Blutbäder im Cyberspace?

14.06.2004

Die Bedrohung durch Viren, Spam und Spoof etc. wird immer größer. Sollten die Internetnutzer nicht endlich zurückschlagen?

Die Schäden, die digitale Störenfriede inzwischen anrichten, sind enorm. Unternehmen und Privatnutzer rüsten mit immer neuen und ausgeklügelteren Sicherheitssystemen auf und hinken dabei doch immer einen Schritt hinterher. Ist die Defensive die richtige Strategie oder ist es nicht endlich Zeit für den Gegenschlag? Der New Scientist versucht sich an einem Stimmungsbild.

Viren, Würmer und vieles andere Ungeziefer kann sich der gemeine User bei seinen Spaziergängen durchs Netz zuziehen. Gerade erst ist die Sasser-Virenwelle abgeflaut, da ist es die Flut rechtsextremistischer Spam-Mails, die die E-Mail-Postkörbe verstopft und wahrscheinlich schon mit dem Sober-Wurm erfolgreich vorbereitet wurde. Sicherheitsbedenken plagen mittlerweile auch die unbedarftesten Internetnutzer. Und wer einmal den digitalen Gau erlebt hat, der will es Viren- und Wurm-Programmierern mitunter nicht nur in der Phantasie mit gleicher Münze heimzahlen.

Aufrüsten oder abwehren?

Ende März hat die Diskussion um Gegenschlagstechniken neuen Aufschwung erhalten, als das IT-Sicherheitsunternehmen Symbiot aus Austin in Texas die erste kommerziell verfügbare Software mit automatisiertem Strike-Back-Mechanismus vorstellte. Für 10.000 US-Dollar monatlich soll damit jede Firma gegen Denial-of-Service- und Hackerangriffe gefeit und obendrein in der Lage sein, dem Verursacher zu zeigen, wo der Hammer hängt.

Eigentlich sind Firewalls mit Strike-Back-Mechanismus keine neue Idee mehr. Immer noch aber sind sie enorm umstritten. Ihre Gegner argumentieren mit der Netzethik und beschwören Blutbäder im Netz herauf, falls die Counterstrike-Mentalität die Oberhand gewinnt. Doch Internet-Kriminalität ist schon seit langem kein Randphänomen mehr (Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern und Suchmaschinen und Darwinismus im Cyberspace: Frisst das Internet seine Väter?)

Verteidigung ist teuer und aufwändig

Mit der Zahl der User ist auch der Missbrauch gestiegen. Jeff Schiller vom MIT berichtet, dass Eindringlinge täglich mehrere MIT-Computer lahmlegten. Der Schaden, den die Cracker anrichten, steigt jährlich. Nach Angaben des Wissenschaftsmagazins ist die Zahl der registrierten Vorfälle in den USA von 2002 bis 2003 von 82.094 auf 137.529 gestiegen.

Die meisten Unternehmen sind ständig bemüht, sich besser zu schützen. Doch auch wenn die Verteidigung ideenreich und schnell ist, Hacker und Virenprogrammierer sind meist einen Schritt voraus. Es ist ein ständiger Wettlauf, der zeitintensiv und teuer ist. Menschen wie Tim Mullen von Anchor-IS platzt da irgendwann der Kragen. Nachdem der Nimda-Wurm im Netz und auf privaten Festplatten gewütet hatte, entwickelte er eine Demo-Software, die er 2002 präsentierte. Sie setzt den Virus außer Kraft und schickt dem Verursacher eine Nachricht auf den Bildschirm. Ein freundlicher Mutex also, der keinen weiteren Schaden anrichtet – trotzdem hat Mullen Hiebe von allen Seiten eingesteckt. Denn so harmlos ist Counterstrike womöglich nicht immer, sehr viel aggressivere Varianten sind denkbar.

Zwischen "rein defensiv" und "echt aggressiv": Symbiot "Isims"

Das neue Symbiot-Produkt Isims ist dagegen eine viel schärfere Nummer: Sobald das Programm merkt, dass ein von ihm bewachter Computer angegriffen wird, analysiert es den Angriff, stellt den Urheber fest und analysiert den finanziellen Schaden, der entstehen kann. Dann schlägt es Abwehrmöglichkeiten vor, über deren Ausführung dann jedoch der Kunde entscheidet. Die Möglichkeiten reichen dabei von "rein defensiv" bis hin zu "echt aggressiv". Als "rein defensiv" gilt das Tagging mit einem Code, der dem Hacker im System anhaftet wie ein Namensschild und ihn als solchen ausweist. Als letztes Hilfsmittel verfügt Isims über einen speziellen Code, mit dem ein Angriff beendet werden kann, und zwar bösartig. Wie das genau funktioniert, behält der Hersteller aber lieber für sich. Und da man bei Symbiot weiß, wie heikel die Angelegenheit ist, beeilt man sich hinzuzufügen, dass dieses äußerste Mittel nur bei wiederholten Angriffen derselben Quelle zur Verfügung stehe und auch nur dann, wenn es nicht gelungen sei, das Problem zusammen mit Provider und Polizei zu lösen.

Trotzdem bleibt die Tatsache bestehen, dass Isims seinen Kunden ermöglicht, in andere Computer einzudringen und das bringt die Kritiker in Rage. "Diese Art zu denken beherrscht eine kleine Zahl von IT-Experten, die ich Hitzköpfe nenne, weil sie nur Rache im Kopf haben", wettert Eugene Schultz von den Lawrence Berkeley National Labs, der auch schon den Kongress zum Thema IT-Sicherheit beraten hat. Kritiker wie er halten Gegenschläge für unverantwortlich, weil sie auch Unbeteiligte treffen können.

"Es gibt keine unschuldigen User"

Doch auch hier wieder ein Fragezeichen. Viele wollen die Rede vom Unbeteiligten, vom unschuldigen Nutzer nicht gelten lassen. Wer sich im Netz bewegt, fordern sie, muss die Gefahren kennen und dagegen gewappnet sein. Dem schließt man sich auch bei Symbiot gern an:

"Ein infiziertes Gerät, das nicht mehr unter der Kontrolle seines Besitzers steht, ist kein unschuldiger Unbeteiligter mehr."

Es gibt viele Szenarien, wie Nutzer zu Opfern werden können. Die Gegner von Strike-Back-Programmen interessieren solche Gedankenspiele jedoch nicht, weil sie schon im Grundsatz dagegen sind. Sie sind gegen ein Wettrüsten und gegen jede Art von Selbstjustiz im Netz. Doch welche Alternativen gibt es? Mehr Normen und die Überwachung ihrer Einhaltung? Eine Art "Führerschein" für Internet-Nutzer? Weniger anfällige Software? Ein hundertprozentig sicheres Netz, so das Fazit des New Scientist, wäre eines, in dem es nur klar definierte Aktivitäten gibt, wie das Laden einer Webseite oder das Lesen von E-Mails. Das ist jedoch für viele der absolute Worst-Case, weil dies der Natur des Netzes völlig entgegenläuft.

Kommt die Diskussion zu spät?

Fair und ausgewogen wird das Für und Wider von Counterstrikes diskutiert. Kein Gedanke daran, dass der Zug vielleicht schon abgefahren ist, weil sich die Zunft der Spammer und Virenprogrammierer bereits professionalisiert, um organisierte Kriminalität zu bedienen und womöglich Cyber-Epidemien bevorstehen, die das Netz zum Ort schlimmerer virtueller Blutbäder machen werden, als sich das mancher im Moment vorstellen kann.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (111 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Medienkritik

Zu den Verwerfungen im journalistischen Feld

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.