Schutz vor Spionage 18.08.2014, 15:24 Uhr

TU München entwickelt Abwehrsystem gegen Cyberangriffe

Mit einer kostenlosen Software stellen Forscher der Technischen Universität München (TUM) ein Abwehrsystem zur Verfügung, mit dem sich Computerbesitzer gegen die Spionage internationaler Geheimdienste wehren können. Diese haben sich angeblich zu den Five Eyes zusammengeschlossen, um Rechner und Server auf der ganzen Welt nach Schwachstellen zu scannen und dann auszunutzen.

Hauptquartier des Government Communications Headquarters (GCHQ) im englischen Cheltenham: Die Geheimdienste fünf westlicher Staaten unter Führung der USA verwenden nach einem Bericht des Fachportals heise online umfassend Werkzeuge und Angriffsmethoden, die sonst im Internet von Cyberkriminellen eingesetzt werden.

Hauptquartier des Government Communications Headquarters (GCHQ) im englischen Cheltenham: Die Geheimdienste fünf westlicher Staaten unter Führung der USA verwenden nach einem Bericht des Fachportals heise online umfassend Werkzeuge und Angriffsmethoden, die sonst im Internet von Cyberkriminellen eingesetzt werden.

Foto: dpa

Zurzeit durchkämmen die Five Eyes das weltweite Internet auf der Suche nach Schwachstellen. Der Zusammenschluss der Geheimdienste der USA, Kanada, Großbritannien, Australien und Neuseeland verwendet dabei Angriffsmethoden, die sonst nur Kriminelle im Internet einsetzten. Das geht aus Unterlagen hervor, die heise online exklusiv vorliegen. Das Programm Hacienda, das Five Eyes benutzt, ist ein sogenannter Portscanner. „Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können“, erklärt Dr. Christian Grothoff von der Technischen Universität München (TUM).

Software bietet Schutz gegen Portscanner Hacienda

Gemeinsam mit Studierenden hat Grothoff jetzt eine Verteidigungssoftware gegen den Portscanner Hacienda entwickelt. TCP Stealth heißt das Programm, welches als freie Software heruntergeladen werden kann. Grothoff weist allerdings darauf hin, dass fundierte Computerkenntnisse und bestimmte Systemvoraussetzungen notwendig sind. So läuft TCP Stealth derzeit nur auf Rechnern mit installiertem GNU/Linux-Betriebssystem. Die Verteidigungssoftware soll aber für einen breiteren Einsatz weiterentwickelt werden.

Top Stellenangebote

Zur Jobbörse
Stadtwerke München GmbH-Firmenlogo
Bauingenieur*in / Fachkraft für Arbeitssicherheit (m/w/d) Stadtwerke München GmbH
München Zum Job 
DRK-Blutspendedienst Nord-Ost gemeinnützige GmbH-Firmenlogo
Techniker / Mitarbeiter technischer Dienst (m/w/d) DRK-Blutspendedienst Nord-Ost gemeinnützige GmbH
C. Josef Lamy GmbH-Firmenlogo
Projektingenieur (m/w/d) Fertigungstechnik C. Josef Lamy GmbH
Heidelberg Zum Job 
Die Autobahn GmbH des Bundes, Niederlassung Südbayern-Firmenlogo
Projektingenieur im Brückenbau für Neubau-, Ausbau- und Erhaltungsmaßnahmen (w/m/d) Die Autobahn GmbH des Bundes, Niederlassung Südbayern
Kempten Zum Job 
Die Autobahn GmbH des Bundes, Niederlassung Südbayern-Firmenlogo
Abteilungsleitung Grunderwerb, Liegenschaftsverwaltung (w/m/d) Die Autobahn GmbH des Bundes, Niederlassung Südbayern
Kempten (Allgäu) Zum Job 
LVR-Klinik Köln-Firmenlogo
Ingenieurin / Ingenieur der Fachrichtung Versorgungstechnik / Technische Gebäudeausrüstung (m/w/d) LVR-Klinik Köln
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (m/w/d) Straßenbau Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur/in Planung Ingenieurbauwerke Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur Konstruktiver Ingenieurbau/Brückenbau (w/m/d) Die Autobahn GmbH des Bundes
Gelnhausen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) Fachrichtung Straßenbau Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Experte Brückenprüfung (m/w/d) in unserer Niederlassung West Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur/in als Bauwerksprüfer (w/m/d) Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
über maxmatch Personalberatung GmbH-Firmenlogo
Projektingenieur / Fachplaner / Systemplaner Elektrotechnik (m/w/d) über maxmatch Personalberatung GmbH
Stuttgart, München, Ulm, Rosenheim Zum Job 
Advanced Nuclear Fuels GmbH (ANF)-Firmenlogo
Ingenieur (m/w/d) in der Lieferantenbetreuung Advanced Nuclear Fuels GmbH (ANF)
Karlstein Zum Job 
Pinck Ingenieure Consulting GmbH & Co. KG-Firmenlogo
Projektingenieur Raumlufttechnik (m/w/d) Pinck Ingenieure Consulting GmbH & Co. KG
Hamburg Zum Job 
Pinck Ingenieure Consulting GmbH & Co. KG-Firmenlogo
Projektingenieur (m/w/d) Elektrotechnik Pinck Ingenieure Consulting GmbH & Co. KG
Hamburg Zum Job 
Cargill Deutschland GmbH-Firmenlogo
Maintenance Manager (m/w/d) Cargill Deutschland GmbH
Salzgitter Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (m/w/d) konstruktiver Ingenieurbau/Brückenbau Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
RITTAL GmbH & Co. KG-Firmenlogo
Business Development Manager (m/w/d) Energietechnik RITTAL GmbH & Co. KG
Herborn Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (m/w/d) Vergabestelle Bauleistungen Die Autobahn GmbH des Bundes
Montabaur Zum Job 

