Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm
Autoren: Mark Bowden
Vom Netzwerk:
sehr großen Computer, mit dem Porras herumspielen darf, hat er ein Netzwerk aus »virtuellen Rechnern« erschaffen. Dabei handelt es sich nicht um reale Rechner, sondern um separate Betriebssysteme innerhalb des Großrechners, die die Funktionen kleinerer Computer nachahmen und über eine jeweils eigene IP -Adresse verfügen. Damit kann Phil das Pendant zu einem realen Computernetzwerk nachbauen, das vollständig in den Umgrenzungen seiner digitalen Ranch existiert. Wenn man heutzutage einen Computer ungeschützt an das Internet anschließt, kann man sich zurücklehnen und praktisch dabei zuschauen, wie er geknackt oder, in der Insidersprache, »gepwned« wird. (Die unaussprechbare Neuprägung »pwned« ist ein Beispiel für den schrägen Humor in der Hackerszene: Computerfreaks sind berüchtigte Tippfehlerproduzenten, und in den Anfangszeiten der Malware-Kriege schrieb einmal jemand »pwned« statt »owned«. Im Laufe der Zeit hat sich der Begriff durchgesetzt.) So groß, wie der Bereich ist, den das SRI im Internet besitzt, werden Phils virtuelle Computer alle paar Minuten gepwned.
    Wie nahezu alles in diesem Feld ist auch die Nomenklatur für Computerinfektionen etwas verwirrend. Während Durchschnittsnutzer die Begriffe »V irus« und »W urm« häufig vermischen, definieren die Mitglieder des Tribes sie unterschiedlich. Um die Sache noch schwieriger zu machen, kommt es zwischen den verschiedenen Spezies innerhalb der beständig wachsenden Taxonomie hin und wieder auch zu Fremdbestäubungen. Der Oberbegriff Malware beziehungsweise Schadsoftware bezeichnet jedes Programm, das sich heimlich in einen Computer einschleicht und dort ohne Zustimmung des Benutzers aktiv wird. Für die Zwecke dieses Buchs besteht der Unterschied zwischen einem »V irus« und einem »W urm« in der Art und Weise ihrer Verbreitung. Ein Virus ist auf menschliche Hilfe zur Infektion eines Computers angewiesen, etwa indem ein unaufgefordert zugeschickter E-Mail-Anhang geöffnet, ein infizierter Datenträger eingelegt oder ein befallener USB -Stick angeschlossen wird. Würmer dagegen entsprechen dem neuesten Stand der Technik und können sich von selbst verbreiten.
    Bei dem Neuankömmling in Phils Honeypot handelte es sich eindeutig um einen Wurm, und er zog sofort die Aufmerksamkeit des Tribe auf sich. Auf die erste Infektion um 1 7. 20 Uhr an diesem Donnerstagabend im November folgten ein paar Malware-Klassiker, anschließend wieder der neue Wurm. Und dann wieder. Und wieder. Die Infektionsrate beschleunigte sich immer mehr. Am Freitagmorgen unterrichtete Phils Kollege Vinod Yegneswaran ihn, dass ihr Honeynet unter schwerem Beschuss stand. Zu dem Zeitpunkt tauchte außer dem Neuling kaum mehr etwas anderes in dem Infektionslogbuch auf. Der Wurm breitete sich exponentiell aus und drängte so schnell herein, dass er alles, was sonst noch an Schadprogrammen unterwegs war, beiseitedrängte. Wenn die typische Infektionsrate einem ständig tropfenden Wasserhahn entsprach, dann schien dieser Wurm aus einem Feuerwehrschlauch zu schießen. Seine offenkundigsten Eigenschaften wirkten auf den ersten Blick vertraut. Der Wurm  – das konnte Phil in seinem Log sehen  – attackierte Port 445 des Windows-Betriebssystems, der weltweit am häufigsten eingesetzten Betriebssoftware. Er verursachte an diesem Port einen Pufferüberlauf und manipulierte seine Ausführung, um sich so in den Speicherblöcken des Host-Computers einnisten zu können. Worum auch immer es sich bei dieser Spezies handelte, sie war die infektiöseste, die Phil je untergekommen war. Der Wurm verwandelte jeden neuen Rechner, den er befiel, in einen neuen Infektionsherd, von dem aus er sofort nach neuen Zielen Ausschau hielt und sich unerbittlich immer weiterfraß. Es dauerte nicht lange, bis Phil von anderen aus dem Tribe hörte, die dasselbe Phänomen erlebten. Sie sahen, wie der Wurm aus Deutschland, Japan, Kolumbien, Argentinien und mehreren Orten in den Vereinigten Staaten hereinflutete. Das war keine Epidemie, sondern eine Pandemie.
    Monate später, als der Kampf gegen den Wurm in vollem Gange war, unterhielt sich Phil mit Freunden an der University of California in San Diego, die einen Supercomputer betreiben, zu dem ein »Darknet« beziehungsweise »Schwarzes Loch« gehört. Phils Freunde in San Diego sind die Besitzer eines kontinentgroßen Kuchenstücks des Internets, eines »Slash 8« oder »/8«, was einem 256stel des gesamten Internets entspricht. Jeder das Internet nach
Vom Netzwerk:

Weitere Kostenlose Bücher