TU intern - November 2001 - Multimedia

Bits und Tipps

Im Internet herrscht Wildwest-Stimmung


Ob Wohnungstür oder Computer - mit roher Gewalt lässt sich fast jedes Schloss knacken

Als die Programmierer des Pentagons im März 1998 zum ersten Mal über die Spuren eines Eindringlings stolperten, begann einer der bis dato größten Krimis im Internet. Die Angriffe, so meinen die Amerikaner herausgefunden zu haben, stammen von sieben Telefonanschlüssen in Russland. Die Antwort von russischer Seite war wenig befriedigend. Die Anschlüsse seien gesperrt, von daher könnten von dort auch keine Angriffe gestartet werden.

Den US-Spezialisten sind die Hände gebunden. Solange die Herkunft der Angriffe nicht eindeutig geklärt ist, dürfen sie keinen "Gegen-Hack" starten.

Der Hacker mit dem Codenamen "Moonlight Maze" führt nach wie vor die "hartnäckigsten und ernstzunehmendsten Cyberattacken gegen die USA". Seine Beute sind Daten zur militärischen Situation der USA.

Bereits Ende letzten Jahres machten Hacker auf sich aufmerksam, indem sie in das interne Microsoft-Netzwerk eindrangen, auf der Suche nach dem am besten gehüteten Geheimnis des Softwareunternehmens, den Quellcodes des Betriebssystems Windows und des Büroprogramms Office.

Im Internet herrscht Wildwest-Stimmung. Die Anonymität, die ungeklärte Rechtslage und das Fehlen einer Internetpolizei versetzt die virtuelle Gemeinschaft zurück in die Zeit von Billy the Kid.

Die Banden heißen nicht mehr Banditen sondern Cracker, sie tragen Namen wie Agapov25 oder infidelz, sie reiten nicht auf Pferden, sondern sitzen vor dem Computer und sie überfallen keine Postkutschen, sondern fangen geheime Daten ab und brechen in Computer von Ländern und Unternehmen ein.

Um Zugang zu einem System zu erhalten benötigt man ein Passwort. An dieses kann man auf verschiedene Arten gelangen.

Eine Möglichkeit ist die so genannte Brute-Force(Rohe-Gewalt)-Methode. Der Name ist Programm. Mit Hilfe von Software werden viele tausend Passwörter pro Minute erzeugt und ausprobiert.

Doch der Wettlauf zwischen Kryptologen und Passwortknackern ist mittlerweile entschieden. Wählt man ein acht-stelliges Passwort mit Groß- und Kleinbuchstaben, so ergeben sich ca. 5 x 1013 mögliche Passwörter - selbst für moderne Computer eine kaum lösbare Aufgabe.

Warum soll man selbst nach dem Passwort suchen, wenn es andere haben? Man muss sich nur verstecken und ihnen beim Eingeben zusehen. Genau das taten die Pentagon- und Microsoft-Hacker.

Die Hacker benutzen hierfür zwei Arten von Programmen. Zum einen gibt es Sniffer-Programme, elektronische Spürhunde, die an großen Knotenpunkten im Netzwerk installiert werden und dann den Datenverkehr nach Passwörtern absuchen. Sniffer werden meistens in großen Netzwerken benutzt, wo nicht jeder Computer einzeln überwacht werden kann.

Zum anderen werden Trojanische Pferde benutzt. Hierbei handelt es sich um Programme, die das Opfer ohne sein Wissen installiert. Trojaner werden typischerweise als Internet Download oder E-Mail-Anhang getarnt. Die Datei windows98_update.exe.vbs lässt ein Update für Windows 98 vermuten, die Endung vbs (Visual Basic Script) zeigt, dass es sich hierbei keineswegs um eine Anwendung handelt, sondern um einen Trojaner.

Dieser gibt dem Hacker die völlige Kontrolle über den infizierten Computer, wenn dieser online ist. So kann er das CD-ROM-Laufwerk öffnen, den Mauszeiger kontrollieren oder den Computer herunterfahren, aber auch die Tastatureingabe des Opfers protokollieren und so Passwörter herausfiltern.

Da diese Gefahren nicht nur für große Firmen, sondern auch für den heimischen PC bestehen, sollte man unbedingt eine aktuelle Antiviren-Software installiert haben. Für Anwender, die viel im Internet arbeiten, ist eine Firewall zum Absichern gegen Angriffe unumgänglich, denn jeder muss sich selber schützen. Auf die erste Internetpolizei werden wir wohl noch etwas warten müssen.

Fabian Kirsch, Student


Leserbriefe

  TU intern -
    November 2001


© 11/2001 TU-Pressestelle