Deutschland ist knapp an einer digitalen Katastrophe von apokalyptischen Dimensionen vorbeigeschrammt. Aus dem Telekom-Hacking kann man aber für die Zukunft lernen.
Quelle: FAZ

Wie kann es sein, dass plötzlich so viele Haushalte und Unternehmen von der Außenwelt regelrecht abgeschnitten waren? Telefon, E-Mail und die gesamte Kommunikation waren über Stunden und manchmal sogar Tage komplett lahmgelegt. Teilweise wurde über Radio versucht, wenigstens ein paar der betroffenen Telekom-Kunden über den aktuellen Stand zu informieren. Nach diesen schwerwiegenden Ausfällen stellt sich natürlich schnell die Frage: Wie kann so etwas passieren und wer ist dafür verantwortlich?

An dieser Stelle müsste man eigentlich so etwas sagen wie: Wir können Sie beruhigen oder es ist alles unter Kontrolle. Die Realität sieht leider anders aus. Grund für den großflächigen Ausfall am 04. Dezember war ein weltweiter Angriff auf DSL-Router der Telekom. Das sind die Geräte, die TV, Telefon und Computer mit dem Internet verbinden und damit auch von überall in der Welt aus erreichbar sind. Die gute Nachricht ist, dass dieser Angriff nicht erfolgreich war und die Router durch den Angriff ausgefallen sind. Die schlechte Nachricht ist, dass es purer Zufall und ein Fehler der Angreifer war, dass der Angriff überhaupt entdeckt wurde. Wäre der Angriff erfolgreich gewesen, wären die Router nicht ausgefallen und niemand hätte bemerkt, dass das Bot-Netz „Mirai“ um rund 900.000 neu infizierte Geräte erweitert wurde.

Das Bot-Netz „Mirai“ ist ein Netzwerk von schätzungsweise mehreren Millionen infizierten Geräten, die ständig mit dem Internet verbunden sind. Auf Abruf können all diese Geräte für eine sogenannte Denial of Service Angriff (DDoS) aktiviert werden und so beispielsweise Internetdienste oder Netzwerke gezielt überlasten. So wurde beispielsweise im November 2016 der Internetdienstleister Dyn und damit zahlreiche hochfrequentierte Webdienste wie Twitter, Spotify und Amazon über Stunden lahmgelegt.

Im Zeitalter vom Internet der Dinge, in dem fast jedes Gerät von der Kaffeemaschine bis hin zur Heizungssteuerung mit dem Internet verbunden ist, ist in Zukunft immer häufiger mit Angriffen dieser Art zu rechnen. Weiterhin kann niemand genau sagen, wie viele Geräte wirklich infiziert sind. Dabei stellt sich natürlich die Frage, ob man selbst auch betroffen ist und der eigene Router auch bereits Teil von „Mirai“ oder einem anderen Bot-Netzwerk ist ohne es selbst bemerkt zu haben? Wer weiß denn schon, was das kleine unscheinbare Gerät hinter dem Sofa oder die Appliance im Server Schrank wirklich macht?

Denn die kleinen Router sind nur eine Kategorie internetangebundener Geräte, von denen unser vernetztes Leben abhängt. Hergestellt werden sie von einer Handvoll kleiner Firmen, meist in China oder Taiwan. Auch wenn auf dem Gehäuse das Logo von Vodafone oder Telekom prangt, die Netzkonzerne kaufen alle bei den gleichen Herstellern. Sie spezifizieren die Funktionen der Software und passen vielleicht das Nutzerinterface ihren Vorstellungen an. Aber nur in den seltensten Fällen haben sie tatsächliche Kontrolle über den Quelltext der Software, die darauf läuft.
Quelle: FAZ

Eine Universallösung haben wir leider nicht und einen vollständigen Schutz wird es nie geben. Es ist jedoch von Vorteil, sich vom breiten Standard zu unterscheiden. Beispielsweise durch eine Custom-Firmware und Open-Source Software auf den eigenen Geräten. Zwei populäre Open-Source Communities sind beispielsweise DD-WRT  oder OpenWRT. Beide Anbieter für Customer-Router-Firmware unterstützen eine Vielzahl verschiedener Geräte für den privaten und kommerziellen Gebrauch. Über eine Datenbank auf der jeweiligen Website können unterstütze Geräte gesucht sowie weitere Informationen, Installationsanleitungen, Firmware-Downloads sowie der Quellcode eingesehen werden.

Dies ist natürlich nur ein Tropfen auf den heißen Stein und es erfordert definitiv technische Expertise, eine Custom-Firmware auf einem Router zu installieren und zu konfigurieren. Aber dieses Beispiel soll einmal mehr die Idee und das Potential von Open-Source näherbringen. Open-Source ist unabhängig und quelloffen – Hintertürchen habe da wenig Chancen und gerade durch die Community werden Sicherheitslücken und potentielle Schwachstellen schnell erkannt und behoben.