Zeitbombe Internet
immer
genau, wann er etwas ernst meint und wann er scherzt. »Zwischen 2002 und 2005 habe ich an vier verschiedenen Universitäten unter zwei verschiedenen Namen gearbeitet.«
Es ist ein bisschen unerwartet, dass auf dem Flur von Professor Freiling â im gepflegten Atombunker-Ambiente mit Linoleumboden, dunkelgrauen Wänden und Deko-Elementen in Warnfarben-Orange â die Fäden des internationalen Computerverbrechens zusammenlaufen. Stimmt aber. Unter Freilings Leitung betreibt die Universität Mannheim einen der wichtigsten sogenannten »Honeypots« der Welt. Einen »Honigtopf«. Eine elektronische Falle im Internet, die verdächtige und schädliche Programme anlocken und unter Kontrolle bringen soll. Ein Honigtopf-Netzwerk besteht aus Computern, die sich scheinbar wie die ganz normalen Rechner benehmen, vor denen ein unbedarfter Internetbesucher sitzt: Sie surfen im Netz, sie empfangen E-Mails, sie sind einfach da â angeschlossen ans World Wide Web. Manchmal dauert es nur Sekunden, bis die ersten Angriffsversuche passieren. E-Mails mit Computerviren gehen ein. Verseuchte Webseiten versuchen, schädliche Codes zu laden. Unbekannte Bösewichte tasten den Computer auf Möglichkeiten zum Eindringen ab.
Zum Glück sind das keine normalen Computer. Freiling und seine Kollegen haben sie so programmiert, dass sie jeden Schritt der Bösewichte aufzeichnen, jeden Kontaktversuch der Schadsoftware nach drauÃen. Sie wollen lernen, was die Bösewichte treiben â um über Abwehrmöglichkeiten nachzudenken.
Die Mannheimer Forscher tun also etwas gegen die Bösewichte im Netz. Sie tauschen sich weltweit mit anderen »Honigtopf«-Betreibern aus, mit Antivirenfirmen, mit Herstellern wie Microsoft. Sie führen einen ehrbaren Kampf. Trotzdem gibt es Anzeichen, dass sie ihn verlieren werden. Es werden mehr und mehr Programme wie »ZeuS« entdeckt: Das räuberische Programm, das beim Diebstahl in der Firma von Karen McCarthy half â und bis heute vielen Anti-Virenscannern nicht auffällt. Das hat etliche technische Gründe,
aber einer ist ganz simpel: »ZeuS« ist nicht nur einfach ein Programm, es ist ein Bausatz. Ein Baukasten der Unterwelt.
»Jedermann mit schlichter Computererfahrung ist in der Lage, ein solches Zombie-Netzwerk laufen zu lassen«, befanden kürzlich Forscher im Auftrag der kalifornischen Computerhardware-Firma Cisco. »Man muss weder den Programmcode verstehen noch sich mit Netzwerken auskennen.« Wenn man den ZeuS-Baukasten startet, sind es bloà noch ein paar Mausklicks und ein paar Eingaben bis zur ganz persönlichen Spionage- und Diebstahlsoftware. Man gibt ein oder wählt aus, welche Webseiten denn besonders interessant sind â will man Daten von der Kreissparkasse Köln klauen oder lieber welche von Facebook oder die von Amazon? Wohin sollen die Passwörter und sonstigen Informationen geschickt werden, die ZeuS gefunden hat? Soll ZeuS ab und zu im Internet nachsehen, ob sein Herr neue Befehle hinterlassen hat?
Weil jeder das Programm so maÃschneidern kann, wie er will, gibt es inzwischen tausende Versionen der schädlichen Software »ZeuS«, und jede neue Variante sieht reichlich anders aus als ihre Vorgänger. »Eine Konsequenz ist, dass Antivirensoftware früher die Mehrzahl schädlicher Programme entdeckt hat, jetzt aber nur noch eine Minderheit«, schreibt der Sicherheitsexperte Ross Anderson von der Universität Cambridge. Nach allem, was bekannt ist, hat ZeuS bisher die gröÃte Armee von »Computer-Zombies« auf der Welt geschaffen. Millionen willenloser Computer, die im Internet auf Befehle ihrer Herren warten.
»Die Möglichkeiten sind im Prinzip unendlich«, erläutert ein Mitarbeiter der amerikanischen Antivirenfirma Symantec, der den Programmcode von ZeuS für seinen Arbeitgeber eingehend untersucht hat. Computer-Zombies können Benutzer belauschen und überwachen. Sie können andere Computer attackieren. Sie können fast sämtliche Sicherheitsvorkehrungen der Onlinebanken aushebeln â auch TAN-Listen mit Einmal-Passwörtern, »virtuelle« Tastaturen, die nur auf dem Computerbildschirm erscheinen, und sogar diese kleinen Schlüssel mit ständig veränderlichen Geheimzahlen, die
manche Banken ihren Kunden zum Schutz mit nach Hause geben. Zombies können im Internet mit geklauten Kreditkartendaten einkaufen, und hinterher
Weitere Kostenlose Bücher