Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm
Autoren: Mark Bowden
Vom Netzwerk:
sitzt. Wie auch, die Enterprise funktioniert ja weiter, wie sie das immer schon getan hat. Unterdessen nimmt der Eindringling heimlich Kontakt zu seinem eigenen, weit entfernt operierenden Kommandeur auf und lässt ihn wissen, dass er in Position ist und auf Anweisungen wartet.
    Stellen Sie sich nun eine gewaltige Flotte vor, in der die Enterprise nur eines von mehreren Millionen Schiffen ist, die alle auf exakt dieselbe Weise gekapert worden sind, in denen ebenfalls ein versteckter Pilot sitzt, stets bereit, einen von außen kommenden Befehl auszuführen. In der realen Welt wird eine solchermaßen gekaperte Flotte als »Botnetz« bezeichnet, ein Netzwerk infizierter »Roboter«-Computer. Die erste Aufgabe eines Wurms, der ein Botnetz aufbauen soll, lautet, möglichst viele andere Computer zu infizieren und zu vernetzen. Es gibt viele Tausend Botnetze, die meisten davon sind relativ klein  – mehrere Zehntausend oder ein paar Hunderttausend infizierte Rechner. Weltweit sind über eine Milliarde Computer in Betrieb, und manchen Schätzungen zufolge ist jeder vierte davon Teil eines Botnetzes.
    Wenn es um die Bedrohung durch Schadprogramme geht, denken die meisten von uns immer noch daran, was diese unserem eigenen Computer antun können. Wenn das Thema zur Sprache kommt, lauten die Fragen: Wie kann ich feststellen, ob mein Rechner befallen ist? Und wie werde ich die Schadsoftware wieder los? Moderne Malware aber zielt weniger darauf ab, einzelne Computer auszubeuten  – sie will das Internet ausbeuten. Ein Botnetz-Wurm will Ihrem Computer keinen Schaden zufügen, er will ihn benutzen.
    Botnetze sind überaus wertvolle Instrumente für kriminelle Unternehmungen. Unter anderem können mit ihrer Hilfe Schadprogramme effizient weiterverbreitet, private Informationen von ansonsten sicheren Websites oder Computern entwendet, Betrugsmaschen unterstützt oder sogenannte DDoS -Attacken (Distributed Denial-of-Service) ausgeführt werden, die bestimmte Server gezielt mit Anfragen überfluten und so zum Absturz bringen. Selbst mit einem vergleichsweise kleinen Botnetz von, sagen wir, 20 000 Computern verfügen Sie bereits über ausreichend Rechenleistung, um die meisten Unternehmensnetzwerke lahmzulegen. Wer ein effektives Botnetz erzeugt, eines mit einer großen Reichweite und der anhaltenden Fähigkeit, Sicherheitsmaßnahmen abzuwehren, kann es entweder selbst für eine der oben aufgeführten Betrügereien verwenden oder es an Leute verkaufen oder vermieten, die das tun. Botnetze werden auf Online-Schwarzmärkten gehandelt, deren Kunden häufig nach sehr spezifischen Dingen suchen, etwa nach fünfzig vom FBI betriebenen Computern oder nach 1000 Computern, die Google, der Bank of America oder dem britischen Militär gehören. Die geballte Macht von Botnetzen wird zum Beispiel dazu verwendet, Schutzgeldzahlungen von großen Unternehmensnetzwerken zu erpressen, deren Betreiber oftmals lieber zahlen, als eine das Netzwerk lahmlegende DDoS -Attacke zu riskieren. Ebenso gut eignen sich Botnetze zur Geldwäsche. Die Möglichkeiten zu Diebstahl und Sabotage werden allein begrenzt durch die Phantasie und das Geschick des Botmasters.
    Würden die entsprechenden Befehle erteilt und alle Bots in einem großen Netz im Rahmen einer konzentrierten Aktion zusammenarbeiten, könnten sie die meisten Codes knacken und in praktisch jede beliebige geschützte Datenbank der Welt einbrechen und sie plündern. Ein solches Botnetz wäre zudem in der Lage, so gut wie jedes Computernetzwerk zum Absturz zu bringen oder gar zu zerstören, darunter auch solche, die für das Funktionieren der modernen Zivilisation unerlässlich sind: Systeme, die den Geldverkehr, die Telekommunikation, die Energieversorgung, den Luftverkehr und das Gesundheitswesen kontrollieren, und letztlich sogar das Internet selbst. Eben weil unser Bild vom Internet so diffus ist, tun sich die meisten Leute, darunter auch solche, die öffentliche Verantwortung tragen, schwer mit der Vorstellung, es könnte angegriffen oder gar zerstört werden. Die Experten für Cybersicherheit stoßen regelmäßig auf eine Mauer des Unverständnisses und Unglaubens, wenn sie Alarm schlagen  – fast so, als sei diese gefährliche Waffe, die auf das Grundgerüst der digitalen Welt zielt, etwas, das nur sie wahrnehmen könnten. Außerdem haben sie seit einigen Jahren mit einem neuen Problem zu kämpfen  … mit Belustigung. Allzu oft wurde falscher Alarm ausgelöst  – denken wir nur an das Y2K
Vom Netzwerk:

Weitere Kostenlose Bücher