IT-Sicherheit

Wie Cyber-Spione zu Werke gehen

18.02.2013
Von Thomas Kuhn

Die Schwachstellen, Hacker nennen sie Bugs, öffnen geheime virtuelle Türen in Computern. Um sie zu finden, verwenden Bug-Jäger eine Art hochintelligente Rechtschreibprüfung. Die durchforstet automatisch die oft Millionen Zeilen langen Programmcodes anderer Software nach Schreibfehlern. Wer diese Fehler kennt, kann Spionageprogramme schreiben, die Passwörter und Kontodaten ausspionieren. Er kann aber auch Computerwürmer programmieren, die sich weltweit in Rechnernetzwerken ausbreiten und sie lahmlegen.

Grugq nutzt die Bugs nicht selbst - er bietet sein Wissen als Schwachstellen-Dealer an und verkauft sogenannte Exploits, so etwas wie digitale Dietriche, auf einem boomenden globalen Markt für hoch spezialisierte Angriffsprogramme.

Spezialisten wie The Grugq bedienen vor allem staatliche Hacker. Denn es sind primär Geheimdienste und andere Behörden, die das Geschäft antreiben. Sie bezahlen fünf- bis sechsstellige Summen für exklusive Bugs oder fertig programmierte Spionagesoftware, mit denen sie Cyber-Attacken gegen andere Staaten fahren.

Meist völlig unbemerkt besorgen sie sich Kopien von Dokumenten, verwandeln Rechner in Abhörwanzen oder schneiden Internet-Telefonate mit.

Angriff auf Atomanlagen

Auch wenn der HandelHandel mit der brisanten Angriffsware von Staaten getrieben wird - kaum eine der Schwachstellen bleibt auf Dauer geheim. Und so stecken die Exploits mitunter schon wenige Wochen, nachdem die Bug-Broker sie auf den Markt gebracht haben, auch in den Händen gewöhnlicher Online-Krimineller, die damit Privatleute und Unternehmen ausspionieren. Top-Firmen der Branche Handel

Zur Startseite