Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm
Autoren: Mark Bowden
Vom Netzwerk:
http://voices.washingtonpost.com/securityfix/2008/10/report_russian_hacker_forums_f.html. Zu Stuxnet siehe den Artikel von William J. Broad, John Markoff und David Sanger, »Israeli test on Worm Called Crucial in Iran Nuclear Delay«, New York Times , 15. Januar 2011 , online unter: http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&ref=siemensag. Zum Trojaner Zeus siehe den Artikel von John Markoff, »Malicious Software Infects Computers«, New York Times , 18. Februar 2010 , online unter: http://www.nytimes.com/2010/02/19/technology/19 cybe r.html?scp=8&sq=Zeus%20Trojan&st=Search.
    73–76 Die Einsätze sind hoch   … buchstabengetreu sind: Porras, Saidi.
    76 »Die meisten guten Programmierer  … exakte Aussagen trifft.«: Das komplette Interview auf der »Programmers at work«-Blogseite findet sich online unter: http://programmersatwork.wordpress.com/bill-gates-1986/
    76–86 Nehmen wir an  … Verschlüsselungsverfahren aus, das es gibt: Porras, Saidi.
    86–89 Das Knacken von Codes   … könnten sie nicht dekodieren: Simon Singh, The Code Book. Anchor Books 1999 , S. 268–279. (Dt.: Geheime Botschaften: Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. München 2000.)
    89–91 Daraus folgte, dass   … auf Langlebigkeit ausgelegt war: Saidi.
    91 Die Betreiber von TrafficConverter.biz   … : Brian Krebs, »Massive Profits fueling Rogue Antivirus market«, Washington Post , 16. März 2009 , online unter: http://voices.washingtonpost.com/securityfix/2009/03/7/obscene_profits_fuel_rogue_ant.html.
    92–93 Auf den ersten Blick  … legte gerade erst richtig los: Porras, Saidi. Dazu, wie Conficker zu seinem Namen kam, kursieren noch andere Geschichten, aber diese hier erschien mir persönlich als die wahrscheinlichste. Ich habe auch gehört, der Name sei von Forschern bei F-Secure geprägt worden, aber meiner Meinung nach liegt es auf der Hand, dass sich der Name auf TrafficConverter.biz bezieht, die Schadsoftware-Website, die der Wurm nach seiner Initialisierung als Erstes kontaktieren sollte.
    4
    Ein Heer von Ahnungslosen
    94 »Dass wir über Mutantenfähigkeiten  … zu herrschen.«: The X-Men Chronicles , März 1995.
    94–95 Die Idee zu einem infektiösen   … ein gelungenes Stück Arbeit.«: The Shockwave Rider. John Brunner, London 1975 , S. 222; der Verweis auf Zukunftsschock als Quelle findet sich in den Danksagungen.
    98 Das Kuckucksei : Cliff Stoll, Frankfurt am Main 1994.
    101–103 Das neue Konzept   … funktionierenden Knoten umgeleitet: Where the Wizards Stay Up Late, S. 54–66.
    112–114 Der nächste Schritt war  … Risiken an den Käufer: »Access for Sale«, Schecter und Smith, 2003.
    115 In einer schwierigen Welt  … : Im Original des englischen Code steht: In a difficult world / In a nameless time / I want to survive / So, you will be mine!! / Bagle Author, 29. 04. 04, Germany.
    118–121 Einige der Innovationen  … : Mein Bericht der Evolution von Conficker basiert hauptsächlich auf Interviews mit Stewart, DiMino und Porras; die Einzelheiten zu den einzelnen Viren und Würmen stammen aus den entsprechenden Wikipedia-Einträgen. Wikipedia ist zwar in vielen Bereichen keine sonderlich zuverlässige Quelle, was Informationen über Computer, die Geschichte des Internets und Schadsoftware angeht, stellt es, was wenig überraschen dürfte, jedoch eine umfassende und zuverlässige Quelle dar.
    5
    Die X-Men
    122 Er und seinesgleichen  … wegen ihrer Gaben: The X-Men Chronicles , Marvel Comics, März 1995.
    122 Bis Mitte Dezember 2008  … Domainnamen verbergen konnte: Die Zahl der infizierten Rechner wurde zu diesem Zeitpunkt vor allem von Shadowserver sowie von Rick Wesson ermittelt. Die Zahl entspricht der von unterschiedlichen IP -Adressen an die Kommando-und-Kontroll-Seiten verschickten Anfragen, die in den verschiedenen Sinkholes eingingen, wobei darauf geachtet wurde, dass Computer, die mehrere Anfragen schickten, nicht mehrfach gezählt wurden.
    122–124 Jenseits dieses exklusiven Zirkels   … ihn zu neutralisieren: Hruskas Artikel steht im Netz online unter: arstechnica.com/security/news/2008/12/time-for-forced-updates-conficker-botnet-makes-us-wonder.ars.
    126–128 Was das Internet anging   … vor allem durch Abwesenheit. Vixie: Ein Video seiner Rede auf der Defcon 13 steht im Netz online unter: http://www.youtube.com/watch?v=wP5TQlaWiuE.
    128–129 »Netzwerke des privaten Sektors  … die
Vom Netzwerk:

Weitere Kostenlose Bücher