Daniel Schwerd (Piraten) im Interview: "Gefahren für unsere Daten lauern überall"

Daniel Schwerd, Landtagsabgeordneter der Piratenpartei in NRW.
Daniel Schwerd, Landtagsabgeordneter der Piratenpartei in NRW.

14. Mai 2015 - 13:48 Uhr

Tatort Wasserkocher

Die Spionagewelle scheint kein Ende zu nehmen - ganz im Gegenteil. Die Methoden werden immer skurriler und dreister. Nun hat man offenbar in Russland Spionagechips in haushaltsüblichen Kleingeräten wie Wasserkochern und Bügeleisen gefunden. Damit noch nicht genug, so sollen diese Chips über das WLAN-Netzwerk in der Lage sein Computer zu infizieren und Daten auszuspionieren.

Die betreffenden Geräte stammen aus China. Ob diese auch bereits nach Deutschland geliefert wurden und wie ernst die Lage wirklich ist, das wollten wir von dem Abgeordneten der Piratenpartei in Nordrhein-Westfalen, Daniel Schwerd, wissen. Er war es, der die Geschichte in Deutschland bekannt machte und bereits eine 'Kleine Anfrage' bei der Landesregierung stellte, in der er unter anderem darum bat, Auskunft über den Einsatz von Wasserkochern fragwürdiger Herkunft zu erhalten.

- Was gedenken Sie, nun weiter wegen der der Zombie-Haushaltsgeräte zu unternehmen?

Erst einmal werde ich auf die Antwort der Landesregierung warten – das dauert erfahrungsgemäß. Offiziell stehen ihr vier Wochen für die Beantwortung zu. Ob es danach Anlass zu weiteren Schritten gibt, wird sich dann zeigen.

- Was erwarten Sie von der Landesregierung?

Natürlich erwarte ich nicht, dass die Landesregierung jetzt tatsächlich jeden ihrer Wasserkocher auf versteckte WLAN-Chips untersucht. Immerhin ist die Suche nach Eindringlingen in WLAN-Netze durch das Aufstellen sogenannter Honeypots möglich - das sind WLAN-Zugriffspunkte ohne Verbindung zum Netz, die nur registrieren, ob tatsächlich jemand versucht, sich zu verbinden und im Netz befindliche Computer anzugreifen.

Mir ging es mit der Anfrage mehr darum, einmal mehr für das Thema IT-Sicherheit zu sensibilisieren. Es ist wichtig, dass wir uns immer wieder klar machen, dass im digitalen Zeitalter überall Gefahren und Sicherheitsrisiken für die eigenen Daten und für unsere IT-Systeme lauern – auch an Orten, an denen man so etwas nicht erwarten würde. Die Art der Angriffsvektoren kann eben auch aus vollkommen unerwarteter Richtung kommen. Nur wenn wir uns das klar machen, sind wir in der Lage, uns und unsere Daten zu schützen. Letztlich muss einem aber klar sein: 100 prozentigen Schutz gibt es nicht.

"Was technisch möglich ist, wird auch gemacht"

- Sind Ihnen Fälle aus Deutschland bekannt?

Mir sind bisher keine tatsächlichen Fälle von Zombie-Haushaltsgeräten bekannt. Das heißt aber nicht, dass das völlig ausgeschlossen wäre. Denn bisher hat auch niemand ernsthaft nach solchen Chips gesucht. Spätestens seit der NSA-Affäre wissen wir aber: Wenn es um den Zugriff auf fremde Daten geht, wird das, was technisch möglich ist, auch tatsächlich gemacht. Und vorstellbar sind Spionage-Chips in Haushaltsgeräten allemal – Aufwand und Kosten für die Sabotage dürften

eher gering sein.

- Was erhoffen sich die Hacker davon? Wäre der Einsatz eines Botnetzes nicht deutlich effektiver?

