Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
ein bisschen. Die drei oder vier großen Hersteller von Virenschutzprogrammen verfügen über dicht geknüpfte Netze für die Jagd nach neuer Malware, aber sie finden nur für jedes zehnte Schadprogramm ein Gegenmittel. Dabei handelt es sich um eine Software, welche die Malware blockieren soll. Bis zu dem Zeitpunkt, da den Kunden des Virenschutzanbieters das Gegenmittel zur Verfügung gestellt wird, vergehen oft Tage, manchmal Wochen. In dieser Zeit sind Unternehmen, Regierungsstellen und Heimanwender der neuen Malware schutzlos ausgeliefert. Sie erfahren es nicht einmal, wenn sie betroffen sind.
    Oft versteckt sich die Malware auf harmlosen Websites und wartet auf Opfer. Nehmen wir an, Sie gehen auf die Website einer Denkfabrik der Regierung, um sich die aktuellste Analyse einer wichtigen politischen Frage anzusehen. Viele Denkfabriken leiden unter Geldmangel, weshalb sie dazu neigen, die Sicherheit ihrer Websites zu vernachlässigen. Während Sie nun das Neueste über die Entwicklungen im Gesundheitswesen oder die Menschenrechtssituation in China lesen, spielt sich eine Malware auf Ihren Computer. Ohne Ihr Wissen verfolgt Ihr neuer Freund in Weißrussland von nun an jeden Ihrer Tastaturanschläge. Was geschieht, wenn Sie online in Ihr Konto oder ins Virtual Private Network Ihres Arbeitgebers einsteigen, der Really Big Defense Company? Sie können es sich denken.
    Der häufigste Softwarefehler, der sich zudem besonders leicht erklären lässt, ist der sogenannte Pufferüberlauf. Der Code für eine Website soll so geschrieben werden, dass jemand, der sie besucht, nur eine bestimmte Menge an Daten eingeben kann, etwaeinen Benutzernamen und ein Passwort. Aber wenn der Autor des Codes vergisst, die Symbole festzulegen, welche die Zahl der Zeichen beschränken, kann ein Benutzer ganze Codezeilen mit Anweisungen eingeben, zum Beispiel Anweisungen, die es ihm erlauben, ein Konto hinzuzufügen. Stellen Sie sich vor, diese Anweisungen überfluten den beschränkten Raum, der für die Informationseingabe durch einen öffentlichen Benutzer vorgesehen ist, und strömen in die Anwendung, wo der Anweisungscode so behandelt wird, als stammte er von einem Administrator des Systems – und schon ist der Eindringling drinnen.
    Softwarefehler sind nicht leicht zu entdecken. Normalerweise sind selbst Experten nicht imstande, Codierungsfehler oder absichtlich eingefügte Schwachstellen mit bloßem Auge zu erkennen, und zwar nicht einmal in einigen wenigen Programmzeilen. Es gibt mittlerweile Software zur Prüfung der Software, aber auch sie kann keineswegs sämtliche Schnitzer in Millionen Zeilen aufspüren. Jede Zeile dieses Codes musste von einem Programmierer geschrieben werden, und jede weitere Zeile erhöhte die Zahl der Programmfehler. Manchmal schleusen die Programmierer diese Fehler sogar absichtlich ein. Der bekannteste Fall, bezeichnend für ein verbreitetes Phänomen, ist der jenes Mitarbeiters von Microsoft, der ein ganzes Flugsimulationsprogramm in die Tabellenkalkulationssoftware Excel 97 schmuggelte. Microsoft bemerkte das erst, als sich Anwender dafür zu bedanken begannen. Warum auch immer ein Programmierer solche Dinge tut, ob aus Spaß, aus Gewinnsucht oder im Dienst eines Konkurrenzunternehmens oder eines ausländischen Geheimdienstes, es ist fast unmöglich, zu vermeiden, dass solch riesige Programme mit ein paar Zeilen Programmcode versehen werden, die Unbefugten durch eine »Hintertür« Zutritt gewähren. Im Trojanischen Pferd der griechischen Mythologie versteckte sich ein Kommando; heute verstecken sich Pakete mit gefährlichen Codes in den Programmen. So drückte man beispielsweise bei der Excel-Tabellenkalkulation die Taste F5, um ein neues Dokument zu öffnen.Wenn sich eine Referenzzelle öffnete, gab man »X97:L97« ein und drückte die Eingabetaste und anschließend die Tabulatortaste. So gelangte man zur Zelle M97 in der Tabelle. Klickte man dann den Button des Diagrammassistenten und hielt gleichzeitig die Steuerungs- und die Umschalttaste gedrückt, öffnete sich ein Flugsimulationsprogramm.
    Manchmal hinterlassen die Programmentwickler geheime Hintertüren, um bei späteren Aktualisierungen leicht wieder in den Code einsteigen zu können. Manchmal tun sie das ohne Wissen ihres Unternehmens mit weniger redlichen Beweggründen. Und manchmal tun es auch Hacker und Cyberkrieger, um in Bereiche eines Netzes einzudringen, zu denen sie eigentlich keinen Zutritt haben. Wenn jemand während des

Weitere Kostenlose Bücher