[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Blutbaeder im Cyberspace?
Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Jetzt hat auch TP die Diskussion über "Strike-Back gegen Cracker und
Spammer" aufgenommen.
RB
http://www.telepolis.de/deutsch/inhalt/te/17645/1.html
Blutbäder im Cyberspace?
Katja Seefeldt 14.06.2004
Die Bedrohung durch Viren, Spam und Spoof etc. wird immer größer.
Sollten die Internetnutzer nicht endlich zurückschlagen?
Die Schäden, die digitale Störenfriede inzwischen anrichten, sind
enorm. Unternehmen und Privatnutzer rüsten mit immer neuen und
ausgeklügelteren Sicherheitssystemen auf und hinken dabei doch immer
einen Schritt hinterher. Ist die Defensive die richtige Strategie oder
ist es nicht endlich Zeit für den Gegenschlag? Der New Scientist [1]
versucht sich an einem Stimmungsbild.
Viren, Würmer und vieles andere Ungeziefer kann sich der gemeine User
bei seinen Spaziergängen durchs Netz zuziehen. Gerade erst ist die
Sasser-Virenwelle [2] abgeflaut, da ist es die Flut
rechtsextremistischer Spam-Mails [3], die die E-Mail-Postkörbe
verstopft und wahrscheinlich schon mit dem Sober-Wurm [4] erfolgreich
vorbereitet wurde. Sicherheitsbedenken plagen mittlerweile auch die
unbedarftesten Internetnutzer. Und wer einmal den digitalen Gau erlebt
hat, der will es Viren- und Wurm-Programmierern mitunter nicht nur in
der Phantasie mit gleicher Münze heimzahlen.
Aufrüsten oder abwehren?
Ende März hat die Diskussion um Gegenschlagstechniken neuen Aufschwung
erhalten, als das IT-Sicherheitsunternehmen Symbiot [5] aus Austin in
Texas die erste kommerziell verfügbare Software mit automatisiertem
Strike-Back-Mechanismus vorstellte. Für 10.000 US-Dollar monatlich soll
damit jede Firma gegen Denial-of-Service- und Hackerangriffe gefeit und
obendrein in der Lage sein, dem Verursacher zu zeigen, wo der Hammer
hängt.
Eigentlich sind Firewalls mit Strike-Back-Mechanismus keine neue Idee
mehr. Immer noch aber sind sie enorm umstritten. Ihre Gegner
argumentieren mit der Netzethik und beschwören Blutbäder im Netz
herauf, falls die Counterstrike-Mentalität die Oberhand gewinnt. Doch
Internet-Kriminalität ist schon seit langem kein Randphänomen mehr (
Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern und
Suchmaschinen [6] und Darwinismus im Cyberspace: Frisst das Internet
seine Väter? [7])
Verteidigung ist teuer und aufwändig
Mit der Zahl der User ist auch der Missbrauch gestiegen. Jeff Schiller
vom MIT [8] berichtet, dass Eindringlinge täglich mehrere MIT-Computer
lahmlegten. Der Schaden, den die Cracker anrichten, steigt jährlich.
Nach Angaben des Wissenschaftsmagazins ist die Zahl der registrierten
Vorfälle in den USA von 2002 bis 2003 von 82.094 auf 137.529 gestiegen.
Die meisten Unternehmen sind ständig bemüht, sich besser zu schützen.
Doch auch wenn die Verteidigung ideenreich und schnell ist, Hacker und
Virenprogrammierer sind meist einen Schritt voraus. Es ist ein
ständiger Wettlauf, der zeitintensiv und teuer ist. Menschen wie Tim
Mullen von Anchor-IS platzt da irgendwann der Kragen. Nachdem der
Nimda-Wurm [9] im Netz und auf privaten Festplatten gewütet hatte,
entwickelte er eine Demo-Software [10], die er 2002 präsentierte. Sie
setzt den Virus außer Kraft und schickt dem Verursacher eine Nachricht
auf den Bildschirm. Ein freundlicher Mutex also, der keinen weiteren
Schaden anrichtet ? trotzdem hat Mullen Hiebe von allen Seiten
eingesteckt. Denn so harmlos ist Counterstrike womöglich nicht immer,
sehr viel aggressivere Varianten sind denkbar.
