Mutmassungen über «Jia Tan»: Spuren eines Hackers


Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.

Dies ist eine Kurzfassung des DNIP-Artikels „Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor„.

Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über Jahren sorgfältig vorbereitete Sicherheitslücke in Abermillionen Rechner weltweit zu verteilen. Wenn sie nicht rechtzeitig entdeckt worden wäre, hätte das möglicherweise zur grössten bekannten IT-Sicherheitskatastrophe führen können. Auch nach bald zwei Monaten ist noch sehr wenig über die Person(en) oder Organisation hinter dem Angriff bekannt. Unter anderem, weil das oder die Opfer nicht bekannt wurden (eben, weil die Vorbereitung rechtzeitig entdeckt wurde).

Welche Informationen haben wir?

Wir haben Informationen zu

  • Namen,
  • Arbeitszeiten,
  • genutzten IP-Adressen und
  • einem Teil des Zeitplans der Operation.
  • Es gibt Mutmassungen darüber, ob es ein Einzeltäter oder eine Gruppe war.
  • Zusätzlich haben wir aus früheren Cyberangriffen und Verteidigungsszenarien Informationen über mögliche Ziele und deren Werte (Kosten/Nutzen).

Im DNIP-Artikel schauen wir uns diese zuerst einzeln an und versuchen sie nachher zusammenzufügen. Das Ziel ist es vor allem, einen Überblick über das zu geben, was an Informationen da ist und was man daraus schliessen kann (und wo man nur Hinweise hat).

Ein weiteres—extrem informatives—Puzzlestück fehlt, nämlich, was das konkrete Ziel gewesen wäre. Ich bin aber froh, dass wir das nicht herausfinden mussten.

Trotzdem geben diese Informationen Einblick in mögliche Ziele und was wir (Einzelne, Firmen, Politik) ändern müssen.

Interessen, Ziele und deren Wert

Der Überblick über die potenziellen Interessen von typischen Organisationen hilft uns, die Ziele und ihr Wert besser zu verstehen.

Einige der Ziele hätten möglicherweise einen Wert von mehreren Milliarden(!) gehabt. Hacken kann also durchaus lukrativ sein. (Auch wenn ich so fähige Leute lieber auf dieser Seite des Gesetzes wissen würde.)

Was lernen wir daraus?

  1. „Für mich/uns interessiert sich ja eh keiner“: Ich glaube, die wichtigste Erkenntnis ist, dass wir alle, als Individuum oder als Teil einer Firma/Organisation, eine wichtige Rolle in einem Cyberangriff spielen könnten. Und wir uns und unsere Organisation entsprechend schützen müssen.
  2. Bedrohungslage erkennen. Wer glaubt, dass Computer unter deren Verantwortung oder Informationen darauf missbraucht werden könnten, um Chaos zu stiften (oder dieses Chaos zu verstärken), sollte diese Rechner und Daten besonders gut schützen. (Der nächste militärische oder wirtschaftliche Konflikt wird eine grosse Cyberkomponente beinhalten.)
  3. Wir alle sollten uns besser schützen. Diese Checklisten mit Hintergrundinformationen bieten einen guten Start für Einzelne und kleine Firmen. (Auch für grössere Firmen sind sie nicht falsch, dort braucht es aber jemanden mit spezifischer Kenntnis über die IT-Prozesse vor Ort.)
  4. Früherkennung von Anomalien. Falls irgendwas sich unerklärlicherweise anders verhält als erwartet: Unbedingt mit einem Experten sprechen. Jemand Unbefugtes könnte gerade dabei sein, es sich in Ihrer IT-Infrastruktur gemütlich zu machen.

Wir haben gesehen, dass einzelne unsichere Computer Angreifer ünterstützen können, einfacher ganze Firmen oder Länder lahmzulegen. Es sollte also jede:r, egal für wie klein und unwichtig er/sie sich hält, seine Computer schützen. Vieles davon ist auch gar nicht schwer. Und hilft euch auch!

Weiterführende Literatur

Aktuelles zu IT-Sicherheit

  • «Voting Village»-Transkript
    Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
  • «QualityLand» sagt die Gegenwart voraus und erklärt sie
    Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
  • 50 Jahre «unentdeckbare Sicherheitslücke»
    Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
  • Stimmbeteiligung erhöhen ohne eVoting
    Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie … Weiterlesen: Stimmbeteiligung erhöhen ohne eVoting
  • 🧑‍🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
    Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass … Weiterlesen: 🧑‍🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
  • Mutmassungen über «Jia Tan»: Spuren eines Hackers
    Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte. Dies ist eine Kurzfassung des DNIP-Artikels „Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor„. Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über … Weiterlesen: Mutmassungen über «Jia Tan»: Spuren eines Hackers
  • Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle
    Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
  • Wie die Open-Source-Community an Ostern die (IT-)Welt rettete
    Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
  • Endet die Zeit im Jahr 2038?
    Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
  • Wie zählt ein Computer?
    Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
  • Spamwelle zu Weihnachten?
    Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die Antispam-Massnahmen der weitverbreitesten Mailserver können ausgehebelt werden. Sogar die Vortragsreise dazu ist schon geplant. Nur: Der weitverbreiteste Mailserver weiss davon nichts, seine User sind ungeschützt.
  • «5 Minuten für mehr Datenschutz»: Tracking vermeiden
    «Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…
,

Bleibe auf dem Laufenden!

Erhalte eine Mail bei jedem neuen Artikel von mir.

Ca. 1-2 Mails pro Monat, kein Spam.

Folge mir im Fediverse


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Webapps