Worm
möglichen Endnutzer und Wiederverkäufer gezwungen haben, Windows auf den zehn Millionen Computern zu installieren, die jetzt mit Conficker infiziert sind. Das ist schlicht böse, und sollte ich je einem Außerirdischen begegnen, werde ich mich stellvertretend für die gesamte Menschheit dafür schämen, wie wir unsere ahnungslosen Schafe herdenweise in Pferche treiben und ihnen das Blut aussaugen.
Hatte Microsoft nicht schon vor mehreren Jahren einen Patch veröffentlicht, der exakt dieselbe Sicherheitsanfälligkeit wie die an Port 445 behob? Und hatten die Sicherheitssoftwareexperten des Unternehmens es damals nicht versäumt, Windows darauf zu überprüfen, ob dieser Fehler noch irgendwo anders vorkam?
Was das bedeutet, Gentlemen, ist, dass irgendein Mitarbeiter von Microsoft den Fehler an einer Stelle behoben hat, ohne ihn an der anderen Stelle zu reparieren, obwohl beide in derselben Quelldatei lagen. Das bedeutet, der Mitarbeiter, der den Patch schrieb, seine Vorgesetzten, die Manager und die Qualitätssicherungsteams, die für MS 06-040 zuständig waren, sie alle hatten Gelegenheit, das Quellmodul auf Herz und Nieren nach einer ähnlichen Codesequenz oder Sicherheitsanfälligkeit zu untersuchen, und sie alle haben es verbockt.
Sein Schlusssatz:
Hey, T. J., das ist nicht persönlich gemeint.
T. J. war in den letzten zwei Jahren sehr beschäftigt. Er war an der Gründung einer gemeinsamen Initiative von Microsoft und Strafverfolgungsbehörden beteiligt, die mit Hilfe des U. S. Marshal Service Waledac und Rustock aus dem Verkehr zog, zwei berüchtigte Spam-Botnetze. Mit entscheidend für diesen Erfolg war ein Gerichtsurteil, nach dem die Server, über die die Botnetze gesteuert wurden, vom Netz genommen werden durften. Nach Aussage von T. J. verzeichnete Microsoft dank dieser Aktion einen zumindest zeitweiligen Rückgang des Spam-Aufkommens im Internet.
Der Conficker-Botmaster ist immer noch irgendwo da draußen. Im Juni 2011 haben die Behörden in der Ukraine in Zusammenarbeit mit dem FBI in Kiew sechzehn Hacker verhaftet, die mit Hilfe des Conficker-Botnetzes weltweit 72 Millionen US -Dollar von Bankkonten abgezogen haben sollen. Geleitet wurden die von der National Cyber-Forensics Training Alliance unterstützten Ermittlungen vom FBI -Büro in Seattle, eben dem Büro, das schon 2009 eng mit T. J. zusammengearbeitet hatte. Bei einem koordinierten internationalen Polizeieinsatz wurden Server in mehreren Ländern beschlagnahmt. Bei den erwähnten Festgenommenen handelte es sich ausschließlich um Männer im Alter von 26 bis 33 Jahren, die laut Polizei über eine »exzellente technische Ausbildung« verfügten. Dass sich unter den Verhafteten auch der Conficker-Botmaster befand, der Schöpfer des Wurms, steht freilich zu bezweifeln. Wahrscheinlicher ist, dass diese Hacker Kunden des Botnetz-Betreibers waren und seine stabile Plattform zur Ausführung ihres gezielten Raubzugs benutzten, auf ebenjene Weise, wie das Schecter und Smith von der Harvard University bereits 2003 in ihrem »Access for Sale«-Aufsatz prognostiziert hatten. Zum Zeitpunkt, da die amerikanische Ausgabe des vorliegenden Buchs in Druck ging, dauerten die Vernehmungen der Festgenommenen noch an. Manche hoffen, dass die Behörden über diese Gruppe auf die Spur des Botmasters kommen, des oder der wahren Architekten des Wurms. Rodney zumindest ist zuversichtlich, dass er oder sie eines Tages geschnappt werden.
Über ein Jahr nach dem C-Day, dem Tag, an dem die Katastrophe ausblieb und die »Kabale« zum allgemeinen Gespött wurde, trafen sich Rodney, John Crain, Phil Porras und Andre DiMino mit Vertretern des Weißen Hauses in Rodneys Büro bei Neustar – das erste Mal übrigens, dass Phil und Rodney sich persönlich begegneten. Paul Vixie steuerte seine düsteren Zukunftsperspektiven per Telefonstandleitung bei. Andre hatte Listen der mit Conficker infizierten Rechner auf den . gov- und . mil- Netzwerken mitgebracht. Das Ausmaß der Infektion durch den Wurm erschreckte nicht nur das Obama-Team. Insbesondere Rodney war entsetzt, dass das Handelsministerium, der wichtigste Computernetzwerkwächter der US -Regierung, auch über ein Jahr nachdem er auf dem Kapitol Alarm geschlagen hatte, den Verlauf der Infektion immer noch nicht selbst überwachte.
Bei einem Folgetreffen mehrere Monate später präsentierte sich US-CERT nach Angaben von Andre deutlich besser aufgestellt, und die Infektionsraten auf . gov- und . mil -Systemen waren
Weitere Kostenlose Bücher