TU intern - November 2001 - Multimedia
Bits und Tipps
Im Internet herrscht Wildwest-Stimmung
Ob Wohnungstür oder
Computer - mit roher Gewalt lässt sich fast jedes
Schloss knacken |
|
Als die Programmierer des Pentagons im März 1998 zum ersten
Mal über die Spuren eines Eindringlings stolperten, begann
einer der bis dato größten Krimis im Internet. Die Angriffe,
so meinen die Amerikaner herausgefunden zu haben, stammen von sieben
Telefonanschlüssen in Russland. Die Antwort von russischer
Seite war wenig befriedigend. Die Anschlüsse seien gesperrt,
von daher könnten von dort auch keine Angriffe gestartet werden.
Den US-Spezialisten sind die Hände gebunden. Solange die Herkunft
der Angriffe nicht eindeutig geklärt ist, dürfen sie keinen
"Gegen-Hack" starten.
Der Hacker mit dem Codenamen "Moonlight Maze" führt
nach wie vor die "hartnäckigsten und ernstzunehmendsten
Cyberattacken gegen die USA". Seine Beute sind Daten zur militärischen
Situation der USA.
Bereits Ende letzten Jahres machten Hacker auf sich aufmerksam,
indem sie in das interne Microsoft-Netzwerk eindrangen, auf der
Suche nach dem am besten gehüteten Geheimnis des Softwareunternehmens,
den Quellcodes des Betriebssystems Windows und des Büroprogramms
Office.
Im Internet herrscht Wildwest-Stimmung. Die Anonymität, die
ungeklärte Rechtslage und das Fehlen einer Internetpolizei
versetzt die virtuelle Gemeinschaft zurück in die Zeit von
Billy the Kid.
Die Banden heißen nicht mehr Banditen sondern Cracker, sie
tragen Namen wie Agapov25 oder infidelz, sie reiten nicht auf Pferden,
sondern sitzen vor dem Computer und sie überfallen keine Postkutschen,
sondern fangen geheime Daten ab und brechen in Computer von Ländern
und Unternehmen ein.
Um Zugang zu einem System zu erhalten benötigt man ein Passwort.
An dieses kann man auf verschiedene Arten gelangen.
Eine Möglichkeit ist die so genannte Brute-Force(Rohe-Gewalt)-Methode.
Der Name ist Programm. Mit Hilfe von Software werden viele tausend
Passwörter pro Minute erzeugt und ausprobiert.
Doch der Wettlauf zwischen Kryptologen und Passwortknackern ist
mittlerweile entschieden. Wählt man ein acht-stelliges Passwort
mit Groß- und Kleinbuchstaben, so ergeben sich ca. 5 x 1013
mögliche Passwörter - selbst für moderne Computer
eine kaum lösbare Aufgabe.
Warum soll man selbst nach dem Passwort suchen, wenn es andere
haben? Man muss sich nur verstecken und ihnen beim Eingeben zusehen.
Genau das taten die Pentagon- und Microsoft-Hacker.
Die Hacker benutzen hierfür zwei Arten von Programmen. Zum
einen gibt es Sniffer-Programme, elektronische Spürhunde, die
an großen Knotenpunkten im Netzwerk installiert werden und
dann den Datenverkehr nach Passwörtern absuchen. Sniffer werden
meistens in großen Netzwerken benutzt, wo nicht jeder Computer
einzeln überwacht werden kann.
Zum anderen werden Trojanische Pferde benutzt. Hierbei handelt
es sich um Programme, die das Opfer ohne sein Wissen installiert.
Trojaner werden typischerweise als Internet Download oder E-Mail-Anhang
getarnt. Die Datei windows98_update.exe.vbs lässt ein Update
für Windows 98 vermuten, die Endung vbs (Visual Basic Script)
zeigt, dass es sich hierbei keineswegs um eine Anwendung handelt,
sondern um einen Trojaner.
Dieser gibt dem Hacker die völlige Kontrolle über den
infizierten Computer, wenn dieser online ist. So kann er das CD-ROM-Laufwerk
öffnen, den Mauszeiger kontrollieren oder den Computer herunterfahren,
aber auch die Tastatureingabe des Opfers protokollieren und so Passwörter
herausfiltern.
Da diese Gefahren nicht nur für große Firmen, sondern
auch für den heimischen PC bestehen, sollte man unbedingt eine
aktuelle Antiviren-Software installiert haben. Für Anwender,
die viel im Internet arbeiten, ist eine Firewall zum Absichern gegen
Angriffe unumgänglich, denn jeder muss sich selber schützen.
Auf die erste Internetpolizei werden wir wohl noch etwas warten
müssen.
Fabian Kirsch, Student
Leserbriefe
|