Worm
Ziel von Cybereinbrüchen und -attacken«, hieß es in einem Bericht der Kommission zur Überprüfung der wirtschaftlichen und sicherheitspolitischen Beziehungen zwischen den USA und China, der dem US -Kongress just in dem Monat vorgelegt wurde, in dem Conficker auf der Bildfläche erschien. Und weiter: »An das Internet angeschlossene Netzwerke sind selbst dann verwundbar, wenn sie zu ihrem Schutz mit Hardware- und Softwarefirewalls und anderen Sicherheitsmechanismen ausgestattet sind. Die Regierung, das Militär, Unternehmen und wirtschaftliche Institutionen, zentrale Infrastrukturelemente und die gesamte Bevölkerung der Vereinigten Staaten sind völlig vom Internet abhängig. Über das Internet verbundene Netzwerke steuern das nationale Stromnetz und die Verteilungssysteme für Treibstoffe. Die kommunalen Anlagen zur Wasseraufbereitung und Abwasserentsorgung werden durch solche Systeme kontrolliert. Weitere kritische Netzwerke sind das Luftverkehrskontrollsystem, das System, das die nationalen Finanzinstitutionen miteinander verbindet, und die Auszahlungssysteme der Sozialhilfe sowie anderer staatlicher Unterstützungseinrichtungen, auf die zahllose Bürger und die Wirtschaft insgesamt angewiesen sind. Ein erfolgreicher Angriff auf diese mit dem Internet verbundenen Netzwerke könnte die Vereinigten Staaten paralysieren [Hervorhebung durch den Autor].«
Die Ad-hoc-Gruppe , die sich zur Bekämpfung von Conficker bildete, ging wiederholt auf Regierungsbehörden zu, und zwar nicht nur auf die Strafverfolgungsbehörden, das Militär und die Geheimdienste, sondern auch auf jede andere staatliche Einrichtung, bei der man ein Interesse am Schutz der Computernetzwerke des Landes (um nicht zu sagen, der Welt) vermuten könnte . Irgendwann gelang es ihnen, Repräsentanten der Buchstabensuppe – NSA , DOD , CIA , FBI , DHS usw. – als Mitglieder des privaten Chatkanals zu rekrutieren, über den sie ihre Strategie koordinierten. Allerdings blieben die Vertreter der Bundesbehörden die ganze Zeit hindurch passiv; sie loggten sich ein und hörten zu, meldeten sich aber nur selten zu Wort. Vier Monate lang, von Dezember 2008 bis in den März 2009 hinein, in denen Conficker das bis dato größte Botnetz der Welt aufbaute, spielte die US -Regierung, die doch eigentlich die Hauptverantwortung hätte tragen müssen, so gut wie keine Rolle. Anfangs vermuteten die Mitglieder der »Kabale« Geheimhaltungsgründe hinter der Zurückhaltung der Feds, der Bundesbehörden – Sie wissen schon, vertrauliche Taktiken und Arbeitsmethoden schützen. Zweifelsohne operierte hinter den Kulissen ein hochmoderner, bestens finanzierter geheimer offizieller Apparat – wir alle kennen doch diese gefährlich schwarz schimmernden »Ich sehe und ich höre alles«-Hightech-Ausrüstungen, die Hollywood für seine Spionage-Blockbuster aus dem Fundus holt. Die Wahrheit aber war, wie sie feststellten, in höchstem Maße desillusionierend. Der wahre Grund für das Schweigen der Behörden war … sie hatten nichts anzubieten! Die ganze Sache war ihnen bei weitem zu hoch.
Also lag es an dieser sonderbaren und einzigartig talentierten Ansammlung von Freiwilligen, die Schlacht gegen Conficker zu führen. Angesichts der abgehobenen Natur des Kampfs boten sich zu seiner Beschreibung weniger Analogien aus der irdischen Kriegführung an, sondern vielmehr solche aus dem Reich des Phantastischen. Unwillkürlich dachte man an die Comics aus dem Verlagshaus DC Comics, die »Justice League of America« oder, besser noch, die »X-Men« von Marvel Comics, denn die Mitglieder der »Kabale« passten eindeutig mehr ins Marvel-Universum. Was sind Superhelden schließlich, wenn nicht Leute mit besonderen Fähigkeiten? Marvel-Schöpfungen waren außerdem durchweg Außenseiter, nicht einfach anders, sondern mutiert, ein bisschen durchgeknallt, unsozial und stolz darauf, zum Sarkasmus und Frotzeln neigend, jeder Autorität misstrauend, gleich ob der von Regierungen oder von Konzernen (wie T. J. Campana alias Mr Microsoft zu seinem Verdruss feststellen sollte)? Jeder Einzelne der Übergeeks in der Gruppe hatte irgendwann in seinem Leben festgestellt, dass er die Sicherungen und Verteidigungslinien der meisten Computersysteme mühelos durchbrechen konnte. Die X-Men konnten Dinge tun, die anderen nicht möglich waren. Ihr Wissen verlieh ihnen Macht: Rick Wesson, der sich im Grundstudium in das Computersystem der Fakultät für Ingenieurwissenschaften hackte und
Weitere Kostenlose Bücher