Close Menu
Meilleur en Suisse
  • Finanzen
  • Panorama
  • Reisen
  • Scheinwerfer
  • Schweiz
  • Sport
  • Technologie
  • Welt
  • Wirtschaft
  • Wissenschaft
  • Zürich
Im Trend

«Ich fordere Respekt für Rumänien!», sagt George Simion. Bei Fragen zum Holocaust weicht der Ultranationalist aus

Mai 14, 2025

Opernkritiker schaut Eurovision Song Contest: Richard Wagner spielt jetzt Alphorn

Mai 14, 2025

Die Aufhebung der US-Sanktionen gegen Syrien birgt Risiken – ist aber richtig

Mai 14, 2025
Facebook X (Twitter) Instagram
Trendthemen:
  • Feuilleton
  • Gesellschaft
  • Mobilität
  • Panorama
  • Pressemitteilung
  • Scheinwerfer
  • Gaza-Krieg
Login
Facebook X (Twitter) Instagram
Mittwoch, Mai 14
Meilleur en Suisse
Abonnieren Verbinden
  • Finanzen
  • Panorama
  • Reisen
  • Scheinwerfer
  • Schweiz
  • Sport
  • Technologie
  • Welt
  • Wirtschaft
  • Wissenschaft
  • Zürich
Meilleur en Suisse
Startseite » «Das ist der verrückteste Angriff»: Ein Programmierer entdeckt per Zufall eine gefährliche Hintertüre im Code – wohl von einem Geheimdienst
Technologie

«Das ist der verrückteste Angriff»: Ein Programmierer entdeckt per Zufall eine gefährliche Hintertüre im Code – wohl von einem Geheimdienst

MitarbeiterVon MitarbeiterApril 4, 2024
Aktie Facebook Twitter Pinterest LinkedIn Telegram Email WhatsApp Copy Link

Die Schadsoftware war das Resultat einer jahrelangen Geheimaktion. In den nächsten Wochen hätte sie sich auf Internetservern weltweit verbreitet.

Was der Software-Entwickler Andreas Freund vor wenigen Tagen entdeckt hat, war dafür gemacht, niemals entdeckt zu werden. Die Hintertüre in einer Software, welche weltweit zur Fernwartung von Servern eingesetzt wird. Mit ihr hätten sich die Angreifer Zugriff auf Rechner rund um den Globus verschaffen können. Eine beunruhigende Vorstellung.

In den nächsten Wochen sollte die Hintertüre mit dem neusten Update an alle Linux-Rechner weltweit verbreitet werden. Dass Andreas Freund sie kurz davor entdeckt hatte, war purer Zufall. «Wir hatten sehr, sehr viel Glück», schreibt der Verschlüsselungsspezialist Bruce Schneier in seinem Blog.

Die Geschichte klingt unglaublich. Das hat mit dem ausgeklügelten Vorgehen der Angreifer zu tun. Mit der zufälligen Entdeckung. Und mit dem Funktionieren der Gemeinschaft von Entwicklern, welche in Gratisarbeit Open-Source-Software entwickeln, auf welcher das Internet beruht. Doch der Reihe nach.

Im Zentrum der Geschichte stehen die «xz Utils», eine Sammlung von Programmen und Code-Bibliotheken, welche auf Linux und vielen anderen Unix-Systemen zum Komprimieren von Daten zum Einsatz kommen. Diese Software ist Open Source – ihr Programmcode ist also frei verfügbar – und wird von Freiwilligen weiterentwickelt. Mitmachen kann grundsätzlich jeder. Als Verantwortlicher leitet Lasse Collin das Projekt – allein.

Im Frühjahr 2022 meldet sich eine Person, die sich als Jia Tan ausgibt, über die Mailing-Liste an «xz Utils» mit einem Beitrag zur Software. Bald darauf schalten sich weitere Personen, die davor nicht aktiv gewesen waren, in die Diskussionen ein. Bald kommt die Forderung auf, Collin solle eine weitere Person zum «xz Utils»-Projekt zulassen.

