Worm
umgeleitet.
Das verlieh dem Internet eine besonders robuste Natur – ein Umstand, der die Techno-Utopisten in ihrer anarchischen Theologie noch bestärkte. Gleichwohl war es keineswegs unverwundbar, wie die massive DDoS -Attacke im Jahr 2002 demonstriert hatte. Da der gesamte Internetverkehr über mindestens einen der dreizehn Rootserver läuft, stellen sie neuralgische Punkte im System dar. Mit einem ausreichend großen Angriff wäre es zumindest theoretisch möglich, alle dreizehn Rootserver gleichzeitig zu überlasten und so das Internet gänzlich lahmzulegen. Allerdings bräuchte man für eine derartige Attacke schon einen gewaltigen Computer – oder ein sehr, sehr großes Botnetz. Bei Anbruch des neuen Jahrtausends waren Botnetze das kommende Ding …
… und sie ließen sich immer einfacher aufbauen.
Zu Beginn des digitalen Zeitalters bestanden Netzwerke noch aus von Hand miteinander verdrahteten Computern, doch mit dem fortschreitenden Ausbau der Internetinfrastruktur wurde die Vernetzung zum Standard. Inzwischen sind so gut wie alle Computer an ein Netzwerk angeschlossen, und sei es nur das ihres lokalen Internetproviders. Wer sich darauf verstand, alle Computer in einem Netzwerk zur Zusammenarbeit zu bringen, konnte sich im Grunde also einen eigenen Supercomputer zusammenbasteln. Es gab sogar eine kaum geschützte Infrastruktur, über die sich das bewerkstelligen ließ. Techies nutzen seit langem IRC -Kanäle (Internet Relay Chat), um in Echtzeit mit Kollegen rund um die Welt zu kommunizieren. IRC bot eine Plattform für die globale Kommunikation, die von einem Punkt aus kontrolliert wurde, dem Manager des Chat-Kanals, und ermöglichte Open-End-Diskussionen über Fachthemen und Laborprojekte oder Telefonkonferenzen, lange bevor entsprechende Desktop-Anwendungen allgemein verfügbar wurden. Die Mitglieder einer Chat-Gruppe konnten über den Kanal direkt und privat miteinander kommunizieren, aber auch Nachrichten an alle Teilnehmer des Chat-Netzwerkes verschicken. Einige der ersten freundlichen »Bots« wurden von IRC -Betreibern eingerichtet, um Diskussionen automatisch zu überwachen und zu verwalten. Das Prinzip war nicht völlig neu. Schon seit langem schrieben Netzwerkbetreiber Programme, um Routineaufgaben in ihren Netzwerken zu automatisieren. Diese ersten Bots waren hilfreich und harmlos. Ende der 1970er Jahre programmierte in Massachusetts der ARPANET -Entwickler Bob Thomas einen Wurm, den er auf den Namen »Creeper« taufte und der auf den Monitoren der befallenen Rechner die Textzeile »I’m the Creeper, catch me if you can!« aufleuchten ließ. Dabei war Creeper mehr Frosch als Wurm. Er hüpfte sozusagen von Rechner zu Rechner und löschte sich selbst, sobald er zum nächsten gesprungen war. Thomas hatte ihn nur geschaffen, um ein bisschen anzugeben und die Leute zum Lachen zu bringen.
Aber selbst die, die wohlmeinende Absichten verfolgen, spielen nicht immer fair. Es kam vor, dass Chatroom-Mitglieder diese Kanäle übernahmen und sich quasi als alternative Betreiber installierten. Ein sehr wirksames Mittel zur feindlichen Übernahme eines IRC -Kanals (was im Endeffekt auf den Aufbau eines Botnetzes hinauslief) bestand darin, die einzelnen Computernutzer mit einem Wurm zu umgehen, der alle angeschlossenen Rechner infizierte. Der Autor streute seinen Code im Netzwerk aus und verlinkte die Rechner mit seinem eigenen. Der offizielle Betreiber des Kanals bekam noch nicht einmal mit, dass sein Netzwerk gekapert worden war. Der Usurpator konnte mit der geballten Kraft des Netzwerks nun zum Beispiel DDoS -Attacken auf beliebige ihm missfällige Websites inszenieren. Oder er konnte sich frei innerhalb des Netzwerks bewegen, auf alle möglichen Informationen auf den angeschlossenen Rechnern zugreifen, die Nutzer ausspionieren oder eigene Befehle erteilen. Mit anderen Worten, es war ein Instrument wie geschaffen für ruchlose Zwecke.
Am 4. November 1988 , vier Tage bevor die amerikanischen Bürger den amtierenden Vizepräsidenten George H. W. Bush vor seinem Herausforderer Michael Dukakis aus Massachusetts ins Weiße Haus wählten, stand in der New York Times folgende Schlagzeile zu lesen:
»V irus« legt landesweit Militärcomputer lahm
Der Autor des Artikels, John Markoff, schrieb:
Bei einem Einbruch, der Fragen hinsichtlich der Anfälligkeit der Computer im Land aufwirft, hat ein offenbar von einem Informatikstudenten eingeschleustes »V irus«-Programm am Mittwoch ein Computernetzwerk
Weitere Kostenlose Bücher