Grundsätzlich geschieht die Verbindung eines jeden Nutzers mit einem Server im Internet mithilfe des sogenannten Transmission Control Protocols (TCP). Das funktioniert so: Zunächst schickt der Rechner des Nutzers ein Datenpaket an den Server, mit dem er sich beim Dienst identifiziert. „Damit fragt der Nutzer: Bist du da?“, erklärt Grothoff. Der Dienst antwortet dem Nutzer dann auf die Anfrage. Und in dieser Antwort des Servers können schon Informationen stecken, die Hacker oder eben Geheimdienste für einen Angriff nutzen können.

Den Schriftzug NSA in da House und das stilisierte Victory-Zeichen hat der Düsseldorfer Lichtkünstler Oliver Bienkowski im Juli 2014 auf die US-Botschaft in Berlin projiziert. Auch der US-Geheimdienst NSA soll Teil des Zusammenschlusses Five Eyes sein.

Den Schriftzug NSA in da House und das stilisierte Victory-Zeichen hat der Düsseldorfer Lichtkünstler Oliver Bienkowski im Juli 2014 auf die US-Botschaft in Berlin projiziert. Auch der US-Geheimdienst NSA soll Teil des Zusammenschlusses Five Eyes sein.

Quelle: dpa

Die neue freie Software der TUM-Forscher unterbindet dieses simple Frage-Antwort-Schema. TCP Stealth sichert den Verbindungsaufbau mit einem geheimen Code ab – mit einer Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Und auf Basis dieser Zahl generiert die Verteidigungssoftware einen geheimen Code, der unsichtbar während des Verbindungsaufbaus zum Server gesendet wird. Ist dieser Code nicht korrekt, so antwortet der Server nicht, der Dienst stellt sich sozusagen tot.

Britscher Geheimdienst prahlt mit Vollscan von 27 Ländern

In den auf heise online präsentierten Folien prahlt der britische Geheimdienst General Communication Headquarters (GDHQ) mit einem erfolgreichen Hacienda-Vollscan für insgesamt 27 Länder – bereits im Jahre 2009. Die Erkenntnisse sollen genutzt werden, um Schwachstellen auszunutzen. Es geht den Geheimdiensten dabei aber offenbar gar nicht um das einzelne Gerät. Vielmehr nutzen die Staatsspione die kompromittieren Geräte bei Bedarf als ferngesteuerten Brückenkopf für weitere territoriale Gewinne auf der Landkarte des Netzes.

Operation Relay Boxes (ORB) nennen die Geheimdienste diese kompromittierten Rechner, die sie dann dafür nutzen, den eigenen Datenverkehr zu verschleiern. Zwei bis dreimal im Jahr macht sich zum Beispiel der kanadische Geheimdienst auf einen Fischzug durch das Internet. Das Ziel: innerhalb eines Tages möglichst viele neue ORBs in möglichst vielen Ländern finden, die nicht zu den Five-Eyes-Ländern gehören.

Software sichert auch den laufenden Datenstrom

Im Gegensatz zu anderen bereits existierenden Verteidigungssoftwares schützt TCP Stealth auch gegen eine weitere Variante solcher Cyberangriffe. Hacker und Staatsspione greifen auch gerne in den laufenden Datenstrom zwischen Nutzer und Server ein, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die der Nutzer an den Server sendet, werden abgefangen und durch fremde Informationen ausgetauscht. TCP Stealth sendet deshalb an den Server nun mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer. Anhand dieser Prüfnummer kann der Server erkennen, ob er später die richtigen Inhalte erhalten hat.

 

Ein Beitrag von:

  • Detlef Stoller

    Detlef Stoller ist Diplom-Photoingenieur. Er ist Fachjournalist für Umweltfragen und schreibt für verschiedene Printmagazine, Online-Medien und TV-Formate.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.