Bruce Schneier

Ein kritischer Blick auf den Sony-Hack

| Autor / Redakteur: Bernd Schöne / Stephan Augsten

Vor dem Hintergrund des Sony-Hacks diskutierte Bruce Schneier auf der Sicherheitskonferenz IT-Defense über die politische Seite der IT-Sicherheit.
Vor dem Hintergrund des Sony-Hacks diskutierte Bruce Schneier auf der Sicherheitskonferenz IT-Defense über die politische Seite der IT-Sicherheit. (Bild: Bernd Schöne)

Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst, mit dem Phänomen umzugehen.

Der im November 2014 öffentlich gewordene elektronische Einbruch in die Server von Sonys Filmabteilung „Sony Pictures Entertainment“ gilt als einer der schwersten der IT-Geschichte. Die Hacker erbeuteten unveröffentlichte Filme, massenweise interne Mails, 47.000 Sozialversicherungsnummern von Mitarbeitern, Passwörter und Zugangsdaten.

Die Täter griffen mehrere Terabyte an Daten ab. Die Folgen waren nicht nur für die Firma dramatisch, sondern auch auf politischer Ebene. Die USA verhängten wirtschaftliche Sanktionen gegen Nordkorea, weil sie hinter dem Angriff das dortige Regime vermuten. Zuvor hatte das Land offiziell gegen die von Sony produzierte Spielfilm-Groteske „The Interview“ protestiert, der von einem absurden Mordanschlag auf den Nord-Koreanischen Machthaber Kim Jong-Un handelt.

Unmittelbar vor den ersten Angriffen hatte sich im Juli 2014 der nordkoreanische UN-Botschafter Ja Song Nam beim UN-Generalsekretär Ban Ki-moon über die Handlung des geplanten Filmes beschwert. Im Januar 2015 reagierten die USA dann mit Sanktionen gegen koreanische Rüstungsfirmen. Einflussreiche Senatoren hatten zuvor gefordert, aktiv gegen das Land vorzugehen.

Der amerikanische Informatiker Bruce Schneier setzte sich auf der Sicherheitskonferenz „IT-Defense“ der Cirosec GmbH in Leipzig mit den Vorgängen auseinander. Schneier ist als Krypto-Experte und Buchautor („Angewandte Kryptographie“) bekannt geworden. Er ist aber auch Vorstandsmitglied in der Bürgerrechtsbewegung „Electronic Frontier Foundation“ und Chief Technology Officer der Firma Co3Systems.

Im Zweifel gegen den Angeklagten

Bereits mehrfach hat Schneier sich mit der Regierung seines Heimatlandes angelegt. Im November 2007 beispielsweise hatte er bereits auf eine mögliche Backdoor im Zufallsgenerator „Dual Elliptic Curve Deterministic Random Bit Generator“ hingewiesen. Dieser Verdacht sollte sich aber erst im Zuge der Veröffentlichungen durch Edward Snowden bestätigen.

Auch im Falle des Sony-Hacks ist die Beweislage ernüchternd schlecht. „Die Sanktionen beruhen im wesentlichen auf einer menschlichen Geheimdienstquelle im Regierungsapparat von Nordkorea“, so Schneier. An elektronischen Spuren wurde wenig Brauchbares gefunden, von einem verräterischen Spuren einmal abgesehen.

Die Angreifer benutzten ein koreanisches Sprachpaket von Microsoft Windows, um ihre Trojaner zu produzieren. Solche Spuren können aber auch absichtlich gelegt werden, um Angriffe unter falscher Flagge zu durchzuführen. Der Angreifer schadet dann doppelt, nämlich dem eigentlichen Opfer und dem vermeintlichen Täter, der politische Nachteile in Kauf nehmen muss.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43203924 / Security-Testing)