Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Blutbaeder im Cyberspace?



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------

Jetzt hat auch TP die Diskussion über "Strike-Back gegen Cracker und
Spammer" aufgenommen.
RB

http://www.telepolis.de/deutsch/inhalt/te/17645/1.html 

Blutbäder im Cyberspace?

Katja Seefeldt   14.06.2004 

Die Bedrohung durch Viren, Spam und Spoof etc. wird immer größer. 
Sollten die Internetnutzer nicht endlich zurückschlagen? 

Die Schäden, die digitale Störenfriede inzwischen anrichten, sind 
enorm. Unternehmen und Privatnutzer rüsten mit immer neuen und 
ausgeklügelteren Sicherheitssystemen auf und hinken dabei doch immer 
einen Schritt hinterher. Ist die Defensive die richtige Strategie oder 
ist es nicht endlich Zeit für den Gegenschlag? Der  New Scientist [1] 
versucht sich an einem Stimmungsbild. 

Viren, Würmer und vieles andere Ungeziefer kann sich der gemeine User 
bei seinen Spaziergängen durchs Netz zuziehen. Gerade erst ist die 
 Sasser-Virenwelle [2] abgeflaut, da ist es die Flut 
 rechtsextremistischer Spam-Mails [3], die die E-Mail-Postkörbe 
verstopft und wahrscheinlich schon mit dem  Sober-Wurm [4] erfolgreich 
vorbereitet wurde. Sicherheitsbedenken plagen mittlerweile auch die 
unbedarftesten Internetnutzer. Und wer einmal den digitalen Gau erlebt 
hat, der will es Viren- und Wurm-Programmierern mitunter nicht nur in 
der Phantasie mit gleicher Münze heimzahlen. 

Aufrüsten oder abwehren? 

Ende März hat die Diskussion um Gegenschlagstechniken neuen Aufschwung 
erhalten, als das IT-Sicherheitsunternehmen  Symbiot [5] aus Austin in 
Texas die erste kommerziell verfügbare Software mit automatisiertem 
Strike-Back-Mechanismus vorstellte. Für 10.000 US-Dollar monatlich soll 
damit jede Firma gegen Denial-of-Service- und Hackerangriffe gefeit und 
obendrein in der Lage sein, dem Verursacher zu zeigen, wo der Hammer 
hängt. 

Eigentlich sind Firewalls mit Strike-Back-Mechanismus keine neue Idee 
mehr. Immer noch aber sind sie enorm umstritten. Ihre Gegner 
argumentieren mit der Netzethik und beschwören Blutbäder im Netz 
herauf, falls die Counterstrike-Mentalität die Oberhand gewinnt. Doch 
Internet-Kriminalität ist schon seit langem kein Randphänomen mehr ( 
 Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern und 
Suchmaschinen [6] und  Darwinismus im Cyberspace: Frisst das Internet 
seine Väter? [7]) 

Verteidigung ist teuer und aufwändig 

Mit der Zahl der User ist auch der Missbrauch gestiegen. Jeff Schiller 
vom  MIT [8] berichtet, dass Eindringlinge täglich mehrere MIT-Computer 
lahmlegten. Der Schaden, den die Cracker anrichten, steigt jährlich. 
Nach Angaben des Wissenschaftsmagazins ist die Zahl der registrierten 
Vorfälle in den USA von 2002 bis 2003 von 82.094 auf 137.529 gestiegen. 

Die meisten Unternehmen sind ständig bemüht, sich besser zu schützen. 
Doch auch wenn die Verteidigung ideenreich und schnell ist, Hacker und 
Virenprogrammierer sind meist einen Schritt voraus. Es ist ein 
ständiger Wettlauf, der zeitintensiv und teuer ist. Menschen wie Tim 
Mullen von Anchor-IS platzt da irgendwann der Kragen. Nachdem der 
 Nimda-Wurm [9] im Netz und auf privaten Festplatten gewütet hatte, 
entwickelte er eine  Demo-Software [10], die er 2002 präsentierte. Sie 
setzt den Virus außer Kraft und schickt dem Verursacher eine Nachricht 
auf den Bildschirm. Ein freundlicher Mutex also, der keinen weiteren 
Schaden anrichtet ? trotzdem hat Mullen Hiebe von allen Seiten 
eingesteckt. Denn so harmlos ist Counterstrike womöglich nicht immer, 
sehr viel aggressivere Varianten sind denkbar. 

