Worm
-Phänomen, die weit verbreitete Angst vor einem globalen Computercrash zum Jahrtausendwechsel, der dann doch ausblieb. Seither behandeln die Medien die Warnungen des Tribes genauso wie die regelmäßigen Ankündigungen des herannahenden Weltuntergangs von irgendwelchen religiösen Spinnern. Die Nachrichten werden meist mit einem vielsagenden Augenzwinkern vermeldet: Und hier die neuesten Prophezeiungen des unmittelbar bevorstehenden göttlichen Strafgerichts und der globalen Vernichtung von den Leuten mit den lustigen Kugelschreiber-Plastiketuis in den Hemdtaschen. Halten Sie davon, was Sie wollen. Je mehr also de facto die von böswilliger Software ausgehende Gefahr zunahm, desto schwieriger wurde es, die Menschen, selbst solche in verantwortlichen Positionen, davon zu überzeugen, sie ernst zu nehmen.
Falls Ihr Computer zu den infizierten Rechnern gehört, sind Sie in derselben Position wie Captain Kirk – scheinbar im Besitz der vollen und alleinigen Kontrolle über die Enterprise , ohne jede Ahnung von dem verborgenen Gegenspieler im Schiffsinnern beziehungsweise davon, dass Ihr Computer in eine riesige Roboterflotte zwangsrekrutiert wurde. Der Wurm in Ihrem Rechner ist nicht untätig. Heimlich sucht er nach anderen Computern, die er infizieren könnte, er erteilt Wartungsbefehle, trifft Vorkehrungen, damit man ihn nicht aufspüren und entfernen kann, meldet sich regelmäßig bei seiner Kommandozentrale zum Rapport und wartet ansonsten ab. Die Gefahr, die von Botnetzen ausgeht, betrifft weniger die Besitzer der infizierten Rechner als vielmehr die Gesellschaft insgesamt. Das Internet befindet sich heute in seiner Wild-West-Phase. Sie surfen dort auf eigene Gefahr.
Phil hatte keine Möglichkeit , die Ausbreitung des neuen Wurms zu verhindern. Er konnte ihn nur untersuchen. Und zunächst gab es wenig, was er über ihn hätte sagen können. Er wusste ungefähr, woher der erste Wurm, der sich in seinem Honeynet verfangen hatte, gekommen war und dass er einer bislang unbekannten Spezies angehörte. Er wusste, dass der Wurm sich unglaublich effektiv weiterverbreitete. Und er besaß eine weitere Eigenschaft, die Phil zuvor noch nie untergekommen war: Er verfügte über die Fähigkeit zur geographischen Ortsbestimmung – dieser Wurm wollte wissen, wo in der realen Welt der Rechner stand, den er gerade infiziert hatte.
Der erste Schritt im Umgang mit einem neuen Schadprogramm besteht darin, es zu »entpacken«, sprich, es zu hacken und dann zu analysieren. Die meisten Schadprogramme sind von einer Schutzhülle aus Code umgeben, die komplex genug ist, um den meisten Amateuren einen Blick ins Programminnere zu verwehren. Aber Phils IT -Sicherheitskollegen beim SRI waren Profis. Sie hatten ein Entpackungsprogramm namens Eureka entwickelt, das im Handumdrehen 95 Prozent der Malware knackte, die ihnen ins Netz ging.
Sie setzten Eureka auf den neuen Wurm an – und scheiterten.
Manchmal, wenn Phil wie in diesem Falle nicht mehr weiterkam, wartete er einfach, bis einer der Anbieter von Virenschutzsoftware eine Lösung entwickelte. Dieser neue Wurm aber breitete sich dermaßen schnell aus, dass keine Zeit zu verlieren war. Der Wurm flutete aus allen Richtungen heran, und Phils Logbuch registrierte dieselbe Infektion immer und immer wieder.
»Uns blieb buchstäblich gar keine andere Möglichkeit«, erklärte er später.
* Das ist eine Vereinfachung und nicht ganz korrekt in dem Sinne, dass es an diesen Standorten dreizehn reale Server gäbe, die als zentrale Vermittlungsstellen für das Internet fungierten. Wie alle Dinge im Cyberspace ist es … kompliziert. Paul Vixie hat es mir so zu erklären versucht: »Es gibt dreizehn Root-Nameserver, auf die der gesamte Datenverkehr im Internet angewiesen ist. Aber wir reden hier von Root-Nameserver-Identitäten, nicht von tatsächlichen Maschinen. Jeder von ihnen hat einen Namen, meiner zum Beispiel heißt f.root-servers.net. Ein paar davon sind physikalische Server. Bei den meisten aber handelt es sich um virtuelle Server, die an Dutzenden von Orten gespiegelt oder repliziert sind. Irgendwie ist jeder Rootserver irgendwie unerlässlich für irgendwie jede Nachricht. Sie sind für jede TCP / IP -Verbindung unerlässlich (aber nicht unbedingt auch daran beteiligt), weil jede TCP / IP -Verbindung vom DNS , dem Domain-Name-System, abhängig ist, und das DNS wiederum von den Root-Nameservern. Aber die Root-Nameserver selbst sind nicht im Datenpfad. Sie übertragen keinen
Weitere Kostenlose Bücher