Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
strafrechtliche Verfolgung oft überaus nachlässig betrieben. Cliff Stoll erzählte in Das Kuckucksei , seinem Bestseller von 1989 , die Geschichte seiner hartnäckigen und praktisch im Alleingang betriebenen Suche nach einem kaum fassbaren deutschen Hacker, der sich Zugang zu Stolls Computernetzwerk am Lawrence Berkeley National Laboratory verschafft hatte und ihn als Hintertür zu den Computern des amerikanischen Verteidigungsministeriums missbrauchte. Der deutsche Hacker wurde gestellt, aber niemals angeklagt, unter anderem weil es keine eindeutigen Gesetze gegen ein solches Verhalten gab. Für viele Leute war Das Kuckucksei die Einführung in eine Welt, in der mit allen gerade noch erlaubten Mittel gekämpft wird und die auch heute noch die Computersicherheit definiert. Stolls Hacker drang nicht bis in die geheimsten Ecken des Pentagon-Computernetzwerks vor, und selbst vergleichsweise schwerwiegende Einbrüche wie der, den Stoll beschrieb, stellten weniger eine Bedrohung als vielmehr ein Ärgernis dar. In den 1990er Jahren hatte eine Gruppe von Hackern, die sich »Legion of Doom« nannte, einen guten Lauf und drang in zahlreiche Computernetzwerke ein, ohne dabei aber nennenswert Schaden anzurichten. Der Gruppe ging es vor allem darum, mit ihren Fertigkeiten zu protzen; sie gab sogar einen Newsletter heraus, in dem sie ihre Exploits öffentlich machte, und ihre Mitglieder schmückten sich mit phantasievollen, der Comicwelt entlehnten Spitznamen. Vergleichbare Hackergruppen gab es etliche, darunter die in New York beheimateten »Masters of Deception«. Einige Mitglieder dieser Gruppen wurden damals von den Bundesbehörden geschnappt und vor Gericht gestellt, was die mit derartigen digitalen Streichen einhergehenden Risiken beträchtlich erhöhte. Von dem alten Glanz ist wenig auf die heutigen Profihacker übergegangen; aus dem Spiel ist eine viel größere, auf höherem Niveau ausgetragene und vor allem bedrohlichere Sache geworden.
    Die wirklichen Schwierigkeiten begannen mit den großen DDoS -Attacken in den 1990er Jahren, Angriffen, bei denen die ins Visier genommenen Websites mit einer Flut von Serviceanfragen bombardiert werden. DDoS -Attacken dienen nicht als Aushängeschild für die Kunstfertigkeit eines Hackers, ihre Ziele sind durch und durch bösartig, manchmal politischer Natur, aber häufiger von Rachelust getrieben. Solche Attacken machen sich die Offenheit des Internet zunutze, indem sie ganz einfach die Antwortkapazitäten der angegriffenen Server oder Websites überfordern. Die Organisatoren derartiger Angriffe benutzen Netzwerke gekaperter Computer, die viele Male pro Sekunde Anfrage um Anfrage verschicken, bis die betroffenen Server in die Knie gehen  – angegriffen wird jede verwundbare Website, die als irgendwie anstößig wahrgenommen wird, egal, ob sie von Kreditkartengesellschaften, vom Weißen Haus, Regierungsbehörden, dem Holocaust-Museum in Washington, politischen Parteien oder Universitäten betrieben wird. Die bislang schlimmste DDoS -Attacke ereignete sich am 21. Oktober 2002 , als alle dreizehn Rootserver des Internets gleichzeitig unter Beschuss genommen wurden. Das Ganze richtete sich eindeutig nicht bloß gegen einzelne Websites, sondern gegen das Internet an sich. Die Rootserver überstanden das stundenlange Bombardement, aber nur gerade eben so, und ihre Betreiber sahen sich gezwungen, umfangreiche Investitionen in redundante Speicherkapazitäten zu tätigen, die potenziell noch größere Attacken absorbieren konnten.
    Der Vorfall war bedeutend  – und eine ernüchternde Machtdemonstration für diejenigen, die ihm Beachtung schenkten, nämlich für die Mitglieder des Tribes, einer ebenso kleinen wie exklusiven Gruppe hochkarätiger Computerexperten. Die große Mehrheit der Internetnutzer dagegen nahm keine Notiz davon. Solange Google, YouTube und Facebook weiter funktionierten, waren alle glücklich. Zu Beginn des 21. Jahrhunderts war das Internet eine Selbstverständlichkeit. Man konnte vom Telefon darauf zugreifen, vom Auto, vom iPad. Es war allgegenwärtig, entweder durch ein WLAN oder eine Telefonverbindung. Um seine Unverwundbarkeit rankten sich Mythen. Man könne es, hieß es, nicht abschalten, weil es keinerlei zentralisierte Kontrolle und kein zentralisiertes Routing-System gebe. Und in der Tat hat diese Sichtweise einen wahren Kern. Die Art und Weise, wie im Internet Informationen weitergeleitet werden, ist völlig neuartig, ein Fortschritt gegenüber allen

Weitere Kostenlose Bücher