Zwischen "rein defensiv" und "echt aggressiv": Symbiot "Isims" 

Das neue Symbiot-Produkt  Isims [11] ist dagegen eine viel schärfere 
Nummer: Sobald das Programm merkt, dass ein von ihm bewachter Computer 
angegriffen wird, analysiert es den Angriff, stellt den Urheber fest 
und analysiert den finanziellen Schaden, der entstehen kann. Dann 
schlägt es Abwehrmöglichkeiten vor, über deren Ausführung dann jedoch 
der Kunde entscheidet. Die Möglichkeiten reichen dabei von "rein 
defensiv" bis hin zu "echt aggressiv". Als "rein defensiv" gilt das 
Tagging mit einem Code, der dem Hacker im System anhaftet wie ein 
Namensschild und ihn als solchen ausweist. Als letztes Hilfsmittel 
verfügt Isims über einen speziellen Code, mit dem ein Angriff beendet 
werden kann, und zwar bösartig. Wie das genau funktioniert, behält der 
Hersteller aber lieber für sich. Und da man bei Symbiot weiß, wie 
heikel die Angelegenheit ist, beeilt man sich hinzuzufügen, dass dieses 
äußerste Mittel nur bei wiederholten Angriffen derselben Quelle zur 
Verfügung stehe und auch nur dann, wenn es nicht gelungen sei, das 
Problem zusammen mit Provider und Polizei zu lösen. 

Trotzdem bleibt die Tatsache bestehen, dass Isims seinen Kunden 
ermöglicht, in andere Computer einzudringen und das bringt die Kritiker 
in Rage. "Diese Art zu denken beherrscht eine kleine Zahl von 
IT-Experten, die ich Hitzköpfe nenne, weil sie nur Rache im Kopf 
haben", wettert Eugene Schultz von den  Lawrence Berkeley National 
Labs [12], der auch schon den Kongress zum Thema IT-Sicherheit beraten 
hat. Kritiker wie er halten Gegenschläge für unverantwortlich, weil sie 
auch Unbeteiligte treffen können. 

"Es gibt keine unschuldigen User" 

Doch auch hier wieder ein Fragezeichen. Viele wollen die Rede vom 
Unbeteiligten, vom unschuldigen Nutzer nicht gelten lassen. Wer sich im 
Netz bewegt, fordern sie, muss die Gefahren kennen und dagegen 
gewappnet sein. Dem schließt man sich auch bei Symbiot gern an:  

 "Ein infiziertes Gerät, das nicht mehr unter der Kontrolle seines 
Besitzers steht, ist kein unschuldiger Unbeteiligter mehr."   

Es gibt viele Szenarien, wie Nutzer zu Opfern werden können. Die Gegner 
von Strike-Back-Programmen interessieren solche Gedankenspiele jedoch 
nicht, weil sie schon im Grundsatz dagegen sind. Sie sind gegen ein 
Wettrüsten und gegen jede Art von Selbstjustiz im Netz. Doch welche 
Alternativen gibt es? Mehr Normen und die Überwachung ihrer Einhaltung? 
Eine Art "Führerschein" für Internet-Nutzer? Weniger anfällige 
Software? Ein hundertprozentig sicheres Netz, so das Fazit des New 
Scientist, wäre eines, in dem es nur klar definierte Aktivitäten gibt, 
wie das Laden einer Webseite oder das Lesen von E-Mails. Das ist jedoch 
für viele der absolute Worst-Case, weil dies der Natur des Netzes 
völlig entgegenläuft. 

Kommt die Diskussion zu spät? 

Fair und ausgewogen wird das Für und Wider von Counterstrikes 
diskutiert. Kein Gedanke daran, dass der Zug vielleicht schon 
abgefahren ist, weil sich die Zunft der Spammer und Virenprogrammierer 
bereits  professionalisiert [13], um organisierte Kriminalität zu 
bedienen und womöglich Cyber-Epidemien bevorstehen, die das Netz zum 
Ort schlimmerer virtueller Blutbäder machen werden, als sich das 
mancher im Moment vorstellen kann. 

Links 

[1] http://www.newscientist.com
[2] http://www.bsi.de/av/vb/sasser.htm
[3] http://www.heise.de/tp/deutsch/inhalt/te/17624/1.html
[4] http://www.bsi.de/av/vb/sober.htm
[5] http://www.symbiot.com
[6] http://www.heise.de/tp/deutsch/special/ende/16712/1.html
[7] http://www.heise.de/tp/deutsch/inhalt/te/17449/1.html
[8] http://web.mit.edu
[9] http://www.bsi.de/av/vb/nimda.htm
[10] http://www.hammerofgod.com/strikeback.txt
[11] http://www.symbiot.com/isimstechnology.html
[12] http://www.lbl.gov
[13] http://www.heise.de/tp/deutsch/inhalt/te/17433/1.html

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.