Worm
für diesen Job waren.
Gegen Ende Dezember 2008 machten die X-Men mehr als nur eine Nacht die Woche durch, immer bemüht, dem Botmaster einen Schritt voraus zu sein. An den meisten Abenden saß T. J. bis 22 Uhr in seinem Büro in einem der Zähne auf dem Microsoft-Campus in Redmond. Einmal schaute sein Boss herein, überrascht, ihn so spät noch bei der Arbeit anzutreffen.
»W as treibst du?«, fragte er.
»Conficker.«
»Alles in Ordnung?«
»Na ja, das Internet schmilzt. Wir versuchen zu verhindern, dass es komplett abschmilzt.«
Die bösen Jungs, die sich hinter Conficker und seinem unbekannten Botmaster verbargen, sollten sich als würdige Gegner erweisen. Sie waren Schurken im wahrsten Sinne des Wortes, extrem fähige Programmierer und entschlossen, ihre Kräfte für das Böse einzusetzen. In dem Weltkrieg, den sie führten, ging es um nicht weniger als um die Seele der Zukunft, die Seele des neuen globalen Geistes. Was die X-Men anging, was konnte cooler sein, als sich mitten in diesen Kampf zu stürzen und zu zeigen, was man auf dem Kasten hat?
6
Digitale Detektive
Das mag keine besondere Welt sein … Vielleicht nicht einmal die Welt, die sie sein sollte … Aber trotzdem ist es unsere Welt. Und wir werden für sie kämpfen.
– The Amazing X-Men
Auf der Botnetz-Konferenz im Oktober 2008 in Arlington, Virginia, der Konferenz, auf der T. J. Campana den von Microsoft außer der Reihe veröffentlichten Notfall-Patch bekannt gemacht hatte, hatte er Andre DiMino ein Blatt Papier in die Hand gedrückt.
»Sagt dir das hier irgendetwas?«, fragte er.
Es war ein Ausdruck mit Informationen über Gimmiv, die erste Schadsoftware, die sich des chinesischen Bausatzes bedient und die Schwachstelle auf Port 445 ausgenutzt hatte. Obwohl Andre die Variante nicht auf Anhieb erkannte, war er der richtige Ansprechpartner.
An einem Montagmorgen zehn Jahre zuvor war Andre zum ersten Mal über ein Schadprogramm gestolpert, als er feststellte, dass über das Wochenende jemand in das Computersystem eingebrochen war, das er für ein kleines Unternehmen in New Jersey betreute. Andre hat einen College-Abschluss als Elektroingenieur mit Schwerpunkt Computerwissenschaften, das meiste aber, was er über Botnetze weiß, hat er sich selbst beigebracht. Mit seinen 45 Jahren ist er ein schlanker, groß gewachsener Mann, der sein dunkles Haar kurz geschnitten trägt. Er ist ein umgänglicher, von einem stillen Idealismus beseelter Mensch, den eine selbstlose Leidenschaft für seine Arbeit antreibt. Im Hauptberuf arbeitet er als Computerforensiker für die Staatsanwaltschaft in Bergen County. Was ihn aber wirklich motiviert, ist das, was er macht, wenn er vor der kleinen Rechner-Phalanx sitzt, die in einem Zimmer im oberen Stockwerk seines Hauses in einer Vorstadt in New Jersey steht.
In gewisser Hinsicht fühlt Andre sich berufen, von einem höheren Zweck erfüllt. Er jagt die bösen Jungs im Cyberspace, ohne dafür bezahlt zu werden. Seiner E-Mail hat er eine Ermahnung aus dem Neuen Testament vorangestellt, aus dem ersten Brief des Apostel Paulus an die Thessalonicher: »Sehet zu, dass keiner Böses mit Bösem jemand vergelte; sondern allezeit jaget dem Guten nach, untereinander und gegen jedermann.« Der sehr spezielle Ethikkodex, den er bei seiner Arbeit befolgt, macht ihn zu einer Art Negativabzug derjenigen, die er bekämpft, zu einer Ausnahmeerscheinung selbst unter denen, die für das Gute fechten. Eine ganze Industrie ist entstanden, die sich gegen Geld um den Schutz von Computernetzwerken kümmert. Andre dagegen will keinen Profit mit seiner Arbeit machen; hat er ein manipuliertes Netzwerk entdeckt, informiert er den Betreiber von dem Problem, ohne etwas dafür zu verlangen … weil sich das so gehört. Und dann schießt er das Botnetz ab.
Damals, als er den übers Wochenende erfolgten Einbruch in das Netzwerk seines früheren Arbeitgebers entdeckte, ging er zunächst davon aus, dass es sich um das Werk eines Hackers, eines Vandalen oder möglicherweise auch eines verärgerten ehemaligen Mitarbeiters handelte. Dann jedoch stellte er anhand einer Analyse der IP -Adressen der eingehenden Daten fest, dass der Eindringling aus der Türkei oder der Ukraine stammte. Was aber sollte jemand, der am anderen Ende der Welt saß, mit dem Computernetzwerk einer kleinen Unternehmensmanagementfirma in einem Büropark in New Jersey anfangen? Soweit er herausfinden konnte, verkaufte der Eindringling im Netz gestohlene
Weitere Kostenlose Bücher