Warum ist das Internet eigentlich "hackbar"?

Der Versuch einer Erklärung für Nicht-Tekkies

  • Warum ist das Internet eigentlich „hack- und angreifbar“ und was passiert „da“ eigentlich? 

    Am 29.10.1969, morgens um halb elf wurden zum ersten Mal zwei Computer miteinander verbunden. Einer der beiden stand am Computerzentrum der Universität California (UCLA), der andere ca. 500 km entfernt in Standford am Standford Research Institute.

    Verbunden wurden die beiden Computer über eine Telefonleitung. An jedem Ende der Telefonleitung wurde ein etwa kühlschrankgroßer Kasten aufgebaut, der sogenannte IMP „Interface Message Processor“. 

    Bis es so weit kam sind Jahre der Forschung vergangen.

    An besagtem Tage - und nur wenige Wochen nach der Mondlandung - sollte der Student Charles Kline über die Konsole des am UCLA installierten Computers das Wort „LOGIN“ eintippen, welches auf der anderen Seite in Standford am Monitor erscheinen sollte.

    Soweit kam es allerdings nicht. Nach der Eingabe „LO“ stürze das System ab. Somit war allerdings „LO“ die erste Übertragung zwischen zwei Computern.

    Die Art wie die Daten zu dieser Zeit zwischen den beiden Systemen übertragen wurde, hat mit dem heutigen Internet allerdings sehr wenig zu tun, dennoch war es ein Meilenstein. 1973 folgte die erste Satellitenübertragung, 1975 die erste E-Mail. Erst 1989 legte der CERN-Forscher Tim-Berners-Lee in Genf mit seinen Forschungen die Grundlagen für das heute Internet, indem er unter anderem die Basis http (Hypertext Transfer Protocol) mit entwickelte, welches 1991 als Standard eingeführt wurde.

    Seitdem ist wieder einige Zeit vergangen, das Internet ist aus unseren Köpfen heute nicht mehr wegzudenken und die Technik entwickelt sich nach wie vor ständig weiter. 

    Ich werde an dieser Stelle nicht zu technisch, allerdings sollte man es einmal gehört haben, dass der ganze Irrsinn zwischen der Vernetzung an Systemen auf dem sogenannten OSI-Modell (Open Systems Interconnection Mode) aufgebaut ist und aus insgesamt sieben Schichten (Layern) besteht. Dies gilt wirklich für alles was heute im Internet miteinander vernetzt oder daran angeschlossen ist, zum Beispiel Computer oder Laptops, mobile Telefone, Spielekonsolen, Telefone, Heimsysteme wie Sprachassistenten, Lichtsteuerung (zumindest der Teil der am Netz angeschlossen ist), Fernseher und Apps, mittlerweile Öfen, Kühlschränke und natürlich auch die ganzen Komponenten wie z. B. dein Internet- bzw. DSL Router zu Hause uvm.

  • Schauen wir uns auf spielerischer Ebene jedoch einmal ein paar dieser Schichten leicht dargestellt an, damit das Verständnis klarer wird: 

     

    Da bist erst einmal „Du“ der etwas in seinen Computer eingibt (z.B. einen Text) und wahrscheinlich auch am Monitor sehen will. Durch z.B. die Tastatur.  

    Das passiert auf Schicht 7.  

     

    Dann willst Du deinen Text vielleicht an jemand anderen senden. Dazu benötigst du die „Adresse“ des anderen Computers, ähnlich wie eine Wohnanschrift. Hierzu hast du z.B. die E-Mail einer oder mehrerer Personen, an welche Du deinen Text senden willst. Der Text den du versendest wird also wenn Du so willst „verpackt“ wie ein Päckchen. Das passiert (wirklich grob formuliert um es einfach darzustellen) auf Schicht 3 und 4. Die Schicht 4 heißt TCP, die Schicht 3 IP. Daher kennen die meisten von Euch auch den Ausdruck: TCP/IP oder IP-Adresse. 

     

    Und jetzt muss der ganze Irrsinn irgendwie von deinem Computer ja weg ins Netz, also versendet werden wenn Du so willst. Irgendwie rein ins Kabel. Das passiert auf Schicht 1, die Übergabe an den „physikalischen Layer“.  

     

    Am Ende eigentlich, wie wenn du einen Brief auf Papier schreibst: 

    1) Auf Schicht 7 schreibst du deinen Brief mit einem Stift an Stelle Tastatur und stellst ihn dar (auf dem Papier). 

