World Wide War: Angriff aus dem Internet (German Edition)
Botnetzvirus infiziert waren. Diese Botschaft enthielt eine Reihe einfacher Anweisungen, die dem Computer befahlen, eine Reihe von amerikanischen und südkoreanischen Regierungswebsites und internationalen Unternehmen anzupingen. Wann immer die infizierten Rechner eingeschaltet wurden, schlossen sie sich in aller Stille dem Angriff an. Sollte Ihr Computer einer der Zombies gewesen sein, so hätten Sie möglicherweise bemerkt, dass er langsam lief und dass es etwas länger als sonst dauerte, Kontakt zu Websites aufzunehmen; darüber hinaus wäre Ihnen nichts Ungewöhnliches aufgefallen.
Irgendwann am Wochenende bemerkte die amerikanische Regierung die DDoS-Attacke, als Domänen des Typs dhs.gov und state.gov zeitweilig nicht zur Verfügung standen. Wer sich auf der Website des Heimatschutzministeriums über das aktuelle Niveau der Terrorbedrohung informieren wollte, bevor er zur National Mall aufbrach, um sich das Feuerwerk anzusehen, der musste möglicherweise feststellen, dass auf diese wichtige Information nicht zugegriffen werden konnte.
Im Verlauf der verteilten Dienstblockade überfluteten die Zombierechner diese Websites mit nicht weniger als einer Million Seitenaufrufen pro Minute und verstopften die Server mit bis zu vier Milliarden Pings. Die Websites des Finanzministeriums, des Secret Service, der Federal Trade Commission und des Verkehrsministeriums brachen allesamt zu irgendeinem Zeitpunkt zwischen dem 4. und dem 9. Juli zusammen. Die Sites von NASDAQ, New York Mercantil und New Yorker Börse wurden ebenfalls getroffen, und dasselbe galt für die Washington Post . Die gegen das Weiße Haus gerichtete DDoS-Attacke schlug jedoch fehl. Um dem ersten derartigen Angriff auf das Weiße Haus vorzubeugen, hatte ich im Jahr 1999 ein Unternehmen namens Akamai beauftragt, den Datenverkehr zur Website des Präsidentensitzes zumnächsten von mehr als 20000 Servern in aller Welt zu lenken. Als die Nordkoreaner im Jahr 2009 angriffen, waren deshalb die dem Ausgangspunkt der Attacke am nächsten gelegenen Server betroffen. Daher hatten nur jene Websites Schwierigkeiten, die die Website des Weißen Hauses in Asien beherbergten. Nick Shapiro, der Sprecher des Weißen Hauses, bat Surfer in Asien, denen es möglicherweise nicht gelungen war, die Website zu erreichen, halbherzig um Entschuldigung. Dann kamen die zweite und die dritte Angriffswelle.
Am 9. Juli erhielten weitere 30000 bis 60000 mit einer anderen Variante des Virus infizierte Rechner die Anweisung, in Südkorea mindestens ein Dutzend Websites von Regierung und Banken sowie ein Unternehmen für Internetsicherheit zu attackieren. Die Angreifer waren offenbar zu der Überzeugung gelangt, dass die Attacken auf amerikanische Sites an Wirkung verloren, da die Regierung und die großen Unternehmen in Zusammenarbeit mit den Internetdienstanbietern (ISP) begonnen hatten, die attackierenden Seitenaufrufe herauszufiltern. Am 10. Juli um sechs Uhr abends koreanischer Zeit begann die letzte Angriffswelle. Geschätzte 166000 Rechner in 74 Ländern griffen die Websites südkoreanischer Banken und Regierungsbehörden an.
Die Schäden hielten sich in Grenzen. Die Angreifer versuchten nicht, die Kontrolle über irgendwelche Regierungssysteme zu erlangen oder wichtige Dienste zu stören. Vermutlich handelte es sich eher um einen Schuss vor den Bug. Fest steht, dass der Angriff einen Grund hatte und bestimmten Zielen diente. Das hier war nicht einfach ein Wurm, der in den Weiten des Internets ausgesetzt worden war, wo er sich vermehren konnte. Jemand kontrollierte und steuerte die Attacke und wählte die Ziele aus, um die verwundbarsten südkoreanischen Websites zu treffen.
Die amerikanische Regierung hat noch nicht klar Stellung bezogen, ob sie das nordkoreanische Regime für den Urheber des Angriffs hält, aber Südkorea hat sich mit der Schuldzuweisung nicht zurückgehalten. Die Wahl des Zeitpunkts für die Attackenmacht tatsächlich das nordkoreanische Regime zum Hauptverdächtigen, aber es ist unwahrscheinlich, dass es je gelingen wird, die Täter zweifelsfrei zu identifizieren. Die infizierten Rechner versuchten alle drei Minuten, Kontakt zu einem von acht sogenannten Command-and-Control-Servern aufzunehmen. Diese Botmaster, die sich in Südkorea, den Vereinigten Staaten, Deutschland, Österreich und pikanterweise in Georgien befanden, schickten Anweisungen an die Zombierechner zurück und sagten ihnen, welche Websites sie attackieren sollten.
Die südkoreanische
Weitere Kostenlose Bücher