Jia Tan beginnt in den nächsten Wochen, am Projekt mitzuarbeiten. Spätestens Anfang 2023 erhält er auch Verantwortung und wird als erste Ansprechperson aufgeführt. Seine Befugnisse nutzt Jia Tan in der Folge dafür, eine Funktion auszuschalten, welche Open-Source-Software auf Schwachstellen hin überprüft. Damit ist der Weg frei, um die Hintertüre hineinzuschmuggeln.

Im Februar dieses Jahres schliesslich fügt Jia Tan zwei Testdateien hinzu, welche den Code für die Hintertüre enthalten. In der Folge plädieren er und andere Personen bei den grossen Linux-Distributionen dafür, die manipulierte Version ins nächste Update aufzunehmen. So kann sich die geheime Hintertüre auf den Servern weltweit ausbreiten.

Lücke schreckt die IT-Sicherheitsleute an Ostern auf

Ende März war die kompromittierte Version der «xz Utils» bereits in den Vorabversionen einiger Linux-Distributionen enthalten. Das war der Moment, als der Software-Entwickler Andreas Freund etwas bemerkte: ein merkwürdiges Verhalten des Programms sshd, welches den verschlüsselten Fernzugriff auf einen Rechner ermöglicht.

Freund wollte den Unregelmässigkeiten auf den Grund gehen – und entdeckte dabei die versteckte Hintertüre. Am Karfreitag machte er seinen Fund publik und schreckte damit weltweit IT-Spezialisten und Sicherheitsfirmen auf. Die deutsche Cybersicherheitsbehörde BSI etwa rief am Samstag die Bedrohungslage Orange aus, was für eine geschäftskritische Bedrohung und massive Beeinträchtigungen des normalen Betriebs steht.

Linux- und Unix-Betriebssysteme sind einer breiten Öffentlichkeit nicht vertraut. Auf den Computern und Laptops im Büro oder zu Hause ist dieses System kaum je anzutreffen. Ganz anders sieht es jedoch bei den Internetservern aus. Ein grosser Teil dieser Rechner läuft mit Linux. Laut der Analyse-Plattform W3Techs funktionieren 85 Prozent der Webserver mit Unix. Die Angreifer hätten wohl auf die meisten davon Zugriff erhalten.

Wer hinter der Aktion steckt, ist derzeit noch völlig unklar. Allerdings zeigen das aufwendige Vorgehen und die technische Geschicklichkeit, dass es sich um einen professionellen Akteur handeln dürfte. Wahrscheinlich ist mit Freunds Entdeckung die Operation eines Nachrichtendienstes aufgeflogen. Ein solcher hat die Ressourcen und die Geduld für eine so langfristig angelegte Aktion.

Für eine nachrichtendienstliche Operation spricht auch, dass die Hintertüre nur mit einem bestimmten Schlüssel erreichbar war. Dieser Mechanismus stellt sicher, dass zum Beispiel Cyberkriminelle oder andere Staaten die kompromittierten Systeme nicht ausspionieren oder gefährden können.

Die technische Umsetzung der Hintertüre war komplex. Die Installation geschah in mehreren Schritten, in denen die Schadsoftware zuerst vorbereitet, kompiliert und dann installiert wurde. Dadurch war der schädliche Programmcode nicht sofort zu erkennen.

Komplexes «Social Engineering» spricht für staatliche Aktion

Noch beeindruckender als die technische Umsetzung ist der menschliche Faktor bei der Aktion. Entscheidend für das Gelingen war sogenanntes «Social Engineering», worunter das Täuschen und Manipulieren von anderen Personen verstanden wird, mit dem Ziel, sie zu gewünschten Handlungen zu bewegen.

Im Falle der «xz Utils» bauten die Akteure nicht nur die offensichtlich falsche Person Jia Tan auf. Sie setzten auch angebliche Drittpersonen ein, um Druck auf den Projektverantwortlichen aufzubauen. Das sei «der verrückteste Angriff», mit dem er sich je befasst habe, schreibt der italienische IT-Sicherheits-Forscher Emanuele De Lucia. Der komplexe Einsatz von «Social Engineering» entspreche dem Vorgehen von staatlichen Gruppen. «Eine wirklich beeindruckende Leistung der Angreifer.»

