Bücher online kostenlos Kostenlos Online Lesen
Worm

Worm

Titel: Worm Kostenlos Bücher Online Lesen
Autoren: Mark Bowden
Vom Netzwerk:
er ihn unmittelbar mit Gimmiv in Verbindung brachte, sondern wegen seiner ungewöhnlich raschen Verbreitung. Binnen weniger Tage nach dem ersten Auftreten wurden die Shadowserver-Honeypots überall auf der Welt mit dem neuen Wurm ebenso überschwemmt wie Phil Porras’ Honeypot am SRI . Andre war alarmiert, und von einem Kollegen, der in Finnland für F-Secure arbeitete, erfuhr er, dass der Wurm eine Domainnamen-erzeugende Taktik verwendete, die mit der von Srizbi vergleichbar war.
    Also heftete er sich an seine Spuren. Andre war es gewohnt, Botnetze mit ein paar Hunderttausend Drohnen zu sehen, aber als das neue Botnetz auf eine Million, dann zwei und drei und schließlich vier Millionen Rechner anwuchs, wurde ihm die Sache langsam unheimlich. Je größer das Netz war, umso größer war auch sein Potenzial, Schaden anzurichten. Niemand kannte sich im Umgang mit Botnetzen besser aus als Andre, aber dieses Ding war so groß, dass es selbst ihm einen Schrecken einjagte. Das war eindeutig mehr als ein ordinäres Spam-Botnetz. Was, wenn dahinter eine Regierung steckte? Welchem Zweck diente es? Und wie sollte man den Kampf dagegen aufnehmen?
    Bislang hatte sich niemand ausführlicher mit diesen Fragen befasst als Phil. Er und sein Team hatten bereits erkannt, dass die erste Betrugsmasche, der Versuch, die Nutzer zum Herunterladen betrügerischer Antivirensoftware von der inzwischen geschlossenen Website TrafficConverter.biz zu verleiten, nicht der eigentliche Zweck des Botnetzes war. In ihren Augen war Conficker anders als alles, was sie bisher zu Gesicht bekommen hatten. Hier ging es offenkundig weder darum, schnelles Geld mit dem Botnetz zu scheffeln, noch wollte jemand einfach bloß mit seinen Fähigkeiten protzen. Der Wurm selbst schleuste keine Schadsoftware ein. Er war für etwas Größeres gedacht. Er baute heimlich und höchst effektiv eine Infrastruktur auf, eine stabile Plattform für verbrecherische Machenschaften. Er war ein Werkzeug, und zwar eines, mit dem derjenige, der es kontrollierte, alles anstellen konnte, wonach ihm der Sinn stand, von einer simplen Spam-Aktion bis hin zu einem Großangriff auf die digitalen Lebensnerven der Welt. Und dass jemand, der in der Lage war, ein solches Werkzeug zu erschaffen, damit keine großen Ziele verfolgte, war nur schwer vorstellbar.
    Im Grunde genommen ist das Internet ein Protokoll, eine sorgfältig orchestrierte Methode, Daten von einem Computer auf einen anderen zu übertragen. Das spezifische Protokoll, das es definiert, das es möglich macht, ist das Transmission Control Protocol/Internet Protocol ( TCP / IP ), eine Reihe von Programmen zum Datenaustausch, die vom US -Verteidigungsministerium entwickelt wurden, als Richard Nixon noch Präsident der Vereinigten Staaten war. Um Daten von einem Rechner zu einem anderen zu übertragen, muss man wissen, was übertragen wird und wie es am anderen Ende der Übertragung aussehen wird. Ein Protokoll, ein aus der Diplomatie entlehntes Wort, definiert, wie man Daten verpacken und verschicken muss, damit sie von unterschiedlichen Computern angenommen und verarbeitet werden können. Heimanwender sind üblicherweise Kunden eines Internetdienstanbieters, der ihnen die Verbindung mit dem Internet ermöglicht. Der Provider weist jedem an sein Netzwerk angeschlossenen Computer eine IP -Adresse zu und verfügt im Normalfall über eine eindeutige Gruppe von IP -Adressen, mit denen er diese Rechner gegenüber der Welt identifiziert. Jedes von einem Computer verschickte Datenpaket erhält einen Header, einen Kopf, der im Prinzip dieselben Informationen enthält, wie sie auch auf einem normalen Briefumschlag stehen  – die Adresse des Absenders und die des Empfängers. Der Internetprovider schickt dieses Paket an einen Router, einen großen Computer, der den Datenverkehr regelt.
    Konzeptionell gesehen weist das Internet drei Ebenen auf. Ebene eins besteht aus den Netzwerkinterfacekarten ( NIC s), den Anschlüssen innerhalb eines Computers, die seine Anbindung an ein Netzwerk ermöglichen, und den Kabeln. Ebene zwei besteht aus den Routern und Weichen, dem Subnetz von Computern, die den Verkehr steuern, und der Software, die Internet-Nachrichten in Pakete aufteilt. Die Zuständigkeit für diese Ebene liegt primär in den Händen der Internet Assigned Numbers Authority ( IANA ). Die American Registry for Internet Numbers ( ARIN ) ist zuständig für die Registrierung von IP -Adressen in den Vereinigten Staaten, Kanada und Teilen der

Weitere Kostenlose Bücher