    2) Auf Schicht 3 und 4 verpackst du deinen Brief (z.B. in einen Umschlag) und adressierst ihn. 

    3) Dann schmeißt du den Brief in den Postkasten und hoffst, dass er dort abgeholt und über die „Strassen“ z.B. in einem Auto an die andere Person zugestellt wird (Schicht 1). Im Internet sind u.a. die „Kabel“ unsere Straßen. Oder du schreibst einen Brief an mehrere Personen, so wie du auch eine E-Mail an mehrere schreiben kannst. 

     

    Bleiben wir mal bei der Analogie des auf Papier geschriebenen Briefes. Was du dir hier schon gut vorstellen kannst und weißt ist, dass der Brief hier an den verschiedensten Stellen manipuliert (gehackt) werden könnte. Sei es, ob er noch bei Dir zu Hause liegt und du gerade nicht da bist, oder an irgendeiner anderen Stelle geöffnet und gelesen werden kann. Oder sogar Inhalte ausgetauscht werden, der Empfänger durchgestrichen und an eine andere Adresse/Person gesendet wird usw. Und du bekommst dies wenn es gut gemacht ist nicht einmal mit. Z.B. wenn der Brief heimlich irgendwo kopiert und dann verteilt wird und das Original dennoch an denjenigen geht, an welchen du den Brief gesendet hast. Vielleicht wird auch „Geld geklaut“ was du gerade - wie speziell früher üblich im Umschlag war – versenden wolltest. 

     

    Wenn Du diese Analogie jetzt gedanklich einmal auf das Internet überträgst ist es vom Prinzip her genauso. Denn: Wenn du heute z.B. eine E-Mail versendest (egal ob mit oder ohne Dateianhang), geht diese ähnlich wie deine Post nicht eins zu eins direkt an einen Empfänger. 

     

    Sobald Du deinen Brief geschrieben und in einen Postkasten geworfen hast, kommt jemand und holt diesen dort ab. Dieser bringt ihn z.B. zunächst weiter an eine andere Poststelle. Von da aus geht es z.B. per Flugzeug in ein anderes Land, von dort aus wieder an eine andere Poststelle, wieder in ein Auto mit welchem der Brief dann ausgeliefert wird etc. 

     

    Ist ein Brief nicht zustellbar, kommt er, wenn du Glück hast als unzustellbar wieder zurück. 

TR-069 - Bist du wirklich sicher?

Mehr erfahren
  • Im Internet werden diese verschiedenen „Stationen“ an welchem auch E-Mail's vorbeikommen, bevor der eigentliche Empfänger erreicht wird, als Knotenpunkte bzw. sogenannte HOPS bezeichnet.


    Ähnlich wie bei einem Postauto auch, sind die Knotenpunkte die bei einer Zustellung z.B. bei einer E-Mail verwendet werden nicht unbedingt immer die gleichen. Einen Brief den du versendet kann unterwegs auf den Straßen viele unterschiedliche Wege nehmen, eine Antwort auf einen Brief kann ebenfalls wieder über andere Wege an dich erfolgen.  

     

    Manche Knotenpunkte sind aber gleich. Z.B. dein Postkasten zu Hause. Im Internet dein Mailserver. Oder die Adresse deines WebServers wie bei uns z.B. marble-madness.de. Und so weiter.  

     

    Wenn Du einen Brief versendest kannst du in der Regel verschiedene „Dienste“ in Anspruch nehmen. Z.B. Einschreiben mit Rückschein, Einschreiben/Einwurf, Express, AIR-Mail und so weiter. 

     

    Im Internet gibt es viele dieser „Dienste“ die ein Anwender in Anspruch nehmen kann. Viele von Euch nutzen Teile davon, auch wenn sie sich nicht immer im klaren darüber sind.

     

    Ein großer Vorteil im Internet ist, dass Dienste einer gegenüberliegenden Stelle auch abgerufen werden können, wenn jemand einen Dienst anbietet. Hier sind wir dann neben einer E-Mail z.B. bei Webseiten die du aufrufen kannst, oder Social-Media Dienste die du verwendest, Videos die du auf unterschiedlichen Plattformen ansehen kannst u.v.a. 

     

    Wir erinnern uns, dass einen Brief verpacken und zu adressieren (ggf. mit zusätzlichen Diensten wie Einschreiben) in der Analogie im Internet auf verschiedenen Schichten stattfindet.

