Zeitbombe Internet
geheftet.
Glückwunsch, aber lassen Sie uns mal auf dem Teppich bleiben: Das war ein einzelnes Zombie-Netzwerk. Wie viele Zombie-Netzwerke gibt es denn noch so da drauÃen? Hundert? Tausend?
»In diesem Moment halten wir ungefähr viertausend verschiedene Botnetze in unserem Labor im Blick. Einige davon sind klein. Das sind nicht die berühmten Millionen von Rechnern, sondern vielleicht nur ein paar hundert verseuchte Computer. Aber manchmal werden damit viel schlimmere Dinge angestellt als mit den groÃen.«
Schlimmere Dinge?
»Botnetze etwa, die für die kriminelle Infrastruktur verwendet werden. Es gibt da recht komplizierte Strukturen. Um unerkannt
zu bleiben, verwenden Kriminelle manchmal ein kleines Botnetz, das ihre Kommandos an ein anderes, riesengroÃes Botnetz sendet. Sprich: Für uns kann es manchmal sehr effizient sein, dieses kleine Botnetz auÃer Gefecht zu setzen. «
Viertausend Botnetze sind aber immer noch eine Menge, wann schalten Sie die endlich alle ab?
»Man muss zugeben: Die technische Raffinesse der Unterwelt nimmt zu. Die wissen auch, wie wir hier arbeiten! Und zunehmend können Sie sehen, wie die Bad Guys solche Erkenntnisse beim Programmieren ihrer Schadsoftware berücksichtigen. Sie gehen sogar so weit, dass manche Schadsoftware bemerkt, wenn sie im Labor bei Microsoft oder bei einer Antivirusfirma begutachtet wird! Sie verhält sich dann unscheinbar und stellt nichts Schlimmes an. «
Und Sie sind, um das jetzt noch mal festzuhalten, nicht in der Lage, all diese Botnetze auszuschalten? Obwohl Sie sie in Ihrem Labor âºbeobachtenâ¹?
»Nicht alle. Die Bedrohung durch Botnetze wird es noch einige Zeitlang geben. Wir sehen gerade so etwas wie die groÃe Rückkehr der Zombie-Netzwerke â vor etwa fünf Jahren war das schon einmal ein ganz groÃes Thema, und dann wurde es etwas stiller. Eins muss ich aber deutlich sagen: Es hat immer Verbrechen gegeben â und es wird immer Cyberverbrechen geben. «
Das Problem ist: Manche Computersicherheitsexperten sind der Ãberzeugung, dass das Cyberverbrechen auÃer Rand und Band geraten sei. »Angesichts der Computerkriminalität kann man sich nur schwer des Eindrucks erwehren, dass Informationssicherheit gerade scheitert«, glaubt Adam Shostack, ein ehemaliger Hacker und heutiger Sicherheitsberater (und Buchautor), der pikanterweise ebenfalls für Microsoft arbeitet. »Und die Probleme scheinen zuzunehmen, je mehr Geld wir für Computersicherheit ausgeben.«
Selbst die spektakulären SchlieÃungen des einen oder anderen Botnetzes durch die Polizeibehörden oder durch Leute wie Campana haben offenbar nicht mehr den gleichen Effekt wie in den Anfangstagen. Nach der Zerschlagung der ersten
Zombienetze wie Waledac, Bredolab oder Pushdo im Jahr 2010 war das Spamaufkommen gleich danach erheblich gefallen â um aber nach einigen Wochen oder Monaten wieder auf den früheren Stand zurückzukehren. Als am 16. März 2011 wieder einmal ein Botnetz geschlossen wurde, Rustock, meldeten hinterher erstaunt die Experten der russischen Computersicherheitsfirma Kaspersky: »Das weltweite Spamaufkommen fiel wider Erwarten nur um zwei bis drei Prozentpunkte.« Die weltweite Botnetzstruktur werde flexibler, hieà es, es gebe Ersatz- und Auffangnetze, selbst gröÃere Ausfälle lieÃen sich heute verkraften.
Von Computerviren und schädlichen E-Mail-Anhängen haben inzwischen viele Menschen gehört â aber nur wenige Internetsurfer sind sich darüber im Klaren, wie trickreich und gefährlich sich manche Schadsoftware heute verbreitet. Es gibt bestimmte Programmiertricks für Webseiten, die dafür sorgen, dass ein bloÃer Besuch einen Spion à la Zeus auf den Computer lädt.
Es wissen auch nur die wenigsten Internetsurfer, dass heutzutage fast alle Schutzmechanismen der Banken von Hackern ausgeschaltet worden sind. Das gilt für die Verschlüsselungsmethoden an sich: An der Tsinghua-Universität in Peking arbeitet eine Lehrbeauftragte namens Wang Xiaoyun, die bei Redaktionsschluss dieses Buches gemeinsam mit ihren Studenten bereits fünf weit verbreitete Verschlüsselungsprotokolle überwunden hatte.
Das gilt für die Abfrage von Kreditkartendaten beim Onlineeinkauf : Hacker und Sicherheitsexperten haben wieder und wieder vorgeführt, dass man mit gestohlenen Kreditkarten auch dann online Einkäufe tätigen kann,
Weitere Kostenlose Bücher