Sollte sich der Verdacht bestätigen, dass tatsächlich Zombie Haushaltsgeräte im Umlauf sind, dann besteht das Ziel der Hacker vermutlich darin, durch die WLAN-Chips Zugriff auf fremde Rechner zu erhalten. Die ganze Aktion würde also dazu dienen, ein Botnet überhaupt erst zu errichten. Offene WLANs gibt es bspw. oftmals in Hotels, in öffentlichen Einrichtungen oder bei unvorsichtigen Privatpersonen – wenn offene WLANs in Deutschland auch nicht so oft vorkommen wie im Ausland.

- Was kann im schlimmsten Fall passieren?

Im schlimmsten Fall könnten Hacker auf diese Weise Schadsoftware auf den Rechnern installieren, die sich in dem betroffenen WLAN befinden. Damit könnten Rechner von den Hackern ferngesteuert werden, oft ohne dass der Nutzer etwas merkt. Die Rechner werden dann beispielsweise zum Versenden von Spam-Mails, für Hackerangriffe auf Webseiten oder für andere Dinge missbraucht. Zudem könnten mittels eines Keyloggers Daten und Passwörter von den Nutzern infizierter Rechnern gestohlen werden. Der Nutzer des Computers könnte erpresst werden. Nicht zuletzt können gespeicherte Dokumente gestohlen oder verändert werden, und ganz andere (belastende) Dokumente hochgeladen werden.

- Wie genau funktioniert es, wenn beispielsweise meine Kaffeemaschine sich in mein WLAN-Netzwerk hackt?

Laut Bericht sind in den Haushaltsgeräten Funk-Chips eingebaut, die sich mit offenen WLANs in Reichweite verbinden. Wird eine Verbindung erfolgreich hergestellt, sucht der Chip nach Computern im Netzwerk und versucht, eine Schadsoftware auf diesen Rechnern zu installieren. Davon kriegt der Nutzer der Rechner vermutlich nichts mit. Da zumindest bei den Chips aus dem Bericht nur offene WLANs betroffen sind, müssen sich Nutzer, die ihr WLAN ausreichend verschlüsseln, allerdings keine Sorgen machen. Heutzutage ist bei den meisten WLAN-Routern glücklicherweise ab Werk eine Verschlüsselung eingestellt. Trotzdem gibt es auch hier immer wieder Sicherheitslücken – daher sollte man darauf achten, seinen Router bspw. durch regelmäßige Firmware-Updates auf dem neuesten Stand zu halten.

- Könnte man das Signal zurückverfolgen und ermitteln woher es kommt und/oder wohin die gesammelten Daten gesendet werden?

Theoretisch ist das möglich. Schadsoftware auf einem infizierten Rechner

beispielsweise zur Fernsteuerung oder zum Datenklau kommuniziert normalerweise mit einer Art Steuerungsrechner im Internet, der der Schadsoftware sagt, was sie genau tun soll und wohin sie bspw. die geklauten Passwörter senden soll. Gute Hacker werden die Identität dieser Steuerungsrechner allerdings verschleiern.

- Was sagt die Gesetzeslage zu solchen Vorfällen?

Im Strafgesetzbuch gibt es verschiedene einschlägige Paragrafen: Bspw. § 202a (Ausspähen von Daten), § 263a (Computerbetrug), § 303a (Datenveränderung) und § 303b (Computersabotage).

Anmerkung der Redaktion: Allgemein gilt, dass mögliche rechtliche Sanktionen von dem konkreten technischen Vorgehen abhängig sind. Bei einer Manipulation der Datenverarbeitung können die angesprochenen Straftatbestände der §§ 202a und 303a StGB in Betracht kommen. Konkret könnte das fünf Jahre Haft bedeuten. Auch die anderen angesprochenen Verstöße gegen das Telekommunikationsgesetz oder das Bundesdatenschutzgesetz sind, in Abhängigkeit der Art des Angriffs, nicht ausgeschlossen. Sie werden ebenfalls mit bis zu fünf Jahren geahndet. Ohne ein konkretes Wissen über die technischen Abläufe lässt sich über die rechtlichen Implikationen jedoch nur spekulieren.

von Dominic Sana

Auch interessant