Operation Cyborg
seinem Ehrgeiz übertroffen wurden. Trotzdem, oder vielleicht gerade deswegen, hatte er einen schweren Stand in der immer jünger werdenden Belegschaft seiner Abteilung. Oh, die jungen Kerle waren brauchbare Beamte. Gut geschult im Umgang mit Computern und auch im Einsatz standen sie ihren Mann. Aber Lang mußte nicht wenigen von ihnen eine gewisse Arroganz und Selbstverliebtheit attestieren, was ihm gehörig gegen den Strich ging. Und dies ließ er die betreffenden Kollegen spüren, wann immer er konnte.
Seine Abteilung hatte sich zwischenzeitlich einen guten Namen gemacht und damit all jene Kritiker und Bedenkenträger größtenteils verstummen lassen, die mit Langs Art und vor allem seiner Vorgehensweise nicht immer einverstanden waren. Erst Anfang des Jahres legten sie einer Bande aus Rumänien das Handwerk, die einer Menge Bankkunden in Ostdeutschland per 'Skimming' das Konto geleert hatten. Und vor einem Monat waren ihnen zwei 18 Jahre alte Computerfreaks im Ruhrgebiet ins Netz gegangen, die versuchten, mit selbst programmierten 'Trojanern' Accountdaten eines Online-Auktionshauses auszuspähen. Sie landeten vorm Richter, noch ehe ein Schaden entstanden war. Ein großer Erfolg, den auch die Medien aufgegriffen hatten.
Beim Fall Severin lagen die Dinge leider anders. Es gab bisher keine konkrete Spur, obwohl dieser Hacker schon beträchtlichen Flurschaden angerichtet hatte. Sein Wurm Tacker.C war vor etwa drei Monaten aufgetaucht und hatte sich in Windeseile verbreitet. Er nutzte verschiedene Sicherheitslücken im Betriebssystem aus und infizierte weltweit Millionen Rechner. Dank der Ignoranz vieler Internetuser und IT-Administratoren, die oftmals das Aufspielen von Sicherheitsupdates nicht gewissenhaft vornahmen oder sogar ganz darauf verzichteten, konnte die Verbreitung des Wurms bisher nicht eingedämmt werden.
Ermittler des FBI waren sich sicher, daß Severin aus Deutschland kam. Man glaubte im Programmcode des Computerwurms versteckte Hinweise gefunden zu habe, die darauf hindeuteten. Der Kommentarzeile »severin ante portas«, direkt am Anfang des Programmcodes, verdankte der Hacker seinen Decknamen.
Aus Sicht eines Programmierers war Tacker.C ein echtes Meisterwerk. Dank mehrfacher Verschlüsselung konnten viele seiner Funktionen nur erahnt werden. Eine Besonderheit von Tacker.C bereitete bei der Abwehr des Schadprogramms große Probleme. Der Wurm mußte aus sich selbstmodifizierendem Programmcode bestehen, denn es tauchten unzählige Varianten von Tacker.C auf, was die Such-und Erkennungsfunktion – die sogenannte Heuristik – von Antivirenprogrammen immer wieder austrickste. Darüberhinaus schien Tacker.C in der Lage zur quasiintelligenten Interaktion mit Anit-Malware Programmen. Sobald er auf dem System Antivirenprogramme oder Firewalls erkennen konnte, was er möglicherweise über eine eigene Heuristik zustande brachte, unterband er zum einen deren Updatefunktion und modifizierte sich selbst, um auf Aktionen der Wächterprogramme zu reagieren. Auch für seine weitere Verbreitung sorgte er selbst. Er konnte sich in den verschiedensten Dateiformaten einnisten um sich zu verbergen und er erkannte mobile Datenträger und kopierte sich selbstständig darauf. Über weitere Funktionen konnte nur spekuliert werden. Man ging davon aus, daß der Wurm in der Lage war, weiteren Schadcode oder eigene Updates herunterzuladen. Was der Wurm allerdings bezwecken sollte, außer sich zu verbreiten, war zunächst nicht bekannt. Es wurde aber angenommen, daß er eine Reihe weiterer unangenehmer Überraschungen in petto hatte.
Am 09.07.2007 offenbarte Tacker.C schließlich eine seiner Funktionen. Er mißbrauchte einige tausend der von ihm infizierten Rechner – sogenannte 'Zombies' – dazu, massenhaft unangeforderte Werbemails, also 'Spam', zu versenden. Die Aktivierung wurde von Server Varianten des Wurms vorgenommen, die auf verschiedenen 'Content Servern' in Russland schlummerten. Von dort luden die Zombierechner, ohne Wissen ihrer Besitzer, wie am Fließband IP Adresslisten, HTML Code, Grafiken oder Textdaten herunter. Daraus baute Tacker.C auf den Wirtsrechnern die unterschiedlichsten Spammails zusammen und versandte sie, wenn möglich, über die Mailprogramme der befallenen Rechner oder leitete die Daten per TCP/IP an verschiedene sogenannte 'Offene Relays' in aller Welt weiter, die dann die Spammails um den halben Erdball schickten. Beworben wurden in den Spammails unter anderem Arzneimittel und gefälschte
Weitere Kostenlose Bücher