Digitaler Krieg: Wissen um Cyberspace entscheidet

Charlie Miller hat seinen Cyberangriff zuhause in einer Vorstadt des Mittleren Westens der USA vorbereitet. Der Doktor der Mathematik hat fünf Jahre lang für die National Security Agency als Hacker gearbeitet und interessiert sich jetzt laut einem Bericht der Washington Post für das iPhone. [...]

Die Idee des ehemaligen Cyberwarriors, seine Fähigkeiten für ein so weit verbreitetes Produkt zu nutzen, erscheint wie ein Vergnügen, mit dem er einen Hacker-Wettbewerb gewinnen wollte, weist jedoch direkt auf ein Paradoxon des digitalen Zeitalters hin. Der gleiche Code, der eine Revolution der Kommunikation ermöglicht hat, hat nun auch Gesellschaften, die diesen Code für ihre nationale Sicherheit und ihr wirtschaftlichen Überleben brauchen, verwundbar gemacht.
Millers iPhone-Projekt zeigt, wie alles, das mit diesen Netwerken verbunden, ist zum Ziel von Angriffen werden kann. Er begann damit, seinen Computer mit einem anderen Laptop zu verbinden, der über die gleiche Software wie das iPhone verfügte. Dann tippte er einen Befehl ein, der ein Programm startete, das nach dem Zufallsprinzip Daten in einer Datei veränderte, die von der Software genutzt wurde.
Diese Veränderung kann so gering sein wie das Ersetzen von F0 durch 58 in einer Datenreihe wie „0F 00 04 F0“. Sein Plan bestand darin, permanent solche zufälligen Veränderungen herbeizuführen. Ziel war ein Crash der Software und dann herauszufinden, warum die Ersetzungen zu einem Problem führten. Ein Fehler in der Software war genau die Tür in das System, nach der er suchte. Miller, der jetzt als Konsulent arbeitet, war von seinem Erfolg überzeugt. „Ich kann alles hacken.“
Nach einer wochenlangen Suche fand er, was er suchte, nämlich einen sogenannten „Zero-Day“. Dabei handelt es sich um eine Schwachstelle der Software, die nie öffentlich gemacht wurde und für die es keine Möglichkeit zur Behebung gibt. In den vergangenen Jahren häuften sich die Meldungen über unbekannte Schwachstellen, die genutzt wurden, um in Systeme einzudringen. 2009 waren unter vielen anderen Google, Northrop Grumman und Dow Chemical Ziele der Angreifer.
Im vergangenen Jahr war der Cyber-Security-Gigant RSA dran. Der sensationellste Zero-Day-Angriff wurde im Sommer 2010 bekannt. Betroffen war die nukleare Wiederaufbereitungsanlage in Natanz, Iran. Vergangene Woche berichtete die New York Times, dass Stuxnet vom amerikanischen Präsidenten Barack Obama genehmigt worden war. (pte)

Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*