Worm
Online-Gamern zur Schmähung unterlegener Gegner übernommen wurde. Der Autor von Code Red wurde nie gefasst, aber die meisten Spuren deuteten erneut auf die Philippinen. Insgesamt soll der Wurm 359 000 Computer befallen haben.
Auf Code Red folgte eine ganze Phalanx neuer Würmer – Slammer, Blaster, Nimda, Sasser und weitere – , die zunehmend von Microsoft bereits per Sicherheitsupdate geflickte Schwachstellen ins Visier nahmen. Die Ära der massiven Würmer ging allerdings zu Ende, als der Softwarekonzern 2004 das Windows Service Pack 2 veröffentlichte und damit sein Betriebssystem sicherer als je zuvor machte. Das Service Pack 2 markierte das Ende der naiven Frühzeit des Internets, die geprägt war von dem unbeschwerten Glauben daran, der freie Austausch von Informationen würde die Welt retten. Dieser Glaube hat zwar nach wie vor glühende Anhänger – man denke nur an WikiLeaks – , aber spätestens 2004 hatte der durchschnittliche Computernutzer seine Lektion gelernt, und Microsoft hatte endlich die Schlangen in seinem Garten bemerkt. War Windows anfangs strikt auf Gastfreundlichkeit ausgerichtet und hatte freudig jedes Datenpaket geöffnet, das an seine Tür klopfte, galt ab Service Pack 2 alles, was von außen kam, potenziell als Gefahr.
Aber nicht nur die legale Computerwelt lernte dazu, auch der digitale Untergrund rüstete auf. Im ersten Jahrzehnt des 21. Jahrhunderts durchlief die Welt der Schadsoftware eine Art Kambrischer Explosion, eine Zeit in der evolutionären Geschichte, die vom massenhaften Auftreten neuer Arten geprägt war. Entscheidend dafür war die Neuausrichtung der Schadsoftware vom Vandalismus hin zur Profiterzeugung. Bis zu diesem Zeitpunkt waren die Übeltäter, die aus eigenem Unvermögen oder schlichtem Pech heraus geschnappt wurden, ausnahmslos das, was Sicherheitsexperten heutzutage als »Skriptkiddies« bezeichnen, Amateure, die sich von anderen geschriebene Software ausliehen und versuchten, sie für ihre eigenen Zwecke einzusetzen. Sie hatten sich Schadprogramme angeeignet, die sich ausbreiten und irgendwelche albernen Dinge anstellen konnten. Aber der Verwendung dieser Schnellvermehrer für »nützliche« Zwecke, insbesondere dafür, Geld zu machen , standen noch hohe Hürden entgegen.
Der nächste Schritt war vorhersehbar. Profitstreben ist ein universeller Innovationstreiber. Auf einer Schadsoftwarekonferenz in Washington D. C. im Oktober 2003 warnten Stuart E. Schecter und Michael D. Smith, Professoren an der Harvard School of Engineering and Applied Sciences, die Zeit sei reif für eine »neue Klasse« von Schadprogrammen, eine, die sie als »Access-for-sale-Wurm« bezeichneten.
»Ein Access-for-sale-Wurm … [erlaubt] einem Einzelnen, eine große Anzahl von Systemen zu kontrollieren und den Zugang zu den einzelnen Systemen an den jeweils Höchstbietenden zu verkaufen«, schrieben sie. »[Er] ermöglicht den Schwarzhüten, ihre Fähigkeiten zu vereinen, die Risiken zu verteilen und die von ihnen abgegriffene Beute zu maximieren«, wobei sich Beute auf Kreditkarteninformationen oder das Geld bezieht, das potenziell von Bankkonten abgezogen werden kann. Darüber hinaus, so prophezeiten Schecter und Smith, würden diese Würmer die Tür, durch die sie in ein System eindringen, hinter sich schließen und die Schwachstelle reparieren, »um so Nachahmern den Zugang zum System zu verwehren«. Sie würden eine »Hintertür« im System öffnen, die dem Botnetz-Betreiber privilegierten Zugang zu dem infizierten System gewährt, und Angaben über die Art, den Wert und die spezifischen Schwachstellen des gekaperten Systems an ihn versenden. Stünde ein solches Botnetz erst einmal, ließe es sich mit Hilfe allgemein bekannter öffentlicher Verschlüsselungsverfahren kontrollieren. Solange der Autor des Wurms die direkte Kommunikation auf gelegentliche Updates beschränkte, könnte er als Mittelsmann agieren und dem eigentlichen Dieb ein Werkzeug für seine Raubzüge zur Verfügung stellen, ohne selbst ein Risiko einzugehen. Die »Kunden« könnten infizierte Netzwerke nach Anfälligkeit für ihre speziellen kriminellen Absichten auswählen und vor der Anmietung der Plattform sogar Testläufe durchspielen. Ein solcher Ansatz würde die Reichweite einer massiven Wurminfektion mit den Kontrollmöglichkeiten eines kleinen, gezielten Hackerangriffs kombinieren.
»Kaum einer der heute veröffentlichten Würmer wird mit dem Ziel verfasst, seinem Autor finanzielle
Weitere Kostenlose Bücher