Worm
auf eine weitere mögliche Spur zum Conficker-Autor. Wer immer Rivests überarbeitetes Konzept haben wollte, musste es sich von seiner Website am MIT herunterladen. Wenn die »Kabale« den Internetverkehr zu dieser Website durchging und eine Liste derjenigen erstellte, die auf den überarbeiteten Algorithmus zugegriffen hatten, musste auf dieser Liste auch der Botmaster stehen. Die Liste würde nicht sehr lang ausfallen, und außerdem ließe sie sich mit der Logliste derjenigen abgleichen, die die Conficker-Berichte von SRI abgerufen hatten. Wie Phil und Hassen nämlich wussten, hatte der Autor des Wurms ihre Berichte gelesen. Bingo! Als sie jedoch Rivest kontaktierten, erfuhren sie von ihm, dass seine Abteilung am MIT die Logs routinemäßig löschte. Mit anderen Worten, die Aufzeichnungen reichten nicht weit genug zurück.
Besonders bedenklich war die jetzt mögliche Ausbreitung über USB -Sticks. Weil Anwender, die Dateien nicht einfach über das Web von einem Rechner zum anderen übertragen können, die Daten häufig auf USB -Sticks speichern und transportieren, waren nun auch »geschlossene« Computernetzwerke ohne Anbindung an das Internet anfällig für den Wurm. Just ein solcher Sicherheitsvorfall hatte sich im Pentagon ereignet, das eines der größten geschlossenen Netzwerke unterhielt, ein Vorfall, der das alte Sprichwort bestätigte, wonach jede Kette nur so stark ist wie ihr schwächstes Glied. Irgendjemand hatte aus dem Fenster eines Autos auf einem Parkplatz vor dem riesigen Militärhauptquartier in Arlington ganze Hände voll USB -Sticks geworfen. Ein Mitarbeiter des Verteidigungsministeriums (das schwache Glied) hatte einen der Sticks aufgehoben, ihn – neugierig genug, um unachtsam zu sein – in einen Computer in der Anlage eingestöpselt und damit ein höchst gemeines Virus in das große, vermeintlich hermetisch abgeriegelte und sichere Militärnetzwerk eingeschleust. Nach dem Vorfall wurde die Verwendung von USB -Sticks auf sämtlichen sicheren Regierungscomputern verboten (dazu später mehr).
Was T. J. Campana anging, gab die USB -Fähigkeit der Sache eine völlig neue Wendung. In den ersten Januarwochen bescherte Conficker B dem Botnetz einen gewaltigen Wachstumsschub. Laut einer Studie von F-Secure von Mitte Januar infizierte er inzwischen Tag für Tag bis zu 1,5 Millionen neue Rechner, und am 16. Januar 2009 umfasste das Botnetz schätzungsweise 8,9 Millionen Rechner.
Die technologische Raffinesse der B-Variante war nicht einfach nur beeindruckend, sie war beängstigend. Draußen in Menlo Park dachten Phil und Hassen anfangs, irgendjemand anderes sei nun auf den Plan getreten. Der Wurm hatte seine Spieltechnik dermaßen verbessert, dass man den Eindruck gewinnen konnte, als wäre jetzt die erste Mannschaft eingewechselt worden.
Andererseits gab es auch Anzeichen dafür, dass sie es mit ein und demselben Gegenspieler zu tun hatten. Die beiden Varianten wiesen ausgeprägte strukturelle Parallelen auf. Außerdem hatte Conficker B eine neue Eigenschaft, die Hassen nur als eine direkte Herausforderung auffassen konnte: Der Wurm blockierte den Zugriff infizierter Computer auf sämtliche SRI -Websites. Das war, als würde ihm der Schöpfer des Wurms eine Nachricht schicken: Wir wissen, dass ihr hinter uns her seid. Wir tun das, damit ihr wisst, dass wir Bescheid wissen. Zu Beginn hätte der Botmaster für Hassen ebenso gut in einer Art Paralleluniversum leben können. Er hatte nicht die geringste Vorstellung davon, wer der andere war oder wo er war … Der Unbekannte schwebte, wie ein böser Dämon, irgendwo da draußen herum. Jetzt aber, mit der B-Variante, wurde sein Bild etwas schärfer.
Zunächst einmal steckten nahezu sicher nicht eine, sondern mehrere Personen hinter dem Wurm. Die Autoren des Wurms waren zu realen Menschen geworden, persönlichen Gegnern. Sie waren sehr clever und scheuten den Wettstreit genauso wenig, wie Hassen selbst das tat. In dem Maße, wie sein Respekt vor ihnen wuchs, ließ ihn auch die persönliche Seite der Auseinandersetzung nicht mehr los. Hassen dachte Tag und Nacht über den Wurm nach. Conficker B war ein Beweis dafür, dass die Botmaster bislang alle Schritte der »Kabale« vorhergesehen hatten. Und sie protzten sogar ein bisschen damit. Hassen war jetzt sicher, dass er es nicht mit »Skriptkiddies«, wie er pickelgesichtige Hacker gerne nannte, zu tun hatte. Diese Kerle waren Profis.
In Phoenix , Arizona, war inzwischen auch Rodney Joffe, der
Weitere Kostenlose Bücher