Worm
kalifornischen Internetprovider durchführte, der als sein Host fungiert hatte.
Bei seinem Debüt am 20. November 2008 stand Conficker also auf den Schultern von zwei Jahrzehnten Forschung und Entwicklung, Versuch und Irrtum. Der Wurm war wie alles in der Natur ein Produkt der Evolution – mit dem Unterschied, dass er nicht durch Gene aufgebaut wurde, sondern durch »Meme«, ein Konzept, das der britische Wissenschaftler und Polemiker Richard Dawkins in seinem im Original 1976 erschienenen Buch Das egoistische Gen eingeführt hatte. Meme sind Gedankeneinheiten, eigenständige Ideen, die laut Dawkins in der kulturellen Evolution dieselbe Rolle spielen wie Gene in der Biologie, indem sie von Mensch zu Mensch weitergegeben werden, überleben und sich an veränderte Umweltbedingungen anpassen.
Hier jedoch vollzogen sich zwei parallele Evolutionen. Einerseits die der Schurken, die ihr überlegenes Wissen dazu missbrauchten, Kapital aus der Ignoranz anderer zu schlagen, und andererseits die der Helden, der Geeks, die für die Integrität des Internets fochten und ihre Fähigkeiten dazu verwendeten, Gutes zu tun, nicht Böses.
Die Weißhüte und die Schwarzhüte, die hier gegeneinander antraten, trugen den uralten und ewigen Kampf zwischen Gut und Böse, zwischen Gott und Teufel aus.
Game on.
5
Die X-Men
Er und seinesgleichen , geboren mit dem genetischen Potenzial für unglaubliche Kräfte, werden als Mutanten bezeichnet. Die Menschen fürchten sie, weil sie anders sind … und hassen sie wegen ihrer Gaben.
– The X-Men Chronicles
Bis Mitte Dezember 2008 , drei Wochen nachdem Conficker zum ersten Mal gesichtet worden war, hatte sich der Wurm weltweit in über einer Million Computer eingenistet. Sechs Tage lang hatte er sich still und leise ausgebreitet, bevor er in regelmäßigen Abständen einen Kontakt zu seinem Botmaster herzustellen versuchte, der sich hinter jeder einzelnen der 250 von dem Wurm täglich neu erzeugten Domainnamen verbergen konnte.
Obwohl der Befall so massiv war, dass er im Internet deutliche Spuren hinterließ, hatte er außerhalb des Tribes noch keine Aufmerksamkeit erregt. Ein kleiner, über viele Standorte verteilter Kreis von IT -Sicherheitsexperten, die genau wussten, was ein Botnetz dieser Größe anrichten konnte, verfolgte die Infektion mit wachsender Besorgnis. Jenseits dieses exklusiven Zirkels wurde das Auftauchen eines neuen und großen Botnetzes nur auf der Website von Ars Technica gemeldet, einem 2008 von dem Verlagshaus Condé Nast übernommenen Online-Magazin mit einer sehr überschaubaren Leserschaft. In einem am 2. Dezember veröffentlichten Beitrag bezeichnete Joel Hruska Conficker zwar als »ein gerade erwachendes Schreckgespenst«, zeigte sich aber insgesamt optimistisch und vertrat die Ansicht, dass die diversen privaten Sicherheitsanbieter und IT -Wissenschaftler an den Universitäten, die ihn beobachteten, den Wurm unter Kontrolle hätten.
Wie viele andere in der Branche beurteilte Hruska Conficker nach seinem Äußeren. Da sich sein einziger bekannter Verwendungszweck auf eine simple Geldabzockmasche beschränkte – das Herunterladen des betrügerischen Softwarepakets von der namensgebenden Website TrafficConverter.biz – , hielt Hruska den Wurm für wenig bemerkenswert. Stattdessen konzentrierte er sich in seinem Beitrag auf den Umstand, dass Conficker sich ausbreiten konnte, obwohl oder beziehungsweise gerade weil Microsoft die von dem Wurm ausgenutzte Schwachstelle – den Pufferüberlauf an Port 445 – mit einem Patch behoben hatte.
»Microsoft scheint das Problem in Lehrbuchmanier gelöst zu haben … «, schrieb Hruska. »Nur zu gerne würde ich Daten dazu sehen, wie sich ein Patch nach seiner Veröffentlichung durch das Internet verbreitet … Vorfälle wie dieser werfen die Frage auf, ob Microsoft nicht die Möglichkeit erhalten sollte, kritische Sicherheitsupdates automatisch und unabhängig von der jeweiligen AutoUpdate-Einstellung an Heimanwender zu verschicken … Wie löst man ein Sicherheitsproblem, das durch die Weigerung der User verursacht wird, die Sicherheitssoftware auf ihrem Rechner zu aktualisieren?«
Auch wenn der neue Wurm eine Reihe interessanter Fragen aufwarf, spielte er noch nicht in derselben Liga wie Storm oder Srizbi. Hruska ging davon aus, dass die großen kommerziellen Sicherheitsfirmen wie Symantec, F-Secure und I-Defense den Wurm sezierten und – mit einem Auge auf die Entwicklung von
Weitere Kostenlose Bücher