Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
könnte.
    In den Anfangszeiten der Computerära waren Hacker vor allem ein Ärgernis und zumeist darauf aus, mit ihrem Können anzugeben. Heute werden die richtig gefährlichen Computerkriminellen von kapitalstarken Verbrechersyndikaten oder sogar Regierungen finanziert, und die Ziele, die sie verfolgen, sind weitaus ehrgeiziger. In Estland führten dort lebende Russen 2007 aus Protest Cyberattacken auf digitale Netzwerke durch, und dasselbe passierte 2008 in Georgien vor dem russischen Angriff auf das Land. Im Jahr 2010 dann setzte jemand, wahrscheinlich die USA oder Israel (oder beide zusammen), erfolgreich einen Wurm namens Stuxnet frei, der die computergesteuerten Uranzentrifugen des geheimen iranischen Atomprogramms sabotierte. Immer häufiger werden Botnetze von internationalen Syndikaten und für höchst lukrative globale Betrugsmaschen eingesetzt. Im Oktober 2010 kam heraus, dass der Trojaner Zeus, mit dem sich ein Botnetz aufbauen lässt, allein in den USA fast vier Millionen Rechner infiziert hat. Unter anderem plünderte ein auf Zeus basierendes Schadprogramm über 70 Millionen US -Dollar von den Bankkonten mehrerer Zehntausend ahnungsloser Opfer. Die Leute, die hinter solchen Attacken stehen, sind oft ebenso fähig und geschickt wie diejenigen, die ihnen Einhalt gebieten sollen. Beide Seiten in diesem Krieg sind Angehörige des Geek-Stammes, die sich einen intellektuell überaus anspruchsvollen und für Außenstehende völlig unbegreiflichen Wettstreit auf der höchsten Ebene der Computerprogrammierung liefern.
    Die Einsätze sind hoch. Wer den Botmastern, den »Gaunern«, »bösen Jungs« oder »Schwarzhüten«, wie sie bei den »W eißhüten« der Sicherheitsgemeinde heißen, einen Schritt voraus sein will, muss unablässig auf der Hut und wachsam sein. Die weitgehend im Verborgenen stattfindende Arbeit dieser Experten, eine Arbeit, die für die meisten Menschen schwer zu verstehen ist, mag nicht so abenteuerlich oder körperlich herausfordernd wie die der Piloten sein, die in den Cockpits der Kampfflugzeuge an Phil Porras’ Bürowand saßen, oder die der Mitglieder des Spezialkommandos, das im Frühjahr 2011 Osama Bin Laden in seinem Versteck in Pakistan ausschaltete. Aber sie ist ebenso lebensnotwendig und unerlässlich. Die Bedrohung mag virtuell sein, aber die Konsequenzen wären nur allzu real. Eine erfolgreiche Computerattacke könnte Atomkraftwerke lahmlegen, Stromnetze, Verkehrsnetzwerke, Pipelines  … nehmen Sie, was Sie wollen. Laut der allerersten vom amerikanischen Verteidigungsministerium im Juni 2011 veröffentlichten offiziellen Cyberstrategie behalten sich die Vereinigten Staaten das Recht vor, Cyberattacken, die von anderen Ländern aus auf die USA geführt werden, ebenso als kriegerischen Akt einzustufen wie etwa einen Bombenangriff auf Buffalo, als einen Akt mithin, der eine Reaktion mit traditionellen militärischen Mitteln rechtfertigt. Da es naturgemäß immer einfacher ist, etwas zu zerstören, als es aufzubauen, und auch einfacher, in einen Computer einzubrechen, als ihn zu schützen, sind die guten Jungs bei ihrer Arbeit stets im Nachteil. Die Flut der Schadsoftware brandet unerbittlich an, und wer dagegenhalten will, ohne den Mut zu verlieren, braucht eine feste Entschlossenheit sowie einen gewissen Glauben daran, dass der Mensch im Kern gut ist.
    Mit den dunklen Schatten unter seinen großen, braunen Augen erinnert Hassen an jenes Geschöpf, das Weizenbaum Mitte der 1970er Jahre beschrieb, einen Mann, der allzu viele Stunden im fahlen Licht eines Computermonitors badet. Er ist Anfang vierzig, mit dichten, braunen Locken, die an den Schläfen schon leicht ergraut sind. Mit seinem Talent, seiner Ausbildung und seiner jahrzehntelangen Erfahrung hat er eine sehr spezielle Fertigkeit zu einer hohen Kunst perfektioniert. Wenn er in dem, was er macht, nicht der Beste ist, dann möchte er wissen, wer das sein soll.
    Hassen hat unter anderem deswegen Computerwissenschaften studiert, weil er sich innerhalb seiner sehr bildungsaffinen Familie auf keinen Konkurrenzkampf einlassen wollte. Sein Vater ist Literaturprofessor, seine Mutter Grundschullehrerin, und fünf seiner Geschwister haben einen Doktorgrad in unterschiedlichen Disziplinen. Da zwei seiner älteren Brüder Mathematiker sind, beschloss er nach der Highschool, einen anderen Weg einzuschlagen. Seine Mathebrüder empfahlen ihm ein Studium der Computerwissenschaften, ein aufstrebendes Fach mit zahlreichen Studien- und

Weitere Kostenlose Bücher