iPhone: bietet sich für Hacker an (Foto: pixelio.de, KBregulla)

Digitaler Krieg: Wissen um Cyberspace entscheidet – Ehemaliger US-Regierungshacker hatte es auf iPhone abgesehen

Washington – Charlie Miller hat seinen Cyberangriff zuhause in einer Vorstadt des Mittleren Westens der USA vorbereitet. Der Doktor der Mathematik hat fünf Jahre lang für die National Security Agency http://nsa.gov als Hacker gearbeitet und interessiert sich jetzt laut einem Bericht der Washington Post für das iPhone. Weltweit wurden bisher fast 200 Mio. Apple-Telefone verkauft.iPhone: bietet sich für Hacker an (Foto: pixelio.de, KBregulla)

 

Die Idee des ehemaligen Cyberwarriors, seine Fähigkeiten für ein so weit verbreitetes Produkt zu nutzen, erscheint wie ein Vergnügen, mit der er einen Hacker-Wettbewerb gewinnen wollte, weist jedoch direkt auf ein Paradoxon des digitalen Zeitalters hin. Der gleiche Code, der eine Revolution der Kommunikation ermöglicht hat, hat nun auch Gesellschaften, die diesen Code für ihre nationale Sicherheit und ihr wirtschaftlichen Überleben brauchen, sehr verwundbar gemacht.

 

Suche nach Zielen

Millers iPhone-Projekt zeigt, wie alles, das mit diesen Netwerken verbunden, ist zum Ziel von Angriffen werden kann. Er begann damit, seinen Computer mit einem anderen Laptop zu verbinden, der über die gleiche Software wie das iPhone verfügte. Dann tippte er einen Befehl ein, der ein Programm startete, das nach dem Zufallsprinzip Daten in einer Datei veränderte, die von der Software genutzt wurde.

Diese Veränderung kann so gering sein wie das Ersetzen von F0 durch 58 in einer Datenreihe wie „0F 00 04 F0“. Sein Plan bestand darin, permanent solche zufälligen Veränderungen herbeizuführen. Ziel war ein Crash der Software und dann herauszufinden, warum die Ersetzungen zu einem Problem führten. Ein Fehler in der Software war genau die Tür in das System, nach der er suchte. Miller, der jetzt als Konsulent arbeitet, war von seinem Erfolg überzeugt. „Ich kann alles hacken.“

„Zero-Days“ häufen sich

Nach einer wochenlangen Suche fand er, was er suchte, nämlich einen sogenannten „Zero-Day“. Dabei handelt es sich um eine Schwachstelle der Software, die nie öffentlich gemacht wurde und für die es keine Möglichkeit zur Behebung gibt. In den vergangenen Jahren häuften sich die Meldungen über unbekannte Schwachstellen, die genutzt wurden, um in Systeme einzudringen. 2009 waren unter vielen anderen Google, Northrop Grumman http://northropgrumman.com und Dow Chemical http://dow.com Ziele der Angreifer.

Im vergangenen Jahr war der Cyber-Security-Gigant RSA http://emc.com dran. Der sensationellste Zero-Day-Angriff wurde im Sommer 2010 bekannt. Betroffen war die nukleare Wiederaufbereitungsanlage in Natanz, Iran. Vergangene Woche berichtete die New York Times, dass Stuxnet http://de.wikipedia.org/wiki/Stuxnet vom amerikanischen Präsidenten Barack Obama genehmigt worden war.

pressetext.redaktion
Ansprechpartner: Michaela Monschein
iPhone: bietet sich für Hacker an (Foto: pixelio.de, KBregulla)