Peter Glaser: Zukunftsreich

Krieg der Kerne

Es begann als Jux. In den sechziger Jahren schrieben die Programmierer Douglas McIlroy, Victor Vysottsky und Robert Morris sen. in den Bell Laboratories ein paar nächtliche Spielereien, die sie „Core Wars" nannten – „Krieg der Kerne". Dabei ließen zwei Spieler ihre jeweiligen Programme im Kernspeicher eines Computers aufeinander los. Der Clou dabei war, dass die Programme in der Lage waren, sich selbst zu verändern. Sieger wurde dasjenige Programm, das sich nach einer bestimmten Zeit am frechsten im Speicher breitgemacht hatte.

Die Core Wars-Spieler folgten einer stillen Übereinkunft: in der Öffentlichkeit wurden keine Details über das Spiel verbreitet. Ken Thompson, einer der Entwickler des Betriebssystems Unix, brach den Ehrencodex. Anläßlich der Verleihung des Turing-Preises – eine Art Programmierer-Oscar – berichtete er nicht nur von der Existenz erster Computerviren, sondern schilderte auch, wie sie zu konstruieren waren. Ein Jahr später veröffentlichte die Zeitschrift „Scientific American“ einen Artikel mit einer detaillierten Beschreibung von Core Wars. Gegen zwei Dollar Rückporto waren genaue Richtlinien für das Programmieren zu erhalten. Und ab ging die Post.

Ich will ein KEKS!
Die ersten in Umlauf gesetzten Computerviren klinkten sich in vorhandene Programme ein und nervten ein wenig – zum Beispiel das „Cookie"-Virus. Inspiriert vom Krümelmonster aus der Sesamstraße wurde der Nutzer in unregelmäßigen Abständen aufgefordert, einen Keks herauszurücken. Erst nachdem man das Wort COOKIE eingetippt hatte, zog sich das unersättliche Stück Software wieder zurück. Bald wurden die ersten Fälle destruktiver Viren bekannt. 1987 entdeckten Mitarbeiter der Universität Jerusalem im Rechenzentrum eine Software-Zeitbombe, die sich am 13. Mai – dem Jahrestag der Gründung Israels – aktivieren sollte. Schwärme ähnlicher Viren folgten, und die Computergemeinde fing an, sich mit Anti-Virusprogrammen zur Verteidigung zu rüsten. Wenig später tauchten die ersten Anti-Virusprogramme auf, die selbst Viren in sich trugen.

Am 2. November 1988 startete der Informatikstudent Robert Morris jun., der Sohn des „Core Wars”-Urhebers, ein Wurm-Programm, das sich selbständig über Tausende Rechner des frühen Internets ausbreitete. Das Programm knackte Paßworte, nutzte Lücken im Betriebssystem der befallenen Systeme und schickte immer mehr Kopien seiner selbst ins Netz, bis es zu kollabieren drohte. Das US-Verteidigungsministerium richtete eine Notfallteam ein, das den Morris-Wurm schließlich neutralisieren konnte. Die Einsatztruppe wurde als „ Computer Emergency Response Team” (CERT) institutionalisiert. Mittlerweile existieren solche CERTs in vielen Ländern.

Cyber-Cowboys: die Guten und die Bösen
Ende der achtziger Jahre waren Hacker nicht mehr einfach nur eine Subkultur schlauer Computerenthusiasten. Nun gab es „White Hat”-Hacker und „Black Hat”-Hacker – die Unterscheidung basiert auf alten Western, in denen man die guten und bösen Cowboys an der Hutfarbe erkennen konnte. Während die White Hats ihre Kenntnisse weitgehend gesetzeskonform einsetzen, handeln Black Hats kriminell, meist um Geld mit dem Diebstahl von Daten zu machen, von Kreditkartendaten bis hin zu den Kontoinformationen potentieller Steuerbetrüger, wie sie in letzter Zeit wiederholt europäischen Regierungsstellen zum Kauf angeboten werden.

Am 7. Februar 2000 verschwanden ein paar der meistfrequentierten Websites vorübergehend aus dem Netz, darunter eBay, Amazon und CNN. Es war die erste große „Denial of Service"-Attacke, bei der ein Webserver mit Abermillionen sinnloser Anfragen überschwemmt wird, bis er aufgibt. Heute erfolgen solche Angriffe von tausenden infizierter, zu sogenannten Botnets zusammengeschlossen Computern aus, deren einzelne Benutzer meist gar nicht wissen, dass ihre Maschine als elektronische Dreckschleuder benutzt wird.

