.
(...)
Fast jeder Computer. jedes Betriebssystem und jede Software im Handel hat Schwachstellen, die den Herstellern bekannt sind und die von Hackern ausgebeutet werden können", behauptet Larry Leibrock von der Universität von Texas in Austin, ein führender Kenner der Computerkriminalität. In Zukunft könnten "Bundesgesetze verlangen, dass die Verkäufer von sich aus ihre Kunden warnen und ihnen helfen, die Sicherheitslücken ihrer Produkte zu schließen", fügt er hinzu. "Heute muss jeder Konsument noch selbst die unzähligen Tricks herausfinden und bekämpfen, mit denen Hacker und Cyberkrieger seinen Computer missbrauchen können."
Schlimmer als die Bedrohung durch bösartige Hackerprogramme ist jedoch die Gefahr von gezielten Internet-Attacken, ausgeführt von politisch motivierten Spitzenexperten. Die Cyberspace-Schlacht, die im April 2001 durch die Kollision eines chinesischen Jagdflugzeuges mit einem EP-3E-Spionageflugzeug der US-Navy ausgelöst wurde, gibt einen Vorgeschmack.
Presseberichten zufolge begann das Hacker-Hickhack, als die Verhandlungen über die Freilassung der amerikanischen Geiseln ins Stocken gerieten. Am 9. und 10. April entstellten Hacker zwei chinesische Webseiten mit Schmierereien und Beleidigungen: sie drohten sogar mit dem Einsatz von Nuklearwaffen. In der folgenden Woche brachen amerikanische Hacker in Dutzende chinesische Webseiten ein. Chinesische Sympathisanten antworteten mit dem Verunstalten einer obskuren US-Navy-Webseite. Doch China hatte noch eine Waffe in Reserve. Ende März hatte das National Infrastructure Protection Center vor einem neuen Wurm namens li0n gewarnt; zur Urheberschaft bekannte sich Lion, Gründer der Hackergruppe H.U.C. (Honkers Union of China). Im Gegensatz zu den von Code Red vorprogrammierten Zombies akzeptieren die li0n-Zombies neue Befehle von einem zentralen Computer. Außerdern infiziert li0n Linux-Computer; das heißt, er vermag jeden Computer im Web zu imitieren. Darum sind infizierte Server kaum aufzuspüren.
Währenddessen eskalierten die proamerikanischen Hackerangriffe. Die chinesische Parteizeitung berichtete, bis Ende April seien mehr als 600 chinesische Webseiten attackiert worden. In dieser Zeit drangen chinesische Hacker lediglich in drei US-Seiten ein.
In den folgenden Tagen beschmierten die chinesischen Hackergruppen H.U.C., Redcrack, China Net Force, China Tianyu und Redhackers ein Dutzend amerikanischer Webseiten mit Slogans wie "Nieder mit anti-chinesischer Arroganz!" Am 1. Mai folgten mehrere DDoS-Attacken, und in der nächsten Woche zerstörten chinesische Hacker rund tausend Webseiten in den USA.
Am 7. Mai bekannte sich China zu den DDoS-Attacken und forderte in einem offiziellen Zeitungsartikel zum Waffenstillstand auf. Darin hieß es: "Die chinesischen Hacker wurden ebenfalls aufgefordert, alle irrationalen Aktionen zu unterlassen und ihren Enthusiasmus in Energie zum Aufbau des Landes und zur Sicherung des Weltfriedens umzusetzen." Die Exekutivorgane der USA, das Weiße Haus und US-Hacker schritten nie gegen die heimischen Aktivitäten in diesem Konflikt ein; immerhin warnte das Infrastructure Center des FBI vor der "Möglichkeit zunehmender Hackerangriffe gegen US-Systerne".
Angesichts der Spionageflugzeugaffäre haben sich einige Kommentatoren gefragt. ob die US-Regierung amerikanische Hacker zum Cyberkrieg ermuntert habe. Bekanntlich führten die Vereinigten Staaten schon öfters mit Hilfe privater Organisationen verdeckte Operationen durch. Allerdings lässt sich schwer sagen, wie eng die Verbindung zwischen Hackern und Regierung wirklich ist. Immerhin gibt es zumindest gewisse Indizien dafür.
Nehmen wir als Beispiel Fred Villella, heute unabhängiger Computerberater. Nach vielen Presseberichten und eigenen Angaben nahm Villella in den siebziger Jahren an Antiterror-Aktivitäten teil. 1996 bezahlte er mehrere Hacker der Dis Org Crew dafür, mit ihm zusammen Kurse für Bundesbehörden ü ber deren Bedrohung durch Hacker durchzuführen. Diese Gruppe organisiert unter anderem Def Con, die größte Hacker-Jahreskonferenz der Welt.
Eric Ginorio - in der Hackerszene als Bronc Buster bekannt - brüstete sich öffentlich, im Oktober 1998 eine chinesische Webseite über Menschenrechte entstellt zu haben; diese Tat ist nach amerikanischem Recht illegal. Ginorio wurde dafür keineswegs angeklagt; er sagt sogar, Villella habe ihm einen Job geboten.
Eine weitere Liaison zwischen Regierung und Hackern kam im Jahre 1996 zu Stande, als Secure Computing in San Jose (Kalifornien) ein Sponsor von Def Con wurde. Nach eigenen Angaben wurde Secure Computing auf Anordnung der National Security Agency ins Leben gerufen, des geheimsten aller codeknackenden und abhörenden Geheimdienste. Zwei Jahre später stellte Secure Computing Jeff Moss an, den Eigentümer von Def Con. Auch mehrere vormals für Villella tätige Ausbilder wurden für Def Con tätig.
Auf Def-Con-Kongressen gehen merkwürdige Dinge vor. Zum Beispiel stellte auf der Def Con 1999 die in Lubbock (Texas) ansässige Hackergang "Cult of the Dead Cow" in einem Medienspektakei ihr Computereinbruchprogramm "Back Orifice 2000" vor. Gangmitglieder priesen die Vorzüge von "weltveränderndem Hacken" und behaupteten, schon Achtjährige könnten mit diesem Programm in Windows-Server einbrechen.
Unterdessen warb Pieter Zatko, ein in der Nähe von Boston ansässiger Haeker-Unternehmer und Mitglied der Gang, auf der Bühne für ein Update, das Back Orifice 2000 noch wirksamer machen soll. Auf der Gang-Webseite hieß es, das Programm sei innerhalb der nächsten ein oder zwei Wochen 128776 mal heruntergeladen worden. Am 15. Februar 2000 lud Präsident Clinton Zatko zu einer Sitzung über Internet-Sicherheit ins Weiße Haus ein und plauderte anschließend in kleinem Kreis mit ihm.
Jedes Jahr hält Def Con ein Seminar für Regierungsbeamte ab. Im Jahr 2000 erklärte Arthur L. Money, ein Ex-Staatssekretär im Verteidigungsministerium, bei dieser Gelegenheit den Anwesenden: "Wenn Sie besonders begabt sind und sich fragen, was Sie mit dem Rest Ihres Lebens anstellen wollen, dann kommen Sie zu uns und helfen Sie mit, unsere Leute auszubilden."
1997 startete Moss die so genannten Black Hat Briefings. Black Hat ist im Hackerjargon ein Computerkrimineller. Theoretisch sollen diese Treffen der Ausbildung in Computersicherheit dienen. Sie sehen Def Con sehr ähnlich, nur kostet die Teilnahme tausend Dollar. Die Vorträge scheinen oft eher dem Begehen von Computerverbrechen zu dienen als deren Verhinderung. Zum Beispiel erfuhren die Anwesenden von einem "Beweismittel-Eliminator", der angeblich "die Software überlistet, welche sowohl der amerikanische Secret Service, die Zollbehörde und die Polizei von Los Angeles verwenden".
Dabei besitzt die US-Regierung ihrerseits durchaus die Vollmacht, Krieg im Cyberspace zu führen. Am 1. Oktober 2000 übernahm das US Space Command ein Projekt des US-Verteidigungsministeriums namens Computer Network Attack. Außerdem betreibt die Luftwaffe ein Information Warfare Center in San Antonio.
Wieso haben es die USA und China dann nötig, Cyber-Guerillas zu rekrutieren? "Ganz einfach. Von einer inoffiziellen Armee kann man sich jederzeit distanzieren", sagt Mark A. Ludwig, Autor zweier Bücher über Computer- und Internet-Viren. "Wird das Militär selbst bei einem krummen Ding erwischt, ist die Blamage groß."
(...) [über Code Red und zukünftige Angriffe]
Carolyn Meinel verfasst häufig Artikel über Computersicherheit. Sie wohnt in Sandia Park (New Mexico) und ist Autorin der Bücher "The Happy Hacker" - und "Überhacker! How to Break Into Computers". Meinels neuestes Werk "War in Cyberspace" untersucht mögliche Internet-Kriege. Ihre Webseite happyhacker.org ist eine Informationsquelle für private PC-Nutzer. Impressum