• Wissenschaft
  • Universität Leipzig auf der Jagd nach Hackern

    Niclas Stoffregen

    Ob der eigene Rechner, der Student_InnenRat oder der Bundestag unter Beschuss ist – Hackerangriffe treffen jeden. Die Universität Leipzig leitet ein Projekt, um den Hackern auf die Spur zu kommen.

    Cyberangriffe stellen eine große Bedrohung dar. Aber nicht nur die eigenen Geräte trifft es. In der heutigen vernetzten Welt werden sie oft Mittel von Staaten und mächtigen Akteuren, um Gegner anzugreifen, wichtige Daten zu stehlen und ganze Systeme in die Knie zu zwingen. 2015 gelang es Hackern, über mehrere Wochen interne Dokumente aus dem Netz des Bundestags zu entwenden. Die Spuren führten zum russischen Militärgeheimdienst. In der Ukraine saßen nach einem Angriff auf das Stromnetz hunderttausende Menschen in der Dunkelheit und die USA griffen schon 2010 mit Israels Hilfe iranische Urananreicherungsanlagen an.

    Seit 2016 koordiniert die Abteilung Technische Informatik der Universität Leipzig das Projekt EXPLOIDS (Explicit Privacy-Preserving Host Intrusion Detection System) und arbeitet daran, ein System zu schaffen, das Hackerangriffe erkennt, Schäden verhindert und die Spuren forensisch aufarbeitet. Das Projekt ist von dem Bundesministerium für Bildung und Forschung (BMBF) mit einer Summe von 4,7 Millionen Euro ausgeschrieben und wird von der Universität Leipzig geleitet. Involviert sind zwei Lehrstühle der Universität Dresden und drei Unternehmen aus Magdeburg, Dresden und Leipzig. Dabei entwickelt jede Einrichtung ein Produkt, welche am Ende zu einem Prototyp zusammengesetzt werden.

    Universität Leipzig<br /> Fakultät für Mathematik und Informatik<br /> Institut für Informatik<br /> Prof. Dr. Martin Bogdan (links) und Jörn Hoffmann mit am Lehrstuhl eingesetzter Hardware zur Ausbildung sowie Forschung. Links der Minirechner für die Ausbildung, rechts ein Entwicklungsboard für die Forschung.

    Bogdan (links) und Hoffmann arbeiten an der Sensorik. (Foto: Universität Leipzig/ Christian Hüller)

    „Ziel des Projekts ist es, den Angreifer in der Gewissheit zu lassen, dass er nicht entdeckt worden ist. Gleichzeitig wollen wir untersuchen, wie er angreift und was er sucht“, erklärt Martin Bogdan, Projektkoordinator und Professor für Technische Informatik an der Universität Leipzig. „Je länger der Angreifer sich in dem System befindet, desto besser können wir herausfinden, wer es sein könnte.“ Dabei gehe es zum Beispiel nicht um Angriffe, bei denen großflächig im gesamten Internet nach Computern mit Schwachstellen gesucht wird, wodurch wohl der Student_innenRat im April gehackt wurde. Der Fokus liege auf gezielten Angriffen auf wichtige Einrichtungen, wo die Hacker über Wochen und Monate im System sind. Um diese zu erfassen, besteht das System aus der Datenaufnahme, der Auswertung und der gerichtsfesten Analyse des Angriffs.

    In Leipzig entstehen die Sensorik und die Analysemethoden, um zu erkennen wann ein Angriff stattfindet. Dabei kommen Software sowie Hardwarekomponenten zum Einsatz. Jörn Hoffmann, Mitgründer der beteiligten Firma quapona technologies GmbH (QTE) und Doktorand bei Professor Bogdan, entwickelt dafür eine Netzwerkkarte. „Die Karte basiert auf den im EXPLOIDS-Projekt entwickelten Technologien. Sie wird in Zusammenhang mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und mit Firmen zur Marktreife weiterentwickelt. Die Karte ist so konstruiert, dass sie nicht durch einen Angriff manipuliert und zum Auslesen der auf dem Computer gespeicherten Daten ausgenutzt werden kann.“ Die von der Netzwerkkarte und den Softwarekomponenten erfassten Daten werden verschlüsselt sowie anonymisiert und an ein ausgelagertes System gesendet. Hier werden sie gespeichert und untersucht. Für die Analyse kommen unter anderem auf Künstlicher Intelligenz basierende Algorithmen zum Einsatz, um Anomalien und Muster zu erkennen, die auf einen Angriff hinweisen. Wurde ein Angriff entdeckt, werden die Daten für eine juristische Verwertung visualisiert. Diese einzelnen Schritte werden von je einer Einrichtung realisiert.

    Das Projekt läuft zum Ende 2019 aus. Die beteiligten Unternehmen werden ihren Anteil in marktreife Produkte weiterentwickeln. Die QTE wird ihre Netzwerkkarte vom BSI zertifizieren lassen, wodurch sie in Sicherheitsbereichen eingesetzt werden kann. Zielgruppen sind zunächst staatliche Institutionen mit erhöhten Sicherheitsbedürfnissen, wie zum Beispiel der Bundesnachrichtendienst, die Polizei oder der Bundestag, später auch Privatunternehmen. Die Universität Leipzig hat einen Folgeantrag an das BMBF gestellt, um die Forschung weiter voranzubringen. „Im nächsten Projekt wollen wir versuchen, ein System zu entwerfen und zu realisieren, das in der Cloud läuft und einen Service (zum Beispiel einen Webserver) überwacht“, sagt Hoffmann. Das Projekt gliedert sich in die Bestrebungen der Bundesregierung ein, mehr IT-Systeme im europäischen Inland zu schaffen und Abhängigkeiten von Technik aus den USA und China abzubauen.

     

    Titelbild: Niclas Stoffregen

    Verwandte Artikel

    Algorithmen, Listen, Verbrechen – und der Mensch mittendrin

    Bei Predictive Policing sollen Algorithmen Verbrechen vorhersagen und verhindern. Im Rahmen einer Informatikveranstaltung lief am Montag die Dokumentation „PRE-CRIME“, die kritische Einblicke gibt.

    Wissenschaft | 12. Juli 2019

    Facebook gefällt das

    Jeder weiß, dass Unternehmen wie Facebook personenbezogene Daten verkaufen. Doch wie genau funktioniert das eigentlich? Und wie kann man verantwortungsvoller mit seinen eigenen Daten umgehen?

    Thema | 9. April 2019