Geschichten vom Pferd TROJA 2.0 Hacker schlagen jederzeit zu. Effektiv und völlig lautlos. Sie stehlen nicht, sie kopieren. Der Cyberkrieg erobert immer neue virtuelle Schlachtfelder. *
< 29> * Orte, Handlung und alle handelnden Personen sind frei erfunden. Jegliche Ähnlichkeit mit lebenden oder realen Personen wäre rein zufällig. Aber beabsichtigt! Wir danken Martin Dombrowski, Security Engineer bei Imperva Inc., für die fachliche Beratung. usgerechnet jetzt fällt der A Strom aus. Fast am Ziel. Und nun macht ihm eine läppische Sicherung einen Strich durch die Rechnung Niemals! Während er die sechs Stockwerke seines Wohnhauses in den Keller die Treppen hinunterrast, verflucht er seinen Geiz: Läppische 163 Yuan für den Top-Arbeitsplatz gespart, aber 25.000 US-Dollar aufs Spiel gesetzt Die Tür zum Verschlag mit den Schaltschränken steht einen Spalt offen. Seine Furcht, die Sicherungen seien gestohlen worden, erweist sich glücklicherweise als unbegründet. Ob ein Kinderstreich oder eine echte Überspannung die Ursache für den Ausfall war, ist jetzt egal. Früher hat er selbst oft solche Streiche mit seinen Freunden gespielt. Heute schlüpft YÎnxíng durch viel größere Sicherheitslücken. YÎnxíng – der Unsichtbare – hat sich einen Namen gemacht. Seine Karriere hat vor etwa drei Jahren mit unscheinbaren Zeichenkolonnen in einer UNIX-Shell begonnen, die irgendwann so ausgefeilt waren, dass sie seinen eigenen Rechner lahm legten. Nach dem ersten Schreck über den programmierten Absturz wuchs in ihm ein unwiderstehlicher Drang, noch mehr solcher Exploits zu schaffen. Programme, die andere Programme ausnutzen und sie zu willfährigen Dienern machen. Er hat zweifelsohne ein Händchen für schädlichen Quellcode. Und die anfängliche Neugier entwickelte sich immer mehr zur Adrenalin-Sucht. Sie trieb ihn nach wenigen intensiven, aber einsamen Wochen vor dem Bildschirm in die E-Crime-Szene und deren Untergrundforen im Web. Hier traf er endlich auf Gleichgesinnte, die schnell zu seinen Verbündeten und zu Auftraggebern wurden. Binnen weniger Monate hatte YÎnxíng Hunderte Postings geschrieben, die von Schwachstellen in IT-Systemen berichteten, hatte Anleitungen zum Bau von entsprechenden Schadprogrammen veröffentlicht und eigene Trojaner zum Tausch angeboten. Im Gegenzug erntete er Vertrauen, wurde in höhere Level empfohlen und stieg auf – in der virtuellen Hierarchie der schwarzen Hackerelite. Heute, als große Nummer in der Cyber-Crime-Szene, moderiert YÎnxíng Diskussionen über Sicherheitslücken und lohnende Angriffsziele. Alles auf der dunklen Seite des Webs. Jedoch: In den vergangenen Monaten musste er seinen Zeitaufwand für diesen unbezahlten Job drastisch reduzieren, deaktivierte gar die aggressivsten Threads. Wegen des Auftrags. Mit dem Zuschlag für diese Offerte auf der Hackerplattform bidXploit.net erhielt er Anweisungen, welche Server seine Trojaner ins Visier nehmen und welche Dateitypen sie kopieren sollen. Über sechs Wochen experimentierte YÎnxíng mit fertigen Tools aus einschlägigen Hackerzirkeln, fügte eigene Bausteine hinzu und trimmte seine Schädlinge auf Schwachstellen diverser PDF-Viewer. Vor wenigen Tagen erst kaufte er sich ein brandneues Non-public Tutorial über eine bislang nicht gepatchte Sicherheitslücke im Acrobat Reader, um seine Trojaner gezielt darauf abzurichten. Nun haben seine digitalen Helfer Zeit – bis der Hersteller das offene Scheunentor im PDF-Reader entdeckt und schließt. Wieder aus dem Keller zurück, starrt YÎnxíng gebannt auf den Einschaltknopf des Monitors; sein konstantes Blinken kündet davon, dass sein Rechner wieder bootet. Als der Rechner online ist, senden seine Spione Botschaften aus dem Web – sie haben Zugang erhalten. Die unendlich langen Reihen von Hashcodes interessieren ihn gar nicht, sollen sie ihm doch nur die Wachsamkeit seiner Trojaner dokumentieren. Harte Fakten sind es, die ihn und seine Auftraggeber anlocken: CAD-Daten, Konstruktionspläne, Designstudien und Vorserientestergebnisse künftiger Produkte. In der Ruhe liegt die Kraft, seine asiatische Geduld hat sich ausgezahlt. Bereits vor zwei Wochen hatte YÎnxíng versucht, sich Zugang zu Passwörtern und Servern zu verschaffen. Damals hatte er drei Nächte mit seinem Laptop in der Fu Cheng Road auf der Lauer gelegen. 163 Yuan hatte er für das Doppelzimmer in der vierten Etage mit kompletter Office-Einrichtung hingeblättert. Ohne Erfolg. Denn niemand aus der Delegation des deutschen Unternehmens loggte sich während des Aufenthalts in das Hotel-WLAN ein. Auch nicht in das vermeintliche, von ihm installierte Funknetzwerk, das als local access provider und zehnmal so stark wie das Hausnetzwerk funkte. Hinter seiner Login-Seite warteten die selbstprogrammierten Sniffertools auf die neuen Hotelgäste. Über einen unscheinbaren Facebook-Eintrag war er ihnen damals auf die Spur gekommen. Doch keiner aus der Delegation nutzte während des Kurzaufenthalts in Schanghai auch nur eine Nanosekunde das öffentliche mobile Internet. Die IT- Abteilung hatte die Fernreisenden sicherlich darauf eingeschworen. Schnee von gestern. Heute nun ist Erntetag. Megabyte an Daten sprudeln: Konstruktionspläne, Skizzen von Vorserienmodellen, Kalkulationen, Forschungsdaten und Simulationsdaten landen auf seinem Rechner. Es hat sich also ausgezahlt, einen Intensiv-Deutschkurs am Goethe-Institut zu besuchen: Seine Sprachkenntnisse reichten aus, um eine Onlinebewerbung beim attackierten Unternehmen abzusetzen. Sein lupenreines Anschreiben und ein perfekter Lebenslauf, verpackt in einer schlanken PDF- Datei, trugen seine Schnüffelprogramme nach Deutschland. Die IP-Adresse und die Mail-Adresse lassen keine Rückschlüsse auf den wahren Absender zu. Jeder, der nun seinen Lebenslauf liest, öffnet den unsichtbaren Spionen den Weg ins System. Diese hat er bei zahlreichen »bulletproof hosting«-Anbietern platziert, Web- Providern mit zwielichtiger Reputation, hoher Anonymität und gesicherter Kommunikation. Seine Programme warteten ↘ Interview