Bild nicht mehr verfügbar.

Ein Teil der Datenflut, die am Wochenende zahlreiche Webseiten lahmlegte, stammte nicht von einfachen Rechnern und Servern, sondern vernetzten Alltagsgegenständen.

Foto: AP

Am Wochenende haben massive DDoS-Angriffe (Distributed Denial of Service) auf den Internet-Infrastrukturdienst DynDNS dazu geführt, dass zahlreiche bekannte Internetseiten für viele Nutzer kaum bis gar nicht erreichbar waren. Der Beschuss der Server des Unternehmens fiel derart massiv aus, dass diese wiederholt keine regulären Anfragen mehr verarbeiten und Surfer somit nicht mehr auf diverse Webseiten weiterleiten konnten. Betroffen waren unter anderem Twitter, Spotify und Paypal.

Suche nach den Urhebern

Wer hinter der Cyberattacke steckt, ist derweil noch unklar. Es gibt allerdings einige Vermutungen. Sicherheitsexperte Bruce Schneier hatte einige größere Angriffe der vergangenen Monat als Probeläufe gesehen, mit denen die Verteidigungskapazitäten ausgelotet werden sollen und dabei China und Russland verdächtigt. Die aktuelle Welle allerdings hält er nicht für einen staatlichen Angriff aus der Volksrepublik.

Allison Nixon vom Sicherheitsunternehmen Flashpoint erklärt gegenüber dem "Guardian", dass sie keine spezifischen Anzeichen für ein staatlich gelenktes Unterfangen erkenne. Angriffe, die von Cyberkriminellen gegen Bezahlung durchgeführt würden, seien generell schwer zu verorten.

Weiters lenkte die Whistleblowing-Plattform Wikileaks mit einem Tweet Aufmerksamkeit auf sich. "Wir bitten unsere Unterstützer, damit aufzuhören, das US-Internet zu stören", implizierte man einen Racheakt für die Abschaltung von Julian Assanges Internetzugang in der ecuadorianischen Botschaft in London.

Das Internet der unsicheren Dinge

Die Frage nach den Hintermännern wird wohl in den kommenden Tagen und Wochen für einige Debatten sorgen. Beachtet werden sollte allerdings auch die Durchführung der DDoS-Schläge in technischer Hinsicht. Soweit bekannt, waren es längst nicht nur einfache Computer und Server, die zu Datenschleudern umfunktioniert worden sind, sondern zahlreiche vernetzte Geräte, die aufgrund von Sicherheitsproblemen kompromittiert und ferngesteuert wurden.

Die zunehmende Ausstattung von Heimgeräten hat offenkundige Vorteile, aber auch Nachteile, fasst die "New York Times" zusammen. Kühlschränke können Milch nachbestellen, wenn sie ausgeht, die Überwachungskamera schlägt per privater Twitter-Nachricht Alarm, wenn sie etwas Verdächtiges entdeckt, und der Thermostat der Wohnung lässt sich aus der Ferne hochdrehen, noch bevor man aus der Arbeit heimkommt.

Kunden steht ein immer vielfältigeres Angebot aus dem "Internet der Dinge" für ihr "Smart Home" offen. Doch diese sind längst nicht immer komfortabel zu bedienen – ein britischer Datenexperte kämpfte zuletzt elf Stunden lang mit einem Wasserkocher, ehe dieser so lief, wie er sollte –, und sie sind auch ein potenzielles Risiko. Denn oft zeigen sich Hersteller nachlässig bei der Veröffentlichung von Sicherheitspatches für die Software der Geräte. Und wenn es keine Auto-Update-Funktion gibt, werden Aktualisierungen von den Besitzern oft nicht installiert. Dazu gibt es einige vernetzte Dinge, die sich gar nicht aktualisieren lassen.

Fehlende Patches, unsichere Log-ins

Bei DynDNS hat man mittlerweile herausgefunden, dass eines der Netzwerke, von dem die Angriffe ausgingen, aus internetfähigen Überwachungskameras bestand, eine Gefahr vor der Experten schon länger gewarnt haben. Alle Modelle, die sich an der Datenflut beteiligten, liefen mit Chips von einem Hersteller namens XiongMai Technologies. Laut Flashpoint waren die Geräte erfolgreich mit einer Malware namens "Mirai" infiziert und übernommen worden.

Doch es ist nicht nur veraltete Firmware, die den massenhaften Missbrauch solcher Geräte ermöglicht. Oft ist es auch ihre Ausgangskonfiguration mit fix festgelegten oder leicht zu errechneten Standard-Log-in-Daten. Wenn ein Gerät ab Werk mit dem Usernamen "admin" und dem Passwort "password" Zugang zu seiner Steuerung bietet und der Käufer beides unverändert lässt, haben Angreifer leichtes Spiel.

Und das Problem dürfte sich in den kommenden Jahren verschärfen. Netzwerkdienstleister Cisco schätzt, dass es heute bereits 15 Milliarden vernetzte Geräte weltweit gibt. Getrieben durch den "Smart"-Boom könnten es bis 2020 bereits 50 Milliarden sein. Chiphersteller Intel geht sogar von 200 Milliarden aus.

Toaster statt Atombomben

Den Hintermännern von DDoS-Angriffen kommt das entgegen, denn die Grundregeln auf diesem Spielfeld des "Cyberkriegs" sind einfach. Egal wie viel technisches Know-how man einsetzt: Sobald der Angreifer deutlich mehr Feuerkraft hat, als sein Ziel abwehren kann, gewinnt er. Wenn das Bombardement an Datenpaketen die Leitungen und Rechenkapazitäten überfordert, folgt der Blackout für alle Angebote, die auf diese Infrastruktur angewiesen sind.

Eine humoristische Betrachtungsweise lieferte der Sicherheitsexperte Jeff Jarmoc in einem Tweet, der von vielen Leuten geteilt wurde. "In einer relativ kurzen Zeit", so sein Fazit, "haben wir es geschafft, dass ein System, das Atomschläge überlebt, nun anfällig für Toaster ist." (gpi, 23.10.2016)