{"id":7486,"date":"2016-04-21T12:26:15","date_gmt":"2016-04-21T12:26:15","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7486"},"modified":"2019-11-22T12:27:44","modified_gmt":"2019-11-22T10:27:44","slug":"radio-furry-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/","title":{"rendered":"Was passiert wenn Kriminelle einen Radiosender hacken?"},"content":{"rendered":"<p>Am Morgen des 5. Aprils 2016 boten etliche US-amerikanische Radiosender ihren H\u00f6rern eine \u00e4u\u00dferst ungew\u00f6hnliche Sendung. W\u00e4hrend dieser 90 Minuten diskutierten die Moderatoren \u00fcber die sexuelle Subkultur der \u00a0eine Vorliebe f\u00fcr anthropomorphe Charaktere aus beliebten Zeichentrickserien, Comics und Science Fiction teilt. Nun war es nicht die Absicht der Angestellten des Radiosenders, ihre H\u00f6rer zu schockieren \u2014 das Equipment des Senders war gehackt worden.<\/p>\n<p>Eineinhalb Stunden lang wurden die Einwohner einiger St\u00e4dte in Colorado und Texas ganz genau mit <a href=\"https:\/\/en.wikifur.com\/wiki\/Paradox_Wolf\" target=\"_blank\" rel=\"noopener nofollow\">Paradox Wolf<\/a>, <a href=\"https:\/\/en.wikifur.com\/wiki\/Fayroe\" target=\"_blank\" rel=\"noopener nofollow\">Fayroe<\/a> und deren Freunden vertraut gemacht. Das sind die Spitznamen der Autoren von <a href=\"https:\/\/en.wikifur.com\/wiki\/FurCast\" target=\"_blank\" rel=\"noopener nofollow\">FurCast \u2014 einem Fanwebcast<\/a>, der von zwei M\u00e4nnern und einer Frau aus New York ins Leben gerufen wurde. Es war nie vorgesehen gewesen, dass dieser Sender f\u00fcr die breite \u00d6ffentlichkeit zu h\u00f6ren sei, aber das k\u00fcmmerte die Hacker nicht.<\/p>\n<p><strong>Wie konnte das geschehen?<\/strong><\/p>\n<p>Mindestens eine der gesendeten Shows der Radiosender wurde aus Denver \u00fcber das Internet an vier Remote-Transmitter \u00fcbertragen. Einer von ihnen befand sich in der Stadt Breckenridge in Colorado. Dieser Transmitter wurde gehackt. Die Hacker ersetzten die vorgesehene Sendung mit der FurCast-Episode 224. Die Rundfunktechniker konnten aus der Ferne nicht die Kontrolle des Transmitters zur\u00fcckerlangen, so dass <a href=\"http:\/\/alwaysmountaintime.com\/kift\/articles\/statement-todays-morning-broadcast\/\" target=\"_blank\" rel=\"noopener nofollow\">sie Denver verlassen<\/a> und zum \u00dcbertragungsger\u00e4t fahren mussten, um dessen System manuell neu zu programmieren.<\/p>\n<p>https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232<\/p>\n<p>W\u00e4hrend des Hackerangriffs bemerkten die Sch\u00f6pfer von FurCast eine Zunahme der Verbindungen zu ihrem Podcastarchiv. Dies hielt einige Stunden an, und h\u00f6rte auf, als das Team das Problem bei <a href=\"http:\/\/alwaysmountaintime.com\/kift\/\" target=\"_blank\" rel=\"noopener nofollow\">KIFT-FM<\/a> (Colorado) und <a href=\"http:\/\/tx104.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KXAX<\/a> (Texas) entdeckte und kurzzeitig den Zugang zur Datenbank blockierte. Die Mehrheit der get\u00e4tigten Verbindungen nutzte den User-Agent \u201eBarix Streaming Client\u201c.<\/p>\n<p>Barix ist ein bekannter Audiostreaming-Hardwarehersteller und genau diese Ger\u00e4te von Barix wurden von den gehackten Radiosendern genutzt.<\/p>\n<p>Ars Technica berichtete, dass die Hacker einige Zeit damit verbracht hatten, Passw\u00f6rter zusammenzutragen. Barix-Konverter unterst\u00fctzen bis zu 24-stellige Symbolkombinationen, \u201eaber mindestens in zwei F\u00e4llen wurden 6-stellige Passw\u00f6rter gehackt\u201c.<\/p>\n<p>Einige dieser \u00dcbertragungsger\u00e4te waren auch \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a> zu finden \u2014 einer Suchmaschine f\u00fcr das Internet der Dinge, die es erm\u00f6glicht, vernetzte Devices zu finden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> search engines Shodan and Censys and what are they capable of? We take a look: <a href=\"https:\/\/t.co\/mLszoMwAOv\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mLszoMwAOv<\/a> <a href=\"https:\/\/t.co\/D0xCgt700n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D0xCgt700n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/704403452181487616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das FurCast-Team blockierte die von den gehackten Barix-Transmittern genutzten IP-Adressen und lud die betroffenen Episoden zur Freude ihrer tats\u00e4chlichen Zuh\u00f6rerschaft erneut hoch. Gegenw\u00e4rtig arbeitet das FurCast-Team mit Vollzugsbeh\u00f6rden zusammen, um diesen Vorfall zu untersuchen.<\/p>\n<p>Obwohl der Podcast nur von wenigen kleinen Radiosendern \u00fcbertragen wurde, hat dieser Vorfall hohe Wellen geschlagen. Allein KIFT-FM bekam hunderte Telefonanrufe und E-Mails von beunruhigten H\u00f6rern, die verlangten, dass das nicht noch mal geschehen d\u00fcrfe.