Die Buchhaltungsabteilung des Davoser Weltwirtschaftsforums wurde in der vergangenen Woche von harscher Kritik überzogen: Kreditkarteninformationen, private Telefonnummern und sogar Zugangskennungen zu Rechnern und Online-Diensten von Kongress-Teilnehmern der vergangenen vier Jahre lagerten auf einem öffentlich zugänglichen Server und wurden vergangenen Sonntag Opfer eines Hacker-Angriffes. Überhaupt bekannt wurde die Attacke nur, weil der Schweizer Sonntagszeitung eine CD-Rom mit den persönlichen Daten zugespielt wurde. Demnach sind die elektronischen Einbrecher dem Kreis von Gegnern der World Trade Organisation (WTO) zuzurechnen, die am vergangenen Wochenende in Davos gegen das Treffen des World Economic (WEF) Forum demonstrierten.
Giovanni Schumacher, ein bekannter WTO-Gegner, versicherte, dass seines Wissens nach diese Daten über Forums-Teilnehmer nicht zu anderen Zwecken missbraucht worden seien. Die CD-Rom zeige jedoch, so der Aktivist weiter, welcher Schaden mit den sensiblen Informationen hätte angerichtet werden können, wenn die WTO-Gegner wirklich so militant wären, wie die Sicherheitskräfte die Öffentlichkeit glauben machen wollten. Überdies sei es skandalös, dass das World Economic Forum derart vertrauliche Daten über vier Jahre auf einem schlechten gesicherten und überdies von außen zugänglichen Rechner speichere.
Welche Sicherungsvorkehrungen die Organisatoren des Forums für ihre vertraulichen Informationen letztlich einsetzten, ist bislang unklar. Gerüchten zufolge seien die Datensätze möglicherweise völlig frei erreichbar gewesen. Andere Stimmen dagegen sprachen von einem raffinierten Meisterstück der Angreifer, die mit großer Sachkenntnis selbst stärkste Sicherungen überwunden hätten. Daher belege der Einbruch, dass selbst moderne Hochsicherheitsvorkehrungen nicht völlig lückenlos seien. Allerdings halten sich die ermittelnden Polizeibehörden und WEF selbst mit Einzelheiten zurück. Gesichert scheint aber, dass die Angreifer den Einbruch mit einem sogenannten Scanner vorbereiteten. Derartige Programme dienen dazu, Sicherheitsschwachstellen von Internetrechnern aufzuspüren, indem sie eine Vielzahl von Anfragen auf die Internet-Eingangstüren des Rechners, sogenannte Ports, loslassen. Auf diese Weise erfährt der Angreifer, welche Protokolle auf dem Zielrechner arbeiten und welche Schwachstellen daher möglicherweise gegeben sind. Möglicherweise konnten die Hacker sogar über mehrere Tage lang diese Suche ungestört betreiben. Unverständlich bleibt, warum der dabei notwendigerweise anfallende hohe Datenverkehr, wie auch der spätere Transfer der umfangreichen Informationen, offensichtlich völlig unbemerkt blieb.
Giovanni Schumacher, ein bekannter WTO-Gegner, versicherte, dass seines Wissens nach diese Daten über Forums-Teilnehmer nicht zu anderen Zwecken missbraucht worden seien. Die CD-Rom zeige jedoch, so der Aktivist weiter, welcher Schaden mit den sensiblen Informationen hätte angerichtet werden können, wenn die WTO-Gegner wirklich so militant wären, wie die Sicherheitskräfte die Öffentlichkeit glauben machen wollten. Überdies sei es skandalös, dass das World Economic Forum derart vertrauliche Daten über vier Jahre auf einem schlechten gesicherten und überdies von außen zugänglichen Rechner speichere.
Welche Sicherungsvorkehrungen die Organisatoren des Forums für ihre vertraulichen Informationen letztlich einsetzten, ist bislang unklar. Gerüchten zufolge seien die Datensätze möglicherweise völlig frei erreichbar gewesen. Andere Stimmen dagegen sprachen von einem raffinierten Meisterstück der Angreifer, die mit großer Sachkenntnis selbst stärkste Sicherungen überwunden hätten. Daher belege der Einbruch, dass selbst moderne Hochsicherheitsvorkehrungen nicht völlig lückenlos seien. Allerdings halten sich die ermittelnden Polizeibehörden und WEF selbst mit Einzelheiten zurück. Gesichert scheint aber, dass die Angreifer den Einbruch mit einem sogenannten Scanner vorbereiteten. Derartige Programme dienen dazu, Sicherheitsschwachstellen von Internetrechnern aufzuspüren, indem sie eine Vielzahl von Anfragen auf die Internet-Eingangstüren des Rechners, sogenannte Ports, loslassen. Auf diese Weise erfährt der Angreifer, welche Protokolle auf dem Zielrechner arbeiten und welche Schwachstellen daher möglicherweise gegeben sind. Möglicherweise konnten die Hacker sogar über mehrere Tage lang diese Suche ungestört betreiben. Unverständlich bleibt, warum der dabei notwendigerweise anfallende hohe Datenverkehr, wie auch der spätere Transfer der umfangreichen Informationen, offensichtlich völlig unbemerkt blieb.