Speichersticks am Firmenparkplatz verstreut
Inzwischen ist Malware die gängigste digitale Waffe – Schadsoftware, die zu immer neuen Variationen dessen weiterentwickelt wird, was früher Viren, Würmer und Trojaner waren. Unternehmen und Behörden geben pro Jahr Milliarden für Sicherheitssoftware zur Bekämpfung von Malware aus, dennoch scheinen die Schwarzen Hüte die Oberhand zu behalten – die Zahl der Malware-Infektionen nimmt stetig zu. Die Sensibilisierung von Nutzern ist ein entscheidender Schritt zur Abwehr solcher Angriffe. Oft werden die Hightech-Attacken mit überraschend altmodischen Methoden gestartet. So wurden beispielsweise kleine, mit dem Firmenlogo verzierte USB-Speichersticks auf einem Firmenparkplatz verstreut, von wo neugierige Mitarbeiter sie in ihre Büros mitnahmen und dann etwas anklickten, das wie ein harmloses Dokument aussah. Einmal gestartet, sammelte die Malware unbemerkt Passwörter und andere Informationen und leitete sie an die Hintermänner weiter.

Eine andere beliebte Methode ist das Phishing, bei dem in einer E-Mail, die scheinbar von der Hausbank oder einer Behörde stammt, nach Paßwörtern oder PIN-Nummern gefragt wird. Bei der verfeinerten Version des „Spear Phishing” scheint die gefälschte E-Mail von einem Freund oder Kollegen zu kommen. Auch soziale Netze wie Facebook bilden mit ihren vielen Millionen aktiven Nutzern eine breite Angriffsfläche. Einer aktuellen Studie zufolge sind drei von zehn Befragten bereits einmal einer Phishing-Attacke zum Opfer gefallen.

Firmenserver im Faraday’schen Käfig
Fachleute raten Firmen, die wichtigsten Betriebsdaten in einem separierten Netzwerk unterzubringen, das nicht mit dem Internet verbunden ist. Manche Unternehmen gehen noch weiter und haben Faraday’sche Käfige um ihre wichtigsten Computer errichten lassen. Diese nach dem englischen Physiker Michael Faraday benannten, in die Wände integrierten Metallgitter lassen keinerlei elektromagnetische Strahlung mehr durch. Aber im Internet-Zeitalter ist es für viele ein erheblicher Nachteil, nicht mit dem Netz verbunden zu sein. Mit den Internet-Kommunikationsmöglichkeiten wiederum nimmt das Risiko externer Angriffe zu.

Ein weiteres Problem liegt in der Komplexität der Software, deren Teile oft von verschiedenen Herstellern stammen und in deren Zusammenspiel immer wieder Sicherheitslücken auftauchen, die als Einfallstor für Malware genutzt werden können. Das Problem reicht weit über das mangelnde Ineinandergreifen von Programmen hinaus. Die Programme selbst sind gespickt mit Lecks – tausende solcher Mängel werden jedes Jahr von Sicherheitsexperten identifiziert. Im Oktober 2003 führte die Firma Microsoft einen eigenen „Patch Day” für ihre Software ein. An jedem zweiten Dienstag im Monat werden seither Software-Aktualisierungen (Patches) veröffentlicht. Zuvor war es üblich, Patches sofort nach Fertigstellung zur Verfügung zu stellen. Nun können sich Systemadministratoren diesen Tag reservieren, um Updates einzuspielen.

Die größte Schwachstelle bist du
Das probateste Mittel, sich gegen die Auswüchse des Informationszeitalters zu wehren, ist – Information. Man muß sie nur suchen, vor allem: man muß sie anwenden. Der ergiebigste Schwachpunkt eines Computers ist nach wie vor sein Benutzer. Ein Großteil der Angriffe aus dem Netz ist nur deshalb weiterhin erfolgreich, weil immer noch zahllose Nutzer sich nicht die Mühe machen, ihre Antivirusprogramme zu aktualisieren oder Updates aufzuspielen, mit denen Software-Sicherheitslücken verschlossen werden. So, wie einst Sicherheitsgurte in Autos und Flugzeugen Pflicht geworden sind, muß die sollte die Software-Branche endlich Standards und Verantwortlichkeiten festlegen – schon damit die Hutmode sich einmal ändert.

Peter Glaser, 1957 als Bleistift in Graz geboren, wo die hochwertigen Schriftsteller für den Export hergestellt werden. Lebt als Schreibprogramm in Berlin und begleitet seit 30 Jahren die Entwicklung der digitalen Welt. Ehrenmitglied des Chaos Computer Clubs, Träger des Ingeborg Bachmann-Preises und Blogger. Für die futurezone schreibt er jeden Samstag eine Kolumne.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare