06.01.2015 Aufrufe

Download - Ferchau Engineering GmbH

Download - Ferchau Engineering GmbH

Download - Ferchau Engineering GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

< 29><br />

* Orte, Handlung und alle handelnden Personen sind frei erfunden.<br />

Jegliche Ähnlichkeit mit lebenden oder realen Personen wäre rein zufällig.<br />

Aber beabsichtigt! Wir danken Martin Dombrowski, Security Engineer<br />

bei Imperva Inc., für die fachliche Beratung.<br />

usgerechnet jetzt fällt der<br />

A<br />

Strom aus. Fast am Ziel.<br />

Und nun macht ihm eine<br />

läppische Sicherung einen<br />

Strich durch die Rechnung<br />

Niemals! Während<br />

er die sechs Stockwerke seines Wohnhauses<br />

in den Keller die Treppen hinunterrast,<br />

verflucht er seinen Geiz: Läppische<br />

163 Yuan für den Top-Arbeitsplatz gespart,<br />

aber 25.000 US-Dollar aufs Spiel gesetzt<br />

Die Tür zum Verschlag mit den Schaltschränken<br />

steht einen Spalt offen. Seine<br />

Furcht, die Sicherungen seien gestohlen<br />

worden, erweist sich glücklicherweise als<br />

unbegründet. Ob ein Kinderstreich oder<br />

eine echte Überspannung die Ursache für<br />

den Ausfall war, ist jetzt egal. Früher hat<br />

er selbst oft solche Streiche mit seinen<br />

Freunden gespielt. Heute schlüpft YÎnxíng<br />

durch viel größere Sicherheitslücken.<br />

YÎnxíng – der Unsichtbare – hat sich einen<br />

Namen gemacht.<br />

Seine Karriere hat vor etwa drei Jahren<br />

mit unscheinbaren Zeichenkolonnen in<br />

einer UNIX-Shell begonnen, die irgendwann<br />

so ausgefeilt waren, dass sie seinen eigenen<br />

Rechner lahm legten. Nach dem ersten<br />

Schreck über den programmierten Absturz<br />

wuchs in ihm ein unwiderstehlicher Drang,<br />

noch mehr solcher Exploits zu schaffen.<br />

Programme, die andere Programme ausnutzen<br />

und sie zu willfährigen Dienern machen.<br />

Er hat zweifelsohne ein Händchen für<br />

schädlichen Quellcode.<br />

Und die anfängliche Neugier entwickelte<br />

sich immer mehr zur Adrenalin-Sucht.<br />

Sie trieb ihn nach wenigen intensiven, aber<br />

einsamen Wochen vor dem Bildschirm in<br />

die E-Crime-Szene und deren Untergrundforen<br />

im Web. Hier traf er endlich auf Gleichgesinnte,<br />

die schnell zu seinen Verbündeten<br />

und zu Auftraggebern wurden. Binnen weniger<br />

Monate hatte YÎnxíng Hunderte Postings<br />

geschrieben, die von Schwachstellen<br />

in IT-Systemen berichteten, hatte Anleitungen<br />

zum Bau von entsprechenden Schadprogrammen<br />

veröffentlicht und eigene<br />

Trojaner zum Tausch angeboten.<br />

Im Gegenzug erntete er Vertrauen,<br />

wurde in höhere Level empfohlen und<br />

stieg auf – in der virtuellen Hierarchie der<br />

schwarzen Hackerelite. Heute, als große<br />

Nummer in der Cyber-Crime-Szene, moderiert<br />

YÎnxíng Diskussionen über Sicherheitslücken<br />

und lohnende Angriffsziele.<br />

Alles auf der dunklen Seite des Webs.<br />

Jedoch: In den vergangenen Monaten<br />

musste er seinen Zeitaufwand für diesen<br />

unbezahlten Job drastisch reduzieren, deaktivierte<br />

gar die aggressivsten Threads.<br />

Wegen des Auftrags.<br />

Mit dem Zuschlag für diese Offerte<br />

auf der Hackerplattform bidXploit.net<br />

erhielt er Anweisungen, welche Server<br />

seine Trojaner ins Visier nehmen und<br />

welche Dateitypen sie kopieren sollen.<br />

Über sechs Wochen experimentierte<br />

YÎnxíng mit fertigen Tools aus einschlägigen<br />

