McDonald's, not every time a good time...

Erfolgreicher Hackerangriff dirigiert Aufrufe der Homepage der britischen Burger-Filiale zeitweise auf private Schmäh-Seite um

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Mit der Manipulation des entsprechenden Domain-Servers ist es einem Hacker gelungen, den Aufruf der Webseite des britischen McDonald`s-Ablegers für mehr als einen Tag auf eine eigene Seite im Netzwerk einer amerikanischen Universität umzuleiten. Ermöglicht wurde die Manipulation durch eine Sicherheitslücke in der Software BIND, die im Internet zur eindeutigen Bezeichnung der vernetzten Rechner eingesetzt wird.

Eigentlich hat man ja bisher bei dem amerikanischen Fast Food-Giganten Gehacktes immer geliebt. Vielleicht weniger seine mies bezahlten Angestellten, jedenfalls aber gefräßige Kunden und die damit reich und reicher werdenden Manager. Gerade McDonald's im britischen Königreich steht inmitten all der Unbill aus BSE und Maul- und Klauenseuche in Treue fest - sonst könnte man ja langsam gleich den Laden dichtmachen. Aber was den informationshungrigen Besuchern von McDonalds vor einigen Tagen da aufgetischt wurde, war auf den ersten Blick unzweifelhaft ebenfalls gehackt, dürfte jedoch insbesondere den Verantwortlichen beim Hamburger-Marktführer sicherlich genauso schwer im Magen gelegen haben wie ein Fischmäc mit Extra-Mayo. Statt des gewohnten Wegweisers durch die bunte Burger-Welt baute sich da nämlich plötzlich eine komische Seite auf, in der ein mysteriöser Witzbold namens "Fluffy Bunny" den Inhalt der Original-Seite (inklusive Layout) ganz schön böse und deftig durch den Kakao ziehen konnte. Nicht für lange, aber doch ziemlich peinlich für das Unternehmen.

Allerdings - strenggenommen ist das obige launige Wortspiel doch nicht ganz korrekt. Der Server-Host, auf dem die offizielle McDonald`s-Seite selbst liegt, war nämlich nicht gehackt worden. Ziel der Manipulation war statt dessen der Namensserver gewesen, der neben anderen Clients auch der McDonald`s-Seite ihre spezifische Namensserveradresse zuwies. Gesteuert wird der Server vom Softwarepaket BIND (Berkeley Internet Name Domain), das von der Herstellerfirma Internet Software Consortium (ISC) zur Verfügung gestellt wird. BIND generiert unter den Betriebssystemen Linux oder UNIX jeweils auf der Client-Seite als "Resolver" Abfragen von Domain Name Services (Queries), auf der Server-Seite beantwortet es als sogenannter Daemon (Programm, das im Hintergrund auf Ausführungen wartet, beispielsweise Drucken im Hintergrund) entsprechend Resolver-Anfragen.

ISC gibt auch selbst zu, dass sein Produkt nicht unbedingt bombensicher und listet etliche, in verschiedenen Versionen enthaltene Bugs ausführlich auf, die unter dem Sicherheitsaspekt zum Teil als ernst oder sogar kritisch eingestuft werden. Ein Update auf die neueste BIND-Version wird den Benutzern daher dringend empfohlen. Andere Organisationen weisen ebenfalls auf Schwachpunkte in BIND hin. So wurde es also dem "flauschigen Häschen" nicht allzu schwer gemacht, seine Hass-Seite dem Namensserver als die reguläre McDonald`s-Seite ans Herz zu legen.

Ein kleiner Aspekt der Geschichte dürfte McDonald`s-Fan Bill Gates sicher geschmeckt haben: der attackierte Server läuft nicht unter MS-IIS (Microsoft Internet Information Server) wie das in letzter Zeit ebenfalls von Attacken gebeutelte Microsoft-Intranet, sondern unter Linux.