Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
dem Zufallsprinzip scannende Wurm wie diese neue Variante würde im Durchschnitt bei jedem 256. Start von einer neuen Quelle in dem Schwarzen Loch der UC San Diego landen. Als sie nachschauen gingen, stellten sie fest, dass der erste Scanversuch von Conficker sie drei Minuten vor dem Zeitpunkt getroffen hatte, als der Wurm zum ersten Mal in Phils Honeynet ging. Die Infektionsquelle erwies sich als dieselbe  – die IP -Adresse aus Buenos Aires. Die Adresse selbst hatte nicht viel zu besagen. Die meisten Internetprovider vergeben IP -Adressen jedes Mal neu, wenn sich ein Rechner in das Netzwerk einklinkt. Gleichwohl verbarg sich hinter dieser Zahl die ursprüngliche Herkunft des Wurms, eventuell sogar sein Urheber, viel wahrscheinlicher aber gehörte sie zu einem vom ihm gekaperten Rechner.
    Die Honeynets beim SRI und an der UC San Diego sind darauf ausgelegt, Schadprogramme einzufangen, um sie anschließend analysieren zu können. Dieser Wurm jedoch überflutete nicht einfach ihre Netzwerke. Was hier passierte, war vielmehr ein weltweiter digitaler Blitzkrieg. Die bestehenden Firewalls und Antivirenprogramme erkannten den Wurm nicht und konnten deshalb seine Ausbreitung auch nicht abbremsen. Die nächsten Fragen lauteten: Warum machte der Wurm das? Was sollte er erreichen? Was hatte er vor?
    Die naheliegendste Vermutung war, dass er ein Botnetz aufbaute. Nicht jeder Wurm ist darauf programmiert, ein Botnetz einzurichten, aber sie sind sehr gut darin. Das würde auch seine ungewöhnlich hohe Ausbreitungsrate erklären. »Bot« ist eine Abkürzung für »Robot«. Eine ganze Reihe von Schadprogrammen zielt darauf ab, Computer in Sklaven zu verwandeln, die von unbefugten externen Betreibern kontrolliert werden. Unter Programmierern, die gemeinhin eine Vorliebe für SciFi- und Horrorfilme teilen, heißen solche Rechner auch »Zombies«. Was diesen neuen Wurm angeht, ist aber die Roboter-Analogie zutreffender.
    Stellen Sie sich Ihren Computer als ein großes Raumschiff vor, zum Beispiel wie die Enterprise aus der Fernsehserie Raumschiff Enterprise. Das Schiff ist so komplex und hoch entwickelt, dass selbst ein erfahrener Kommandeur wie Captain James T. Kirk nur eine allgemeine Ahnung davon hat, wie es im Einzelnen funktioniert. Von seinem Schwenksessel auf der Brücke aus kann er die Enterprise fliegen, manövrieren und kämpfen lassen, aber die inneren Abläufe auf dem Schiff kann er weder vollständig steuern noch verstehen. Das Schiff besteht aus zahlreichen miteinander verknüpften komplexen Systemen, jedes einzelne mit seiner eigenen Funktion und Geschichte  – Systeme für, sagen wir, Navigation, Flugmanöver, Strom-, Luft- und Wasserversorgung, Kommunikation, Temperaturkontrolle, Waffensysteme, Schutzschilde und so weiter. Jedes System hat einen eigenen Operator, der die Wartungsroutinen durchführt, Informationen mit anderen Systemen austauscht, Feinanpassungen vornimmt, der es, kurz gesagt, am Laufen oder einsatzbereit hält. Wenn das Schiff gemächlich durch die kosmischen Weiten fliegt, steuert es sich im Prinzip selbst, ohne dass ein Wort von Captain Kirk nötig wäre. Es gehorcht, wenn er einen Befehl erteilt, und kehrt dann wieder in den Bereitschaftsmodus zurück, in dem es mit seinen eigenen Dingen beschäftigt ist, bis es zum nächsten Mal gebraucht wird.
    Stellen Sie sich nun einen cleveren Eindringling vor, einen feindlichen Agenten, der das Innenleben des Schiffs tatsächlich versteht. Und zwar gut genug, um ein Portal mit einem kaputten Schloss zu finden, das die ansonsten wachsamen Sicherheitssysteme des Schiffs übersehen haben  – etwa so wie eine Sicherheitslücke in der Microsoft-Betriebsplattform. Niemand bemerkt also, wie er sich einschleicht. Er löst keinen Alarm aus, und damit niemand anderes dieselbe Schwachstelle ausnutzen kann, repariert er sogar das defekte Schloss und verschließt das Portal hinter sich. Mit anderen Worten, er verbessert die Schutzvorkehrungen des Schiffs. Nachdem er sich sicher eingenistet hat, richtet er sich heimlich, still und leise als alternativer Kommandeur des Schiffs ein. Damit ist die USS Enterprise nun ein »Bot«. Der Invasor bringt die unterschiedlichen Betriebssysteme des Schiffs dazu, seinen Befehlen zu gehorchen, wobei er sorgsam darauf achtet, keinen Alarm auszulösen. Captain Kirk sitzt immer noch in seinem Schwenksessel auf der Brücke, vor sich das eindrucksvolle Instrumentenbord, und ahnt nicht, dass derweil in den Tiefen des Schiffs ein Rivale

Weitere Kostenlose Bücher