     

    Dienste die im Internet angeboten werden, wie z.B. Webseiten aufrufen, E-Mails senden oder empfangen, der Austausch von Dateien usw. sind in der Regel über sogenannte Ports geregelt. Eine Art Dienstekennung. Das ganze Internet wenn Du z.B. Webseiten aufrufst findet beispielsweise im Falle http: auf Port 80 statt. Gesicherte Seiten die du im Internet mit https: aufrufst, finden auf Port 443 statt. Mails die versendet werden, werden z.b. oftmals auf dem Port 25 übertragen. Gleiches gilt für z.B. Whats App, SMSen usw. Alle diese Dienste nutzen am Ende Protokolle und Ports. Diese Liste würde sich hier jetzt beliebig fortsetzen lassen. Nur eines ist vielleicht noch wichtig zu wissen: Es gibt im Internet auch Dienste, die Systemadministratoren auf „Ports“ verstecken können, um einen Zugang zunächst einmal zu erschweren. 

    All diese Dienste im Internet werden auf den dafür gebauten „Strassen“, den Kabeln übertragen. Egal ob Kupferkabel, Glasfaser, Satellitenkommunikation oder auch z.B. WLAN. Und alles kann parallel stattfinden. So wie auf unseren normalen Strassen eben auch nicht nur ein Postauto mit deinem Brief durch die Gegend düst, sondern z.B. auch ein Geldtransporter der gerade Tageseinnahmen abholt usw. Und das Tausend- oder Millionenfach zur gleichen Zeit. 

     

    Stell dir vor, jemand überwacht dich – aus welchen Gründen auch immer. Was würde er tun? Er weiß vielleicht, dass du regelmäßig am gleichen Postkasten deine Post einwirfst. Also setzt er sich vielleicht lustig getarnt ins Gebüsch und wartet bis du deine Post einwirfst. Sobald done, hat er vielleicht Methoden entwickelt den Postkasten unbemerkt zu öffnen, die Post zu lesen, zu kopieren, wieder zu schließen und zurück in den Postkasten zu werfen. Unbemerkt. Das ganze läßt sich weiterspinnen, z.B. ist auch jemand vielleicht eher daran interessiert was du an toller Post erhältst, und nicht an der Post die du versendest. 

     

    Am Ende kommt es also auch darauf an, was jemand am Ende mit den „zu stehlenden“ Informationen im Schilde führt. 

     

    Neben diesen Beispielen gibt es auch hier noch beliebige die wir fortsetzen könnten.  Für einen kleinen Anfang und zum besseren Veständnis sollte es jedoch reichen.

     

    Zurück ins Internet: Am Ende macht ein „Hacker“ nichts anderes. Er überwacht also die Ports/Dienstekennungen und hat Methoden, diese zu manipulieren und in vielen Fällen unbemerkt einzudringen. Hat er es schwer mit einem Dienst, versucht er es zunächst mit einem anderen, hangelt sich dann über diese „Schwachstelle“ weiter vor, bis er dort ist, wo er hin möchte. 

  • Im Internet gibt es z.B. hierfür unter anderem sogenannte „Portscanner“. Am Ende braucht es einiges an sogenannten „Tools“ und teilweise komplexen Programmierungen um in Zielsysteme (Targets) einzudringen.

    Kommt noch ein wichtiger Aspekt hinzu, in welchem Auftrag oder nicht ein Hacker handelt. Meint: Wirst du im Auftrag beobachtet, oder macht es jemand direkt.  

    Da man schon lange weiß, dass dieser ganze kriminelle Hacker-Irrsinn ständig mehr wird, versucht man natürlich auch irgendwie Gegenmaßnahmen zu entwickeln. Z.B. eMails die verschlüsselt werden, direkte Kommunikation von Servern untereinander, Tunnel-Gedöhns (VPN).

    Die bisherigen Beispiele sind so ein wenig aus der Netzwerkinfrastruktur gegriffen und haben z.B. noch lange nichts mit Ransomware-, Pishing, Malware oder anderen Attacken zu tun, oder falls jemand dein Passwort gehackt hat.

    Oft wird ja zu Recht auch dazu aufgerufen komplizierte Passwörter zu verwenden. Macht klar keiner gerne, weil der Name der Gattin oder des Gatten natürlich leichter zu merken ist, als irgendein wildes Gewusel an Zeichen. Warum ist das aber so? 

     

    Mal ein Beispiel ganz einfach erklärt, was jeder versteht: Die einfachste Art ein Passwort zu knacken ist die sogenannte Brutforce Attacke. Dies sind Programme, die du selber mit ein wenig Nachforschungen im Internet besorgen kannst.

