Aus dem Internet der Dinge wird eine Armee der Dinge

Seite 2: Will das militärische Cyberkommando eines Staats seine Waffen für einen Cyberwar einstellen?

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Mit dem Lahmlegen von Domain Name Service Providern lässt sich ein größerer Wirkungsgrad von DDoS-Angriffen erzielen, weil man damit nicht nur einzelne Websites, sondern eine ganze Domain oder eine Domain in einem bestimmten Gebiet zeitweise ausschalten kann. Domain Name Server haben eine entscheidende Funktion für den Betrieb es Internet. Aufrufe einer URL werden dort in die numerische IP-Adresse umgewandelt und damit zum richtigen Rechner geleitet. Fallen solche Server aus, werden die Anfragen nicht weitergeleitet, obgleich die Websites weiter erreichbar sind, wenn man ihre IP-Adresse eingibt

Verantwortlich für die Angriffe will eine Hackergruppe mit dem Namen New World Hackers gewesen sein. Gegenüber der Anonymous Intelligence Group sagten, dass sie über ein Botnet von 100000 IoT-Geräten verfügen würden. Sie würden jedes Jahr einen Angriffstest durchführen, um die Kapazitäten zu erkennen. Dieses Mal sei der Angriff gegen Russland geführt worden. Das wäre natürlich eine interessante Theorie. Nach den angeblichen Hackern sei ihr Angriff zum Guten erfolgt: "Russland sagt, dass sie besser als die USA sind, alles hacken zu können, um zu versuchen, einen Krieg zu beginnen. Wir werden ihnen ein Krieg vorführen." Auf die Frage, ob sie sich unterschätzt fühlten, stimmten sie dem zu: "Jeder bezweifelt unsere Möglichkeit, bis sie es selbst sehen." Man wolle nicht von FBI-Agenten verfolgt werden: "Deswegen sind wir in Russland." Eine krude Weltsicht, aber wer weiß.

Wer auch immer die Täter waren, sie haben gezeigt, wie sich das viel gepriesene Internet der Dinge in eine Armee der Dinge verwandeln lässt, um Teile des Internet lahmlegen zu können. Interessant wäre dies für einen Cyberwar, aber auch für Aufständische oder eben Kriminelle, die als Wegelager drohen, den Internetverkehr zu einer Internetpräsenz oder auch zu vielen lahmzulegen, um Geld von den Betreibern zu erpressen, die Einnahmeverluste oder Imageprobleme fürchten. Für Angreifer ist es leichter, ein Botnet mit oft wenig gesicherten und daher leichter zu kapernden IoT-Geräten zusammenzuschalten als eines mit Computern. Und die Zahl der IoT-Geräte wächst explosiv an, was auch die Angriffskapazität entsprechend vergrößert. So hat sich die Angriffswucht innerhalb von Wochen fast verdoppelt.

Der Sicherheitsexperte Bruce Schneier geht jetzt zwar davon aus, dass China nicht hinter dem jüngsten DDoS-Angriff, aber er hatte schon zuvor bei dem Angriff auf Krebs die Vermutung geäußert, dass die IoT-DDoS-Angriffe von einem großen Staat ausgehen könnten - China oder Russland, führte er an. Seit ein, zwei Jahren würden von jemand die Sicherheitsvorkehrungen von Firmen getestet, die kritische Strukturen des Internet betreiben. Es handle sich um genau kalibrierte Angriffe, um genau herauszufinden, was notwendig ist, um die Verteidigung zu überwinden. Schneier ist der Überzeugung, dass die Angriffe nicht auf Aktivisten, Kriminelle oder Forscher zurückzuführen sind, sondern auch angesichts der Größe etwa auf Geheimdienste oder das Militär: "Es sieht so aus, als ob das militärische Cyberkommando eines Staats seine Waffen im Fall eines Cyberwar kalibrieren will. Das erinnert mich an die US-Strategie im Kalten Krieg, über der Sowjetunion Flugzeuge in großer Höhe fliegen zu lassen, um diese zu zwingen, ihre Luftverteidigungssysteme anzustellen, womit ihre Kapazitäten gemessen werden konnten."

Aber die Angreifer sind weiterhin unbekannt. Natürlich werden einmal wieder auch die Russen genannt, die die US-Wahlen torpedieren wollen. Man könnte auch spekulieren, dass ein anderer Staat den Konflikt zwischen Russland und den USA mit einem solchen Angriff zu eigenen Gunsten verstärken will. Es gibt auch mehrere Gruppen, die das Mirai-Programm verwenden. Sie sollen sich auch schon mal gegenseitig angreifen. Vermutet wird freilich auch, dass es sich um Scriptkiddies handeln könnte, die mit dem Programm herumspielen, nicht um Staaten. Auf MalwareTech-Blog wird auch schon mal überlegt, welche Angriffskapazität vorhanden wäre, wenn tatsächlich 10 Millionen Geräte im Spiel gewesen wären, wie Dyn sagt. Wenn diese nur eine "Dritte-Welt-Upload-Geschwindigkeit" von 3 MB/s hätte, kämen auch schon 30 Terabyte zusammen: "Das ist wahrscheinlich genug, um die meisten Unterseekabel auszureizen und ein ganzes Land oder einen Internet-Backbone offline zu bringen."

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.