Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Autoren: Michael George
Vom Netzwerk:
herein. Kreativität auf der noch jungen, aber dunklen Seite des Netzes war gefragt. Im Jahr 2007 wendete ein neuer Wurm namens Storm konsequenterweise einen simplen, jedoch weitergedachten effektiven Trick an: Wenn die Menschen nicht mehr auf eine bestimmte Betreffzeile hereinfallen, was ist näherliegend, als das starre Muster, nach dem sich Viren und Würmer enttarnen lassen, einfach zu variieren? Gedacht, gemacht. Storm veränderte immer wieder seinen Betreff, insgesamt über vierzigmal. Über zwanzigmal auch noch den Namen des Anhangs. In den ersten Betreffzeilen wies der Wurm auf den Hurrikan «Kyrill» und die anschließende Katastrophe in Europa hin, daher auch sein Name Storm. Es folgten E-Mails mit: «Saddam Hussein lebt» oder « 230  Tote bei Sturm in Europa» oder «Russische Rakete durch China abgeschossen».
    Storm war aber darüber hinaus noch aus einem anderen Grund ein Meilenstein unter den Schädlingen. Er gilt als einer der ersten Würmer, der die befallenen Rechner nicht nur infizierte, sondern in einen fernsteuerbaren Angriffscomputer verwandelte – natürlich ohne dass das Opfer etwas davon mitbekam. Ziel war es, möglichst viele dieser fernsteuerbaren Rechner zu generieren und sie dann mittels eines zentralen Servers zu lenken. Es entstand ein sogenanntes Roboternetz, kurz: Botnet. Mit Hilfe solcher automatisierter Botnets, die zum Teil mehrere Millionen Rechner groß sind, können auf einfachste Weise andere Systeme und ganze Infrastrukturen angegriffen und lahmgelegt werden.
    Ein solches Botnet war 2007 das Tatmittel in einem ganz besonders spektakulären Fall, dem Angriff auf Estland. Tagelang blockierten damals Angreifer bei diesem bisher einzig bekannt gewordenen gezielten Cyber-Angriff ein ganzes Land, und zwar mit planmäßig gestarteten Attacken auf Banken, Parlament, Regierung, Rundfunkanstalten und andere Teilen des öffentlichen Lebens. Auslöser war die Entfernung eines russischen Kriegerdenkmals, was zu den stärksten Unruhen zwischen Esten und Russen nach Beendigung der russischen Besatzung führte. Die Auseinandersetzungen forderten über fünfzig Verletzte und einen Toten. Da die Internetangriffe zeitgleich mit den Ausschreitungen stattfanden und es starke nach Russland weisende Indizien gab, geht man heute noch von diesem ländermäßigen Zusammenhang aus. Ob staatliche Einrichtungen die Initiatoren der Angriffe waren oder ob russische patriotische Hackergruppierungen die Sache selbst in die Hand genommen hatten, ließ sich nie genau klären – und ist vielleicht aus Sicht der Opfer auch nicht das Wesentliche. Wichtig war, zu sehen, dass man als technikaffines Land angreifbar war – es braucht nur eine Gruppe, die das will, also ein Interesse hat. In internationalen Kreisen kursiert das Gerücht, dass sich ein russischer Cyber-Sicherheitsexperte während einer offiziellen USA -Reise und nach etwas zu viel Whiskey (!) zu vorgerückter Stunde anlässlich eines Trinkspruchs für diesen Angriff entschuldigte.
    2007 ging es am Rande einer Besprechung im Bundesnachrichtendienst um jene Vorkommnisse in Estland und um die verwendeten Botnetze. Außer mir waren zwei grauhaarige Herren der Abteilung für operative Beschaffung, ein Berater der präsidialen Stabsstelle sowie ein hochrangiger Mitarbeiter der Abteilung für technische Aufklärung (Abt.  2 ) anwesend. Der Mitarbeiter der Abteilung  2 , Herr – nennen wir ihn Meier –, erläuterte den anderen Besprechungsteilnehmern, was geschieht, wenn ein Botnet angreift: «Sie müssen sich ein Computersystem wie eine Stadt vorstellen, die ringsherum von einem Wassergraben umgeben ist. Um mit der Außenwelt Kontakt aufzunehmen, gibt es jede Menge Brücken. Über diese Brücken gelangen Personen, also Daten, in die Stadt hinein und verlassen sie auch wieder.» Dabei malte er mit kreisender Bewegung eine Scheibe in die Luft, die die Stadt darstellen sollte. Mit der anderen versuchte er Brücken und Daten zu simulieren. Offenbar hatte er schon früher von diesem Bildnis Gebrauch gemacht, denn ich musste gestehen, dass seine Sätze die komplizierte Welt der Bits und Bytes auf ganz gute Weise veranschaulichten.
    «Kommen nun zu viele Menschen in die Stadt, verstopfen sie die Straßen», erklärte Herr Meier weiter. «Drängen dann anhaltend immer mehr Menschen nach, entsteht irgendwann Panik, dann Chaos. Manchmal stürzen unter der Last der hereinströmenden Menschen sogar Brücken ein. Zuweilen nutzen Angreifer die Gunst der Stunde
Vom Netzwerk:

Weitere Kostenlose Bücher