Der Angriff zeigt auch die unbefriedigende Situation bei der Entwicklung von Open-Source-Software. Obwohl solche offene Software von vielen Unternehmen – darunter auch grosse Tech-Firmen – eingesetzt wird, hängt die Weiterentwicklung und Verbesserung der Programme oft an einzelnen Personen.

Dass die Entwickler oft freiwillig arbeiten oder zumindest nicht angemessen entschädigt werden, hat den Angriff möglicherweise begünstigt. Allerdings finden Geheimdienste auch Mittel und Wege für gleichartige Angriffe bei kommerziellen Softwareanbietern. Im bekannten Fall von Solarwinds gelang es einem russischen Dienst, über eine Netzwerkmanagement-Software rund 18 000 Netzwerke zu infizieren.

Die hochprofessionelle Attacke auf die «xz Utils» zeigt, dass gewisse Nachrichtendienste grossen Aufwand betreiben, um langfristig Zugang zu IT-Systemen zu erhalten. Solche Operationen werden nicht nur von Russland oder China durchgeführt, sondern auch von den USA oder von Grossbritannien.

Und die Dienste dürften damit auch Erfolg haben. Denn dass die Hintertüre nur durch Zufall entdeckt wurde, heisst auch: Solche Operationen werden in vielen Fällen wohl gar nie entdeckt – oder zumindest erst nach langer Zeit.

Weiter Lesen

Können Roboter menschliches Pflegepersonal ersetzen?

Hackerangriffe und propalästinensische Propaganda: welche Gefahren dem ESC im Cyberraum drohen

Wegen US-Exportkontrollen drohten der Schweiz Engpässe bei KI-Chips. Nun macht Trump eine Kehrtwende

Tech-Krieg zwischen den USA und China: Amerika will China von Hochleistungschips ausschliessen. Und setzt damit seine eigene Technologieführerschaft aufs Spiel

Wie die Polizei den gefürchtetsten Hacker der Welt zu Fall brachte: eine Rekonstruktion des Endes von Lockbit

«Warum sollte künstliche Intelligenz uns alle töten wollen?», fragt einer der renommiertesten KI-Forscher

Redakteurfavoriten

Opernkritiker schaut Eurovision Song Contest: Richard Wagner spielt jetzt Alphorn

Mai 14, 2025

Die Aufhebung der US-Sanktionen gegen Syrien birgt Risiken – ist aber richtig

Mai 14, 2025

Abschied von Peter von Matt. Bewegende Trauerfeier für den verstorbenen Literaturwissenschafter in Stans

Mai 14, 2025

Der grösste Hochschulsportverband der Schweiz zieht mit einem Systemwechsel den Zorn seiner Mitglieder auf sich

Mai 14, 2025

Erstmals seit mehr als hundert Jahren Schwimmverbot: Paris eröffnet im Sommer drei Badestellen in der Seine

Mai 14, 2025

Neueste Nachrichten

Am Golf ist Donald Trump ein Star – Eindrücke einer extravaganten Reise

Mai 14, 2025

Kampf um die Zuwanderung: Der Bundesrat entscheidet über die Schutzklausel – was taugt sie?

Mai 14, 2025

«Es war nie die Absicht, jemanden zu diskriminieren»: Der ehemalige SVP-Zürich-Präsident Patrick Walder verwehrt sich dagegen, ein Rassist zu sein

Mai 14, 2025
Facebook X (Twitter) Pinterest TikTok Instagram
© 2025 Meilleur en Suisse. Alle Rechte vorbehalten.
  • Datenschutzrichtlinie
  • Nutzungsbedingungen
  • Kontakt

Type above and press Enter to search. Press Esc to cancel.

Sign In or Register

Welcome Back!

Login to your account below.

Lost password?