Angriffe aus dem Netz

Spionage und Diebstahl, Verleumdung und Parolen, selbst Kriegsführung ist für das Internet kein Fremdwort. Und dabei sind nicht nur staatliche Rechner oder Firmennetzwerke betroffen, sondern jeder PC mit Internetanschluss. Vor einiger Zeit trieb eine besonders perfide Mail ihr Unwesen: “Ist es ein Krieg gegen die USA oder den Islam? Wählen wir, um in Frieden zu leben.” Unter dieser Botschaft konnte der Empfänger einen Anhang öffnen, um seine Stimme für eine friedliche Beilegung des Konflikts abzugeben. Doch statt eine Mail ins Weisse Haus oder zur Taliban-Regierung zu schicken, landete eine EXE-Datei auf dem Rechner.

Diese WTC.exe löscht Antiviren-Software und andere Dateien von der Festplatte und setzt einen Befehl zur Formatierung der C-Partition. Ausserdem zwingt sie den Internet Explorer, ein Backdoor-Programm herunterzuladen, mit dem der PC ausspioniert werden kann. Und zusätzlich versendet sich diese Kombination aus Virus, Trojaner und Wurm auch noch selbstständig über die Outlook-Adressenliste weiter. Der “Vote-Wurm” verdeutlicht, dass der PC und die darauf installierte Antiviren-Software heute auch gegen übelste Kombinationen verschiedener Malware-Arten kämpfen muss. Und er zeigt auch, dass jeder PC im Internet davon betroffen sein kann. Umso wichtiger ist es, nicht nur ständig aktualisierte Antiviren-Programme aktiv am Laufen zu halten und persönliche Firewalls zu installieren. Jeder Nutzer sollte auch die Tricks der Hacker kennen, um sie verstehen und entsprechend abwehren zu können.

Zerstörung oder Spionage

Hacker verfolgen grundsätzlich eines von zwei möglichen Zielen: Entweder wollen sie Dateien zerstören, oder sie wollen diese ausspionieren. Je nach Zielsetzung gehen Hacker grundsätzlich verschieden vor. Während Zerstörungswut häufig durch auffällige und spektakuläre Serien-Mails oder Denial-of-Service-Attacken (DoS) gekennzeichnet ist, wirken Spionage-Aktivitäten im Geheimen. Sie wollen ja gerade unauffällig bleiben, um in aller Ruhe Daten abzuziehen. Gefährlich ist aber beides. Viren mit hohem Zerstörungspotenzial werden nicht nur aus blinder Wut verschickt, sondern auch aus Spass am Ausprobieren. Diese ungezielten Angriffe per Serien-Mail können durchaus fatale Auswirkungen haben. Man denke nur an den “I-Love-you-Virus” oder den “AnnaKournikowa-Wurm”. Der Urheber des letzteren stand vor einiger Zeit vor Gericht, wo sich herausstellte, dass der jugendliche Niederländer nicht einmal programmieren kann. Mit Hilfe des Bausatzes “VBS Worm Generator” aus dem Internet bastelte er sich den Übeltäter zusammen.

Solche so genannten “Script-Kiddies” verfolgen häufig kein bestimmtes Ziel. Sie wollen nur etwas ausprobieren und sind häufig selbst am meisten überrascht, wenn der Virus tatsächlich um die Welt geht. So soll gerüchteweise der Urheber des LoveLetter-Virus die berüchtigte Betreff-Zeile “I love you” verwendet haben, um sie deutlich als Scherz zu kennzeichnen. Ob er damit gerechnet hat, dass so viele Leute diesen Liebesbeweis ernst nehmen, darüber lässt sich nur spekulieren. Er wurde nie gefasst. Von den verspielten “Script-Kiddies” unterscheiden sich die Profi-Hacker durch ausgefeiltere Methoden und vor allem deutlich gezieltere Angriffe. Sie können sogar regelrechte Kriege übers Internet führen, so genannte Cyber-Wars. Dabei rückte das Internet nicht erst durch die Ereignisse in den USA und Afghanistan als möglicher Nebenkriegsschauplatz wieder in das Bewusstsein der Öffentlichkeit. Dass die Rechner im Pentagon ausspioniert oder die Internet-Seiten der Taliban verändert werden, mag den “Normalsurfer” nur am Rande interessieren. Aber Privat-PCs können durchaus als Schlagwaffe dienen.

So verbreitete sich zum Beispiel bis Juli dieses Jahres der Wurm “Code Red” auf vielen Rechnern im Internet. Während er auf diesen keinen weiteren Schaden anrichtete, wartete er nur auf den 20. Juli. An diesem Tag schlug er los und richtete von PCs der ganzen Welt aus gleichzeitig Internet-Anfragen auf die Website des Weissen Hauses. In diesem Fall waren aber die Betreiber der Site wachsam, so dass kein grösserer Schaden entstand. Dass sich in diesem Fall der Wurm nur auf Servern und nicht Privat-PCs verbreitete, kann nicht wirklich trösten. Prinzipiell wäre es nämlich bereits heute möglich, diese Attacke auch von Privat-PCs aus zu starten. Die Code-Red-Programmierer wählten wohl nur deswegen Server aus, da diese die ganze Zeit angeschaltet sind. Doch auch Privat-PCs könnten in Zukunft Teil eines Cyber-Wars werden. Nicht nur die Zerstörung von Dateien oder das Hacken von Webseiten gehören zu den Zielen von Hackern. Genauso gefährlich ist das Ausspionieren von Daten und Informationen. Und auch diese Gefahr beschränkt sich nicht auf Firmen und Regierungen. Privat-Nutzer sind ebenfalls beliebtes Ziel von Spionage-Software.

Es gibt zahllose Tricks, um einen mit dem Internet verbundenen PC nicht nur gezielt aufzuspüren, sondern auch genau auszuforschen. Mit eingeschleusten Programmen lässt sich leicht Zugang zu einem fremden System verschaffen. Selbst Passwörter stellen oft nur eine vermeintliche Sicherheit dar. Auch sie lassen sich knacken. Und ist man einmal drin, lassen sich alle Daten ausspähen: Ob Geschäftsberichte kleinerer Firmen, Abrechnungen oder private Korrespondenz, Spiele, Cracks, Passwörter, MP3-Dateien – das alles und noch viel mehr kann der Hacker auf den eigenen PC kopieren und sogar auf dem Original-Rechner löschen. Ausserdem lassen sich über Tracking-Programme die Surf-Gewohnheiten des Nutzers ausspionieren. Aber auch auf Firmen-Rechnern können solche Spione installiert werden, um private Nutzung des PCs oder das Herunterladen “eindeutiger” Bilder zu verfolgen. Durch die Installation von Backdoors (“Hintertüren”), speziellen Trojanern, erhält der Hacker sogar ständigen weiteren Zugang auf den PC. Ihr Wert entspricht dem Spion, der in die Vorstandsetage des Konkurrenten eingeschleust wurde. Da sie den Königsweg jeder Spionage repräsentieren, befinden sie sich rasant auf dem Vormarsch. Inzwischen geht ihre Zahl in die Zigtausende. Sie erscheinen vor allem deswegen so gefährlich, da sie durch ihre Unscheinbarkeit nur schwer zu entdecken sind.