Hackerzirkeln, fügte eigene Bausteine<br />

hinzu und trimmte seine Schädlinge<br />

auf Schwachstellen diverser PDF-Viewer.<br />

Vor wenigen Tagen erst kaufte er sich ein<br />

brandneues Non-public Tutorial über eine<br />

bislang nicht gepatchte Sicherheitslücke<br />

im Acrobat Reader, um seine Trojaner gezielt<br />

darauf abzurichten. Nun haben seine<br />

digitalen Helfer Zeit – bis der Hersteller<br />

das offene Scheunentor im PDF-Reader<br />

entdeckt und schließt.<br />

Wieder aus dem Keller zurück, starrt<br />

YÎnxíng gebannt auf den Einschaltknopf<br />

des Monitors; sein konstantes Blinken<br />

kündet davon, dass sein Rechner wieder<br />

bootet. Als der Rechner online ist, senden<br />

seine Spione Botschaften aus dem<br />

Web – sie haben Zugang erhalten. Die<br />

unendlich langen Reihen von Hashcodes<br />

interessieren ihn gar nicht, sollen sie ihm<br />

doch nur die Wachsamkeit seiner Trojaner<br />

dokumentieren. Harte Fakten sind<br />

es, die ihn und seine Auftraggeber anlocken:<br />

CAD-Daten, Konstruktionspläne,<br />

Designstudien und Vorserientestergebnisse<br />

künftiger Produkte.<br />

In der Ruhe liegt die Kraft, seine asiatische<br />

Geduld hat sich ausgezahlt. Bereits<br />

vor zwei Wochen hatte YÎnxíng versucht,<br />

sich Zugang zu Passwörtern und Servern<br />

zu verschaffen. Damals hatte er drei<br />

Nächte mit seinem Laptop in der Fu Cheng<br />

Road auf der Lauer gelegen. 163 Yuan hatte<br />

er für das Doppelzimmer in der vierten<br />

Etage mit kompletter Office-Einrichtung<br />

hingeblättert. Ohne Erfolg. Denn niemand<br />

aus der Delegation des deutschen<br />

Unternehmens loggte sich während des<br />

Aufenthalts in das Hotel-WLAN ein. Auch<br />

nicht in das vermeintliche, von ihm installierte<br />

Funknetzwerk, das als local access<br />

provider und zehnmal so stark wie das<br />

Hausnetzwerk funkte. Hinter seiner Login-Seite<br />

warteten die selbstprogrammierten<br />

Sniffertools auf die neuen Hotelgäste.<br />

Über einen unscheinbaren Facebook-Eintrag<br />

war er ihnen damals auf die Spur gekommen.<br />

Doch keiner aus der Delegation<br />

nutzte während des Kurzaufenthalts in<br />

Schanghai auch nur eine Nanosekunde<br />

das öffentliche mobile Internet. Die IT-<br />

Abteilung hatte die Fernreisenden sicherlich<br />

darauf eingeschworen.<br />

Schnee von gestern. Heute nun ist<br />

Erntetag. Megabyte an Daten sprudeln:<br />

Konstruktionspläne, Skizzen von Vorserienmodellen,<br />

Kalkulationen, Forschungsdaten<br />

und Simulationsdaten landen auf<br />

seinem Rechner. Es hat sich also ausgezahlt,<br />

einen Intensiv-Deutschkurs am<br />

Goethe-Institut zu besuchen: Seine Sprachkenntnisse<br />

reichten aus, um eine Onlinebewerbung<br />

beim attackierten Unternehmen<br />

abzusetzen. Sein lupenreines<br />

Anschreiben und ein perfekter Lebenslauf,<br />

verpackt in einer schlanken PDF-<br />

Datei, trugen seine Schnüffelprogramme<br />

nach Deutschland. Die IP-Adresse und<br />

die Mail-Adresse lassen keine Rückschlüsse<br />

auf den wahren Absender zu.<br />

Jeder, der nun seinen Lebenslauf liest,<br />

öffnet den unsichtbaren Spionen den Weg<br />

ins System.<br />

Diese hat er bei zahlreichen »bulletproof<br />

hosting«-Anbietern platziert, Web-<br />

Providern mit zwielichtiger Reputation,<br />

hoher Anonymität und gesicherter Kommunikation.<br />

Seine Programme warteten ↘<br />

Interview

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!