<\/p>\n<p>https:\/\/twitter.com\/dangeredwolf\/status\/718409169510998016<\/p>\n<p>Dan Cowen, Programdirektor von KIFT, <a href=\"http:\/\/denver.cbslocal.com\/2016\/04\/05\/mountain-radio-station-signal-apparently-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">beschrieb<\/a> die Reaktion des Mitarbeiters des Radiosenders folgenderma\u00dfen: <em>\u201eUnsere H\u00f6rer waren sehr entsetzt, aber glauben Sie mir, wir waren weitaus entsetzter. Es ist vergleichbar damit einen Autounfall in Zeitlupe zu sehen\u2026 diesen Vorfall nehmen wir sehr ernst \u2014 ganz besonders wegen der Familien, die auf so entsetzliche Weise wach werden mussten.\u201c <\/em><\/p>\n<p>W\u00e4hrend die <a href=\"http:\/\/www.bbc.com\/news\/technology-35995893\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, <a href=\"http:\/\/arstechnica.com\/security\/2016\/04\/nation-wide-radio-station-hack-airs-hours-of-vulgar-furry-sex-ramblings\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a> und einige <a href=\"https:\/\/www.youtube.com\/watch?v=5Ab1sg7Pkfs\" target=\"_blank\" rel=\"noopener nofollow\">andere Fernsehsender<\/a> \u00fcber dieses Thema lachen konnten, ist es dennoch eine ernste Angelegenheit. In der Vergangenheit haben Sender ihre Sendelizenzen durch \u00e4hnliche Vorf\u00e4lle verloren.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5Ab1sg7Pkfs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Am 11. Februar 2013 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion#Television_signal_intrusions\" target=\"_blank\" rel=\"noopener nofollow\">hackte<\/a> ein Krimineller Ger\u00e4te des <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Alert_System\" target=\"_blank\" rel=\"noopener nofollow\">Katastrophenalarmsystems<\/a> der USA, die vier US-amerikanischen Fernsehsendern geh\u00f6rten. Diese Devices dienen dazu, die Bev\u00f6lkerung vor lokalen Unwetterkatastrophen wie Tornados und flutartigen \u00dcberschwemmungen zu warnen. Der Kriminelle benutzte das Katastrophenalarmsystem, um der breiten Masse mitzuteilen, dass Zombies aus ihren Gr\u00e4bern aufsteigen und in Wohngebiete eindringen (eine eindeutige Bezugnahme auf die Serie The Walking Dead). Die Federal Communications Commission (Bundesbeh\u00f6rde f\u00fcr Kommunikation) befand die Sender f\u00fcr schuldig, da sie ihre Devices nicht ausreichend vor unautorisierten Fernzugriffen gesch\u00fctzt hatten.<\/p>\n<p>1987 litten Fernsehsender aus Chicago ebenfalls unter b\u00f6sartigen Angriffen, jedoch wurden sie nicht f\u00fcr schuldig befunden, da kein tats\u00e4chlicher Hackerangriff stattgefunden hatte: die Kriminellen erzeugten einfach ein st\u00e4rkeres Signal mit gleicher Frequenz.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cyberkriminelle hackten Barix-Transmitter, um obsz\u00f6nen Podcast auf US-amerikanischen Radiosendern zu senden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa4Lf&amp;text=Cyberkriminelle+hackten+Barix-Transmitter%2C+um+obsz%C3%B6nen+Podcast+auf+US-amerikanischen+Radiosendern+zu+senden.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die betroffenen Radiosender sind in hohem Ma\u00dfe selbst f\u00fcr den FurCast-Vorfall verantwortlich. Sie h\u00e4tten verl\u00e4sslichere Passw\u00f6rter verwenden und ihre Devices mithilfe von Firewalls sch\u00fctzen m\u00fcssen. Es h\u00e4ngt nun von der Federal Communications Commission ab, ob sie f\u00fcr schuldig befunden werden oder nicht.<\/p>\n<p>Was Sie und mich betrifft sollten wir diesen Vorfall als mahnendes Beispiel nehmen, <a href=\"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/\" target=\"_blank\" rel=\"noopener\">wie gef\u00e4hrlich vernetzte Devices sind<\/a> und warum Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/webcam-einbrueche\/4512\/\" target=\"_blank\" rel=\"noopener\">Ihre neugekaufte IP-Kamera nicht mit dem Standardpasswort verwenden sollten<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker \u00fcbernahmen die Kontrolle mehrerer US-amerikanischer Radiosender und sendeten einen provokativen Podcast.<\/p>\n","protected":false},"author":522,"featured_media":7487,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[61,2004,2005,63,125,2000,2001,2003,2002],"class_list":{"0":"post-7486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cyberkriminelle","10":"tag-furcast","11":"tag-furry","12":"tag-hacker","13":"tag-passworter","14":"tag-podcast","15":"tag-radio","16":"tag-radiosender","17":"tag-unterbrechung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/radio-furry-hack\/7053\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/radio-furry-hack\/7087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/radio-furry-hack\/8182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/radio-furry-hack\/11702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/radio-furry-hack\/11120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/radio-furry-hack\/11702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/radio-furry-hack\/11911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminelle\/","name":"Cyberkriminelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7486"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7486\/revisions"}],"predecessor-version":[{"id":21137,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7486\/revisions\/21137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}