 – von einem Virus verschluckt.

Eigentlich sagt das folgende Zitat alles:
„29.11.2002. Dokumente, die für die Genehmigung des Budgets für das kommende Jahr benötigt werden, wurden von einem Computervirus gelöscht. Dies wurde vom Vorsitzenden des ukrainischen Parlaments im Fernsehen bekannt gegeben.“ Den ganzen Bericht darüber finden Sie hier auf Russisch.

Ungefähr zur gleichen Zeit hörten wir von Finanzbehörden, die recht unglücklich waren, weil manche Firmen ihre Buchhaltung nicht zur Prüfung freigaben. „Ein Virus hat alles verschluckt!“ war die Ausrede. So wie ein Schulkind, dessen Hund die Hausaufgaben gefressen hat. Sie wollten die Steuerprüfung nicht behindern, sagten die Firmen, könnten aber nichts vorweisen – auch nicht in naher Zukunft.

„Das moderne Leben macht so vieles einfacher“, sagte unsere Chief Legal Officer dazu. „In der Vergangenheit hätte man ein Feuer legen müssen, einer Überschwemmung oder einem Erdbeben die Schuld gegeben. Jetzt ist es einfach ein mysteriöser Virus, der alles gelöscht hat!“ Dieser Virenausbruch scheint die Fantasie von Steuerhinterziehern angeregt zu haben.

Ich frage mich, was heute in so einem Fall passieren würde. Wird einfach der maximale Steuersatz angesetzt, wenn es keine anderen Informationen gibt?

Hier noch ein weiteres Zitat von der Original-Quelle:

„Er [der Vorsitzende des ukrainischen Parlaments] bestritt, dass der finale Budget-Text über das Internet von den Computern gestohlen wurde. Nun, ich denke, das wäre zu fantastisch.“

Das wirft eine andere Frage auf. Nur der Dieb (oder die Diebe), der die Informationen gestohlen hat, konnte sicher wissen, ob sie gestohlen wurden oder nicht. Wenn ich nun 11 Jahre zurückdenke, vermute ich, dass das wohl das Wissen der Quelle überstieg. Wobei… wer weiß?

Geschichte 3. Ein Boden-Luft-Trojaner.

2004. Eine seltsame Geschichte kursiert in der Gerüchteküche. Leider sind die Originalquellen von damals verschollen, doch die Kommentare findet man noch in einem Forum.

Die Geschichte geht etwa so: Vor ungefähr zehn Jahren hat Israel eine eigene Abfangrakete entwickelt. Wie man weiß, benötigen moderne Raketen (und nicht nur Raketen) mehr als nur topaktuelle Hardware – sie brauchen auch hoch entwickelte Software, die die Hardware steuert. Da gibt es nichts besonderes zu sehen. Welche Intrige kann da schon kommen? Doch plötzlich gab es einen Ort dazu, der aus dem Nichts auftauchte! Und dieser „nicht-existierende Ort“ wurde „Nil-Tal“ genannt (Sie wissen schon, nach dem Fluß in Afrika).

Aus Gründen, die der modernen Wissenschaft unbekannt sind, hat eine Handvoll schlauer Manager beschlossen, den Quellcode von Israels Militär-Software an den freundlichen Nachbarn Ägypten zu übergeben… an eine örtliche Software-Firma in Kairo, vermutlich zum Testen und zur Feinabstimmung.

Ich denke, diese Geschichte spricht für sich selbst.

Geschichte 4. GPS-Abschaltung.

Gehen wir einmal vom Internet weg, aber nicht allzu weit. Wir alle wissen, dass High-Tech-Dienste Luxus sind, und dass sogar in unserer modernen Welt die Menschen keine Androiden sind – und erfinderisch genug, um ohne sie auszukommen. Oder etwa doch nicht? Tja, vielelicht nicht…

Es war der Januar 2007. San Diego, USA. Die US Navy wollte mit zwei Schiffen vor der Küste ein Manöver durchführen für den Fall, dass die Telekomunikation gestört ist. Um diese Krise zu simulieren, wurde ein gewaltiger Störsender eingeschaltet, der sofort jede Kommunikationsverbindung kappte – und gleichzeitig auch das GPS-Signal in der Umgebung, inklusive der Stadt und dem nahen Flughafen.

