WannaCry, NSA und BND Globaler Cyber-Angriff zeigt, wie riskant die Arbeit der Geheimdienste ist

  • Nachrichtendienste wie BND und NSA melden Sicherheitslücken im Internet den Firmen, damit sie geschlossen werden. Manchmal behalten sie dieses Wissen aber auch für sich.
  • Das birgt Risiken: Offenbar wurde eine Geheimdienst-Lücke nun für die globale Cyber-Attacke mit der WannaCry-Software benutzt.
Von Hakan Tanriverdi

Der Angriff verbreitete sich rasant. Der französische Autokonzern Renault fuhr die Produktion herunter, die Deutsche Bahn hatte Probleme. Eine globale Cyber-Attacke erschüttert die Welt - und konnte nur durch Zufall von einem smarten IT-Sicherheitsforscher gestoppt werden. Aber sie kann sich jederzeit wiederholen. Es sei binnen weniger Minuten möglich, diesen Angriff erneut auszuführen, sagt der IT-Sicherheitsforscher Matthew Hickey. Schon bald könnten wieder Krankenhäuser damit kämpfen, Patienten versorgen zu können.

Der außergewöhnliche Angriff richtet den Fokus auf die Rolle der Geheimdienste im Internet. Denn die Geschichte hinter der Erpresser-Software hängt mit Sicherheitslücken zusammen, die höchstwahrscheinlich vom US-Geheimdienst NSA gefunden und genutzt wurden. Eine mysteriöse Hackergruppe mit dem Namen "Shadowbrokers" stellte die Angriffs-Werkzeuge der NSA ins Netz. Damit können diese Werkzeuge auch von kriminellen Hackern eingesetzt werden.

WannaCry IT-Experte stoppt zufällig Schadsoftware
jetzt
WannaCry

IT-Experte stoppt zufällig Schadsoftware

Er brauchte nur 10,69 Dollar und eine Idee: Der Blogger "MalwareTech" hält die weltweite Cyber-Attacke auf - ohne es zu wollen.

Der Bundesnachrichtendienst (BND) steckt in einem ähnlichen Dilemma wie die NSA. Einerseits soll der BND in der Lage dazu sein, Cyber-Angriffe von Kriminellen und Terroristen zu unterbinden. Dafür, argumentieren die Dienste, muss ein Nachrichtendienst auch das Wissen um Schwachstellen für sich behalten dürfen. Nachrichtendienste können damit zum Beispiel unbemerkt Chats mitlesen, Server knacken und Smartphones orten. Andererseits können diese Lücken für Attacken wie nun bei WannaCry ausgenutzt werden.

Die Erpresser-Software mit dem Namen WCry oder WannaCry installiert sich auf einem Rechner. Ausgelöst wird die Attacke, wenn eine Person nichts ahnend auf einen E-Mail-Anhang klickt. Die von der NSA gefundene Schwachstelle ermöglicht es, im Netz des Rechners nach weiteren Geräten zu suchen, die sich ebenfalls ausnutzen lassen. So verbreitet sich der Wurm fort, auf diese Weise wurden binnen weniger Stunden Zehntausende Systeme in mehr als 90 Ländern infiziert.

Jeder infizierte Rechner wird gesperrt und nur gegen ein Lösegeld freigegeben. Behörden warnen davor, dieses Geld zu zahlen. Denn es gebe keine Garantie, dass die Systeme danach wieder freigeschaltet werden. Die bessere Strategie ist es, ein Back-up zu installieren - falls es denn vorhanden ist.

Um sich vor dem Angriff zu schützen, müssen Administratoren bei allen potenziell anfälligen Rechnern ein Update von Microsoft einspielen. Es ist bereits seit März erhältlich. Gerade Krankenhäuser gelten als besonders schlecht gesicherte Systeme. Die Kliniken in Großbritannien verlassen sich größtenteils noch auf Windows XP, wie die Tech-Seite The Register Ende 2016 berichtete. Daher bekommen Institutionen, die IT-Sicherheit vernachlässigen, jetzt viel Kritik. "Patcht eure Systeme", schreibt zum Beispiel der IT-Sicherheitsforscher Rob Graham. Für XP bietet Microsoft nun ein Notfall-Update an. XP ist so alt, dass Windows die Software eigentlich nicht mehr aktualisiert.

Die NSA gibt gerne damit an, 91 Prozent aller Informationen über Schwachstellen an betroffene Firmen weiterzugeben. Das mache das Internet sicherer, die Behörde werde ihrem Namen gerecht: Das S im Namen der NSA steht für Security, Sicherheit. Doch das heißt im Umkehrschluss auch, dass die NSA sich bewusst dazu entscheidet, gewisse Informationen über Schwachstellen für sich zu behalten.