Digitaler Krieg: Wissen um Cyberspace entscheidet

Charlie Miller hat seinen Cyberangriff zuhause in einer Vorstadt des Mittleren Westens der USA vorbereitet. Der Doktor der Mathematik hat fünf Jahre lang für die National Security Agency als Hacker gearbeitet und interessiert sich jetzt laut einem Bericht der Washington Post für das iPhone. [...]

Die Idee des ehemaligen Cyberwarriors, seine Fähigkeiten für ein so weit verbreitetes Produkt zu nutzen, erscheint wie ein Vergnügen, mit dem er einen Hacker-Wettbewerb gewinnen wollte, weist jedoch direkt auf ein Paradoxon des digitalen Zeitalters hin. Der gleiche Code, der eine Revolution der Kommunikation ermöglicht hat, hat nun auch Gesellschaften, die diesen Code für ihre nationale Sicherheit und ihr wirtschaftlichen Überleben brauchen, verwundbar gemacht.
Millers iPhone-Projekt zeigt, wie alles, das mit diesen Netwerken verbunden, ist zum Ziel von Angriffen werden kann. Er begann damit, seinen Computer mit einem anderen Laptop zu verbinden, der über die gleiche Software wie das iPhone verfügte. Dann tippte er einen Befehl ein, der ein Programm startete, das nach dem Zufallsprinzip Daten in einer Datei veränderte, die von der Software genutzt wurde.
Diese Veränderung kann so gering sein wie das Ersetzen von F0 durch 58 in einer Datenreihe wie „0F 00 04 F0“. Sein Plan bestand darin, permanent solche zufälligen Veränderungen herbeizuführen. Ziel war ein Crash der Software und dann herauszufinden, warum die Ersetzungen zu einem Problem führten. Ein Fehler in der Software war genau die Tür in das System, nach der er suchte. Miller, der jetzt als Konsulent arbeitet, war von seinem Erfolg überzeugt. „Ich kann alles hacken.“
Nach einer wochenlangen Suche fand er, was er suchte, nämlich einen sogenannten „Zero-Day“. Dabei handelt es sich um eine Schwachstelle der Software, die nie öffentlich gemacht wurde und für die es keine Möglichkeit zur Behebung gibt. In den vergangenen Jahren häuften sich die Meldungen über unbekannte Schwachstellen, die genutzt wurden, um in Systeme einzudringen. 2009 waren unter vielen anderen Google, Northrop Grumman und Dow Chemical Ziele der Angreifer.
Im vergangenen Jahr war der Cyber-Security-Gigant RSA dran. Der sensationellste Zero-Day-Angriff wurde im Sommer 2010 bekannt. Betroffen war die nukleare Wiederaufbereitungsanlage in Natanz, Iran. Vergangene Woche berichtete die New York Times, dass Stuxnet vom amerikanischen Präsidenten Barack Obama genehmigt worden war. (pte)

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*