    Nehmen wir mal an, dein Passwort lautet „GEHEIM“. 

     

    Mit einer Brutforce Attacke die nur die Buchstaben A-Z beinhaltet, probiert die Brutforce-Attacke zunächst ersteinmal alle Kombinationen A-Z aus, bis das Passwort relativ schnell geknackt ist, da A-Z die einfachste Kombination darstellt. Und alles groß geschrieben ist. Die Brutforce Attacke hat also irgendwann schon deshalb relativ schnellen Erfolg, weil es nur um Kombinationen der Großbuchstaben A-Z geht. Lautet das Passwort „GeheiM“, muss die Attacke schon alle Kombinationen aus „A-Z“ groß und „a-z“ klein probieren. Braucht entsprechend länger. Kommen noch Zahlen „0-9“ oder Sonderzeichen wie „!“ oder „?“ hinzu wird die Attacke ebenfalls erschwert. Und die Länge des Passwortes muss die Attacke auch knacken. Je kürzer, desto schneller ist das Passwort gehackt, je länger das Passwort ist, desto länger braucht die Attacke. Entsprechend logisch erscheint es, dass „GEHEIM“ schneller geknackt ist als „.!Ge?%!h!!,ei““m.!?“. 

     

    Deinen Brief den Du auf Papier schreibst, kannst du auch „verschlüsseln“. Indem Du einen einfachen „Algorithmus“ entwickelst, den der Empfänger kennt und was schon im Mittelalter bekannt war.

    Beispiel: Nehmen wir das Wort „PAPIER“. Du entwickelst einen "Algorithmus" der besagt, dass jeder Buchstabe eigentlich der nächste im Alphabet ist. Also P = Q, A = B usw. Das Wort Papier lautet dann: 

    „QBQJFS“. 

     

    Tante Hilde in Hamburg hast Du diesen Algorithmus gegeben, sie kann deinen Brief deshalb entschlüsseln. Der Dieb, der deinen Brief aus dem Postkasten klaut hat es schwerer. Also was versucht er: Er versucht an den „Verschüsselungs-Algorithmus“ zu gelangen, oder etwas zu entwickeln was ihn auf die Spur bringt das Geheimnis zu lösen. Du weißt aber ggf. nicht wann und ob dies der Fall sein wird.  

     

    Technologisch im Internet gibt es heute sehr komplexe Sicherheitssysteme und Algorithmen, um kriminellen Hackern den Zugang zu Systemen oder das Mitlesen zu erschweren. Hackerei hat nicht unbedingt auch nur etwas mit Technologie zu tun, sondern oftmals spielen auch psychologische Themen eine Rolle, wie das sogenannte Social Engineering. Psychologische Manipulation. Z.B. wenn es einem "Hacker" gelingt (und es ist leider zu oft), dass jemand seine Konto- oder andere Passwörter und Daten am Telefon herausgibt.

     

    Firewall- und auch sogenannte Angriffserkennungssysteme, wieder in Kombination mit Anti-Malware Programmen, Virenscanner usw. sind darauf ausgelegt, die unter anderem zuvor erwähnten Dienste zu überwachen und/oder sämtliche Manipulationen im Vorfeld aufzudecken, bevor es zum Schaden kommt.

     

    Am Ende ist es eine sehr komplexe Welt und auch mein Beitrag hier beschreibt nicht ansatzweise das „was abgeht“. Nur fakt ist, dass wenn man gar nichts darüber weiß der Gefahr läuft, Opfer zu werden. Die meisten ändern nicht einmal das Passwort ihres Internetrouters, sobald dieser geliefert wurde, oder verwenden Passwörter, die man sich gleich aufs Auto kleben könnte. Tiernamen, Kindernamen, Lieblingsblume, Lieblingsessen. Man kann es Hackern auch leicht machen. 

     

    Wir leben in einer digitalen Welt, die leider auch zunehmend Opfer der Kriminalität wird. Und einer digitalen Welt die DEFINITIV manipulierbar ist. Einer Welt, in welcher auch kritische Infrastrukturen wie Strom- Wasser, Atomkraftwerke, Krankenhäuser usw. mit dem Internet verbunden sind. 

     

    Ich hoffe, ich konnte mit diesem Beitrag ein wenig besser zum Verständnis beitragen. In einem weiteren kommenden Teil möchte ich dann noch mehr auf die Manipulation im Bereich Social-Engineering und andere Formen der Hackerei eingehen. 

     

    Viel Spass beim Surfen, Bötty