Sie haben sicher auch schon im Flieger die folgende Durchsage gehört: „Bitte schalten sie all ihre elektronischen Geräte während des Starts und Landeanflugs ab.“ Tja, kurz gesagt, gab es GROSSE Probleme auf dem Flughafen.

Mich überrascht, dass nicht auch der Schiffsverkehr in der San Diego Bay zum Stillstand kam. Ohne Navigation sind sie heute ja hilflos – ein bisschen wie Taxifahrer in manchen Städten.

Doch das Interessanteste ist, dass sich auch die mobilen Verbindungen in Luft auflösten.

Und auch – Überraschung, Überraschung! – Geldautomaten funktionierten nicht mehr. Was? Warum? Naja, so wedelt nun mal der Hyper-High-Tech-Schwanz heutzutage mit dem Hund! Genaue Informationen dazu finden Sie hier.

Geschichte 5. Endlich frei!!

Im Jahr 2011 veröffentlichte die amerkanische IT-Security-Expertin Tiffany Rad einen Bericht zu industriellen Systemen in den USA. Und das war beileibe keine begeisterte Kritik, denn ihre Ergebnisse waren recht entmutigend. Um das niedrige Sicherheitsniveau zu illustrieren, erwähnte sie die amerikanischen Gefängnisse, die (wie vieles ander in den USA und im Rest der Welt auch) bis zu den Ohren in Computersystemen stecken. Sie behauptete, dass moderne US-Gefängnisse so „fortschrittlich“ seien, dass es theoretisch möglich sei, das System zu hacken und die Türen jeder Gefängniszelle zu öffnen!

Sie denken, das sei Panikmache? Nun, zwei Jahre nachdem der Bericht veröffentlicht wurde, passierte das tatsächlich! Im Montgomery County Jail öffneten sich spontan 500 Zellen. Niemand machte einen Fluchtversuch (wahrscheinlich, weil sie so überrascht waren) – dennoch ist es passiert!

Was bedeutet das alles? Wenn so etwas irgendwo in Sibiren passiert, wo sich der Wald 1.000 Kilometer in alle Richtungen erstreckt, ist das noch nicht das Ende der Welt. Doch was, wenn so etwas in einem dicht besiedelten Gebiet passiert?

Aber es gibt auch noch gute Nachrichten. Denn die Autorin des Berichts, Tiffany Rad, ist gerade zu unserem Unternehmen gestoßen. Wir heißen eine weitere Kassandra in unserem netten Team willkommen!

Geschichte 6. Mythen des alten Griechenland.

2013, aktuelle Neuigkeiten. Laut einem Bericht von Reuters attackierte in den Jahren 2009 und 2010 ein seltsamer Virus die Bank of Cyprus, und löschte dabei 28.000 Dateien. Genau zur gleichen Zeit investierte das ernsthaft erkrankte zypriotische Banksystem in Staatsanleihen des nicht weniger instabilen Nachbarn Griechenland. Ein unglücklicher Zufall? Wer kann das heute schon sagen? Aber immerhin ist es auch hier  – so wie in Geschichte 2 – ein Virus, der alles verschluckt hat!

Natürlich will niemand mit dem Finger auf das sonnige Zypern zeigen, oder das alte und respektierte Griechenland… aber ein bisschen seltsam ist das schon.

Geschichte… und andere Geschichten.

Lassen Sie es mich wissen, wenn Sie andere „witzige“ Geschichten kennen. Dann können wir eine „humoristische Sammlung“ zusammenstellen.

 

Kommentare lesen 1
Kommentare 1 Hinterlassen Sie eine Nachricht.

    Corinne

    It’s an awesome paragraph for all the internet users; they will take benefit
    from it I am sure.

Hinterlassen Sie eine Nachricht.