Zwischen "rein defensiv" und "echt aggressiv": Symbiot "Isims"
Das neue Symbiot-Produkt Isims [11] ist dagegen eine viel schärfere
Nummer: Sobald das Programm merkt, dass ein von ihm bewachter Computer
angegriffen wird, analysiert es den Angriff, stellt den Urheber fest
und analysiert den finanziellen Schaden, der entstehen kann. Dann
schlägt es Abwehrmöglichkeiten vor, über deren Ausführung dann jedoch
der Kunde entscheidet. Die Möglichkeiten reichen dabei von "rein
defensiv" bis hin zu "echt aggressiv". Als "rein defensiv" gilt das
Tagging mit einem Code, der dem Hacker im System anhaftet wie ein
Namensschild und ihn als solchen ausweist. Als letztes Hilfsmittel
verfügt Isims über einen speziellen Code, mit dem ein Angriff beendet
werden kann, und zwar bösartig. Wie das genau funktioniert, behält der
Hersteller aber lieber für sich. Und da man bei Symbiot weiß, wie
heikel die Angelegenheit ist, beeilt man sich hinzuzufügen, dass dieses
äußerste Mittel nur bei wiederholten Angriffen derselben Quelle zur
Verfügung stehe und auch nur dann, wenn es nicht gelungen sei, das
Problem zusammen mit Provider und Polizei zu lösen.
Trotzdem bleibt die Tatsache bestehen, dass Isims seinen Kunden
ermöglicht, in andere Computer einzudringen und das bringt die Kritiker
in Rage. "Diese Art zu denken beherrscht eine kleine Zahl von
IT-Experten, die ich Hitzköpfe nenne, weil sie nur Rache im Kopf
haben", wettert Eugene Schultz von den Lawrence Berkeley National
Labs [12], der auch schon den Kongress zum Thema IT-Sicherheit beraten
hat. Kritiker wie er halten Gegenschläge für unverantwortlich, weil sie
auch Unbeteiligte treffen können.
"Es gibt keine unschuldigen User"
Doch auch hier wieder ein Fragezeichen. Viele wollen die Rede vom
Unbeteiligten, vom unschuldigen Nutzer nicht gelten lassen. Wer sich im
Netz bewegt, fordern sie, muss die Gefahren kennen und dagegen
gewappnet sein. Dem schließt man sich auch bei Symbiot gern an:
"Ein infiziertes Gerät, das nicht mehr unter der Kontrolle seines
Besitzers steht, ist kein unschuldiger Unbeteiligter mehr."
Es gibt viele Szenarien, wie Nutzer zu Opfern werden können. Die Gegner
von Strike-Back-Programmen interessieren solche Gedankenspiele jedoch
nicht, weil sie schon im Grundsatz dagegen sind. Sie sind gegen ein
Wettrüsten und gegen jede Art von Selbstjustiz im Netz. Doch welche
Alternativen gibt es? Mehr Normen und die Überwachung ihrer Einhaltung?
Eine Art "Führerschein" für Internet-Nutzer? Weniger anfällige
Software? Ein hundertprozentig sicheres Netz, so das Fazit des New
Scientist, wäre eines, in dem es nur klar definierte Aktivitäten gibt,
wie das Laden einer Webseite oder das Lesen von E-Mails. Das ist jedoch
für viele der absolute Worst-Case, weil dies der Natur des Netzes
völlig entgegenläuft.
Kommt die Diskussion zu spät?
Fair und ausgewogen wird das Für und Wider von Counterstrikes
diskutiert. Kein Gedanke daran, dass der Zug vielleicht schon
abgefahren ist, weil sich die Zunft der Spammer und Virenprogrammierer
bereits professionalisiert [13], um organisierte Kriminalität zu
bedienen und womöglich Cyber-Epidemien bevorstehen, die das Netz zum
Ort schlimmerer virtueller Blutbäder machen werden, als sich das
mancher im Moment vorstellen kann.
Links
[1] http://www.newscientist.com
[2] http://www.bsi.de/av/vb/sasser.htm
[3] http://www.heise.de/tp/deutsch/inhalt/te/17624/1.html
[4] http://www.bsi.de/av/vb/sober.htm
[5] http://www.symbiot.com
[6] http://www.heise.de/tp/deutsch/special/ende/16712/1.html
[7] http://www.heise.de/tp/deutsch/inhalt/te/17449/1.html
[8] http://web.mit.edu
[9] http://www.bsi.de/av/vb/nimda.htm
[10] http://www.hammerofgod.com/strikeback.txt
[11] http://www.symbiot.com/isimstechnology.html
[12] http://www.lbl.gov
[13] http://www.heise.de/tp/deutsch/inhalt/te/17433/1.html
---------------------------------------------------------------
Liste verlassen:
Mail an infowar -
de-request -!
- infopeace -
de mit "unsubscribe" im Text.