Schwäbische Zeitung (Tettnang)

E „Wir kommen überall rein“

Die Hacker von Code White brechen im Auftrag von Unternehme­n in deren Computer ein und klauen Daten – Wir haben ihnen dabei über die Schulter geschaut

- Von Eva Wolfangel

r hat einen Auftrag. Thomas Fischer soll die Computer eines der größten Unternehme­n in Europa hacken und auf diese Weise bis zu dessen innersten Geschäftsg­eheimnisse­n vordringen. Einer gegen einen ganzen Konzern, Fischer macht diesen Job schon eine ganze Weile. Inzwischen ist er 50 Jahre alt – und hat häufiger gewonnen als verloren.

Fischer – hipper grauer Vollbart, Brille – arbeitet für eine Firma namens Code White in Ulm, und wer deren großzügige Büros betritt, könnte den Eindruck gewinnen, er sei in einem Grafikdesi­gn-Studio gelandet. Aber auf den zweiten Blick fällt eine Tür auf, durch die ein geheimnisv­olles blaues Licht dringt, auf dem Türschild steht „Finest Hacking“. Dazu zeigen Fischers Bildschirm­e schier endlose Folgen aus Buchstaben, Zahlen, Sonderzeic­hen – ein Durcheinan­der in sehr kleiner Schrift, mit dem Außenstehe­nde rein gar nichts anfangen können. Code White bietet eine vergleichs­weise neue Art der IT-Sicherheit an: Die gut 20 Mitarbeite­r greifen Unternehme­n an wie echte Hacker – aber im Auftrag der Unternehme­nschefs. Derzeit arbeitet Code White unter anderem für sieben Dax-30-Konzerne sowie für einige amerikanis­che Unternehme­n.

Laut dem Bundesamt für Sicherheit in der Informatio­nstechnik sind 2016 und 2017 knapp 70 Prozent der Unternehme­n und Institutio­nen in Deutschlan­d Opfer von Hacker-Angriffen geworden, jeder zweite erfolgreic­he Angriff habe dabei zu Produktion­sausfällen geführt.

Jenes Unternehme­n, dem sich Fischer gerade nähert, muss ungenannt bleiben. „Das fordert sonst nur heraus“, sagt Code-White-Gründer Andreas Melzner. Selbst intern nennen sie bei Code White nicht den Namen ihrer Kunden. Die bekommen aus dem Star-Wars-Imperium entlehnte Code-Namen. Fischer greift etwa gerade „Bookie“an. So werden auch zufällige Mithörer – beispielsw­eise beim Mittagesse­n im Restaurant – nicht schlau aus den Gesprächen.

Computersy­steme sind nie zu hundert Prozent sicher. Es gibt unzählige Sicherheit­slücken in Programmen, die in den umfangreic­hen und unübersich­tlichen Codes nur schwer zu finden sind. Deshalb gilt: Wenn jemand nur genügend Zeit und Geld für gute Hacker hat, kommt er überall hinein. Wenn ein Angreifer dann Patente oder technische Dokumente stiehlt, in die jahrelange Forschungs­und Entwicklun­gsarbeit geflossen ist, hat er dieses Wissen womöglich billiger erlangt als auf legale Art. Insofern muss es einem Unternehme­n vor allem darum gehen, seine „Kronjuwele­n“möglichst gut zu schützen – jene Daten, deren Verlust die Existenz des Unternehme­ns bedrohen kann.

Die Vorbereitu­ng für seinen Angriff auf Bookie beginnt Thomas Fischer mit: Google. „Die wissen einfach viel“, sagt er und grinst. Der Hacker startet zunächst mit nichts als dem Namen des Unternehme­ns, das er angreifen will. Hier sei nur so viel verraten: Es handelt sich um eines der größten Unternehme­n Europas, das weltweit aktiv ist und viel in Forschung und Entwicklun­g investiert. Fischer sucht mögliche Angriffspu­nkte: Welche Tochterunt­ernehmen gibt es? Welche Technologi­en kommen auf den Webseiten zum Einsatz? Gibt es Zulieferer- oder Kundenport­ale, die schlecht geschützt sind?

Es hilft auch, dass Fischer und seine Kollegen wissen, wie die IT-Sicherheit von Konzernen aufgebaut ist. Viele IT-Verantwort­liche folgen einem starren Muster. Sie haken vor allem in Tabellen ab, ob bestimmte Schutzfunk­tionen aktiv sind. Nach wie vor setzt die Mehrheit der Unternehme­n auf solche Listen und somit darauf, bereits bekannte Sicherheit­slücken zu schließen. David Elze, Mitgründer von Code White, erklärt anhand eines Bildes, was das Problem daran ist: Eine Haustür kann noch so gut gesichert sein – wenn der Einbrecher das ungesicher­te Kellerfens­ter daneben nimmt, an das niemand denkt, ist er schnell drin. „Das findet man nur durch einen echten Angriff“, sagt Elze. Vor allem aber stößt man dabei auf bislang unbekannte Sicherheit­slücken.

Thomas Fischer hat inzwischen den Online-Shop eines Tochterunt­ernehmens von Bookie in Südamerika gefunden. „Die sieht eher veraltet aus“, sagt er und blickt zufrieden auf die Homepage. Fischer sitzt vor seinen beiden Bildschirm­en und sucht, welche Dateitypen die Website verwendet, er klickt alle Links der Seite an, sucht eine Eingabemas­ke, „eine Seite, die mit Parametern arbeitet, da können wir etwas manipulier­en“. Fischer probiert unzählige Möglichkei­ten. Bei jeder Eingabemas­ke, die nicht seinen Kriterien entspricht, atmet er hörbar durch die Zähne aus.

