WM im Live-Ticker: Hummels fällt wohl aus - Trumpft Island gegen Nigeria wieder auf?

WM im Live-Ticker: Hummels fällt wohl aus - Trumpft Island gegen Nigeria wieder auf?

Nortel: Passwörter von Top-Managern gehackt

+
Jahrelang sollen die Hacker Nortel-Daten abgezogen haben.

New York - Es wäre einer der größten Fälle von Industriespionage: Fast ein Jahrzehnt lang sollen chinesische Hacker sich im Computersystem des Netzwerkausrüsters Nortel wie zuhause gefühlt haben.

Mutmaßliche chinesische Hacker haben laut einem Zeitungsbericht über viele Jahre praktisch uneingeschränkten Zugang zum Computersystem des Telekom-Ausrüsters Nortel gehabt. Dank sieben gestohlener Passwörter von Top-Managern habe es für die Eindringlinge vom Jahr 2000 an bei Nortel kaum Geheimnisse gegeben, berichtete das “Wall Street Journal“ am Dienstag unter Berufung auf eine interne Untersuchung. Noch als Nortel 2009 pleiteging, sei der Datenabfluss weitergelaufen.

Die Angreifer hätten “Zugang zu allem gehabt“, sagte Brian Shields, der Manager, der seinerzeit als Sicherheitsbeauftragter die Untersuchung bei Nortel geleitet hatte. Über die Jahre seien Massen an technischer Dokumentation, Entwicklungsberichten, Geschäftsplänen und E-Mails heruntergeladen worden. “Sie hatten jede Menge Zeit“, sagte Shields. “Sie mussten sich nur aussuchen, was sie haben wollten.“ Unter den sieben Passwörtern sei auch das vom damaligen Konzernchef gewesen. Die Angreifer seien nie identifiziert worden, aber sie scheinen aus China gearbeitet zu haben, hieß es.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Die Spionage-Software sei so tief in den Computern einiger Mitarbeiter versteckt gewesen, dass es Jahre gedauert habe, bis dem Unternehmen das Ausmaß des Problems bewusst geworden sei. Der Einbruch wurde laut dem Untersuchungsbericht erst 2004 entdeckt, als Fragen aufkamen, weil ein ranghoher Manager einen für ihn ungewöhnlichen Satz an Dokumenten heruntergeladen zu haben schien. Als dieser davon selbst überrascht war, wurde klar, dass etwas nicht stimmt. Danach wurden Computer festgestellt, die immer wieder Daten an Internet-Adressen in Schanghai verschickten.

Dem Bericht zufolge unternahm Nortel zunächst so gut wie nichts, um den Abfluss der Informationen zu stoppen, außer die sieben Passwörter zu ändern. Der langjährige Nortel-Chef Mike Zafirovski sagte der Zeitung, das Thema sei lange nicht erstgenommen worden.

Nortel war 2009 pleitegegangen, auch als Folge der damaligen Finanzkrise. Der kanadische Netzwerk-Gigant wurde zerschlagen und die Firmenteile von diversen Rivalen aufgekauft. Der pikante der Teil der Geschichte ist, dass Nortel laut Shields vor Beginn des Ausverkaufs weder die Eindringlinge gestoppt noch den Interessenten wie Avaya, Ericsson oder Ciena etwas von dem Problem erzählt habe.

So machen Sie Ihr Passwort sicher

Wir zeigen Ihnen wie sie Ihr Passwort sicher machen. © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa

Den etablierten westlichen Netzwerk-Ausrüstern wie Ericsson oder Nokia Siemens Networks machen seit Jahren chinesische Konkurrenten mit ihrer günstigeren Technik zu schaffen. Die USA werfen China schon seit langem vor, über das Internet Spionage zu betreiben - Medien schreiben plakativ von den “Roten Hackern“. Peking weist die Vorwürfe stets zurück. Die jüngste Enthüllung des “Wall Street Journal“ fiel interessanterweise mit dem USA-Besuch des chinesischen Vizepräsidenten Xi Jinping zusammen.

Es hatte bereits massive politische Verstimmungen gegeben, nachdem Google einen massiven Angriff auf seine Server entdeckte und sich ab Anfang 2010 weigerte, die Suchergebnisse in China zensieren. Nach einem monatelangen Kräftemessen mit Peking gelang es dem Internet-Konzern erst mit einem Kompromiss, überhaupt im Land zu bleiben.

dpa

Auch interessant

Meistgelesen

Audi-Chef Stadler in U-Haft genommen - Nachfolge soll feststehen
Audi-Chef Stadler in U-Haft genommen - Nachfolge soll feststehen
Aldi Süd hat Swimming-Pool im Angebot - doch er hat einen großen Nachteil
Aldi Süd hat Swimming-Pool im Angebot - doch er hat einen großen Nachteil
Rückruf wegen Gesundheits-Gefahr: Tiefkühl-Riese Iglo warnt vor mehreren Produkten
Rückruf wegen Gesundheits-Gefahr: Tiefkühl-Riese Iglo warnt vor mehreren Produkten
Rewes WM-Tweet geht voll nach hinten los - Supermarkt-Kette löscht ihn zerknirscht wieder
Rewes WM-Tweet geht voll nach hinten los - Supermarkt-Kette löscht ihn zerknirscht wieder

Kommentare

Ab dem 25.5.2018 gilt die Datenschutzgrundverordnung. Dazu haben wir unser Kommentarsystem geändert. Um kommentieren zu können, müssen Sie sich bei unserem Dienstleister DISQUS anmelden. Sollten Sie zuvor bereits ein Profil bei DISQUS angelegt haben, können Sie dieses weiter verwenden. Nutzer, die sich über den alten Portal-Login angemeldet haben, müssen sich bitte einmalig direkt bei DISQUS neu anmelden.