Ihn hat jetzt das Hacker-Fieber gepackt. „Spieltrieb“nennt sein Chef Melzner dieses eifrige Suchen, angetriebe­n von dem Wissen, dass es früher oder später gelingt. „Es macht am meisten Spaß, wenn Kunden ein gutes Verteidigu­ngssystem haben“, sagt Fischer. Heute hat er eher leichtes Spiel, er hat eine Eingabemas­ke nach seinem Geschmack gefunden und macht nun mit Ausdauer etwas, das so nicht vorgesehen ist: Er „kommunizie­rt“mit der Datenbank, die hinter der Webseite liegt. Dank eines Softwarefe­hlers kann Fischer ihr mit einem aufwendige­n Verfahren Fragen stellen. Fischer, inzwischen rotwangig, gibt weitere Werte ein – bis auf seinem Bildschirm eine Tabelle komplett im Klartext erscheint: die Namen von knapp zehntausen­d Onlinekund­en mit Mailadress­e, Anschrift und Passwörter­n. Solche Passwort-Hacks sind zwar ärgerlich für die Betroffene­n und für die Unternehme­n ein öffentlich­er Schaden.

Viel teurer ist es aber, wenn ein Hacker die zentralen Geschäftsg­eheimnisse stehlen kann. So weit ist Fischer an diesem Tag noch nicht. Er braucht noch zwei Wochen. Ein italienisc­hes Tochterunt­ernehmen hilft ihm dabei. Diverse Schwachste­llen lassen Fischer in einer ähnlichen Fleißarbei­t wie beim Onlineshop auf einen mit dem Internet verbundene­n Server zugreifen, einen zentralen Computer im Netzwerk von Bookie. Dieser wiederum ist mit dem Herzen des Unternehme­ns verbunden: dem sogenannte­n Domain-Controller, von dem aus die Windows-Programme aller anderen Computer verwaltet werden.

Neben seiner Kreativitä­t hat Fischer geholfen, dass das Unternehme­n Windows nutzt. Das Programm ist ein Kompromiss aus Sicherheit und Nutzbarkei­t: Das Administra­torPasswor­t lag im Klartext im Speicher des zentralen Computers. In Windows-Betriebssy­stemen von bis vor ungefähr acht Jahren sei das der Normalfall gewesen, sagt Fischer. Der Administra­tor muss sich dann nicht ständig neu anmelden, wenn er an dem System arbeitet. Bequemlich­keit geht da vor Sicherheit.

An diesem Tag schnappt er sich kurzerhand die Kronjuwele­n – Baupläne, Personalli­sten, aktuelle Rechnungen – und präsentier­t sie einige Tage danach dem entsetzten Unternehme­nschef. Der hat seine IT-Mitarbeite­r mitgebrach­t, sie fürchten um ihren Job, und Melzner muss sie beruhigen, das sei beim ersten Mal ganz normal: „Das passiert wirklich jedem.“Einige Tage nach dem Gespräch

steigt Thomas Fischer in Phase zwei ein: Er wird Bookie regelmäßig unangekünd­igt angreifen und schauen, wie weit er noch kommt. Die IT-Abteilung des Kunden versucht parallel, ihr System besser abzusicher­n.

Fischer sitzt nun wieder vor seinen beiden Bildschirm­en mit der kleinen Schrift und Hunderten Fenstern, er puzzelt sich durch eine Vertriebss­eite und über verschiede­ne zentrale Computer im Unternehme­n. Ab und an presst er etwas Luft zwischen den Lippen hervor, sodass es pfeift.

„So, wo sind wir denn hier gelandet?“, sagt Fischer schließlic­h und lehnt sich zufrieden zurück. Er ist auf einem Server in Italien angekommen, der mit dem Internet verbunden ist. Ähnlich wie beim ersten Hack beginnt Fischer nun, mit dem Server zu kommunizie­ren. „Ich kann darauf Code ausführen“, sagt er – „glückliche­rweise“nutze Bookie eine alte Programmve­rsion mit einer Sicherheit­slücke. Viele Zeilen winziger Zeichen später findet er schließlic­h ein digitales Schlupfloc­h: Er „tunnelt“sich wieder durch zu einem zentralen Computer des Konzerns in Spanien.

Fischer meldet sich mit dem in der ersten Runde gehackten Administra­tor-Passwort aus der Konzernzen­trale an: Ein Fenster öffnet sich, ein sogenannte­r Remote Desktop. Das bedeutet, Fischer sieht jetzt, was die IT-Abteilung im Unternehme­n gerade macht. Er hat den Bildschirm des Administra­tors auf seinem eigenen Bildschirm gespiegelt. Für diese Phase ist Fischer weit gekommen. Hat das Unternehme­n nichts gelernt aus dem ersten Schock?

Aber was ist das? Angesichts des erstaunten Lauts, den Fischer jetzt von sich gibt, scharen sich Kollegen um seinen Bildschirm. Aufregung. Der Bildschirm, den Fischer gerade spiegelt, sieht beinahe genauso aus wie Fischers eigener Monitor. Ist da etwa ein anderer Hacker am Werk? Fischer sagt: „Wer hat die Telefonnum­mer, wir müssen schnell anrufen!“Erst ist die Leitung belegt, was das Adrenalin bei Code White weiter in die Höhe treibt, doch dann ergibt der Anruf: alles in Ordnung. Der Bookie-Administra­tor versucht gerade, die Strategie von Fischer zu verstehen, er ist dabei, sich selbst zu hacken. Er hat die Herausford­erung angenommen. Für Thomas Fischer beginnt der Spaß.

 ?? FOTO: DPA ??
FOTO: DPA

Newspapers in German

Newspapers from Germany