zum Hauptinhalt
Mark Bowden

© Aaron Bowden

Medien: „Niemand kann dieses Netz zerstören“ 2009 versetzte der Computerwurm „Conficker“ die Welt in Angst.

US-Autor Mark Bowden erklärt den Wurm – und die Gefahr, die weiter von ihm ausgeht.

Herr Bowden, zeitgleich mit diesem Interview erscheint an diesem Samstag die deutsche Ausgabe Ihres Buchs „Worm“ über den Computervirus „Conficker“. Was fanden Sie an einem Computerwurm so spannend, dass Sie ihm ein ganzes Buch gewidmet haben?

Der Computerwurm Conficker hat in den Jahren 2008 und 2009 das bis heute größte Bot-Netzwerk überhaupt aufgebaut.

Was heißt das, Bot-Netzwerk?

Der Wurm hat Computer befallen und sie zu einem Netzwerk zusammengeschlossen, dessen Rechenkraft die Erfinder des Wurms nun nutzen können – ohne, dass die Nutzer es merken. Ich wollte verstehen, wie Bot-Netzwerke funktionieren und wie sie von Kriminellen genutzt werden.

Das Datum, das Conficker einprogrammiert war, also das Datum, an dem die Bildung des Netzwerks abgeschlossen war, verstrich allerdings, ohne dass irgendetwas Nennenswertes passierte. Wurde die Gefahr überbewertet?

Es gab eine Welle des Alarmismus. Aber nur, weil die Größe des Netzwerks an diesem Tag ein gewisses, vorgegebenes Level erreicht hatte, musste das ja noch nicht bedeuten, dass es auch gleich genutzt wird, um irgendeine Katastrophe loszutreten. Niemand wusste, wofür das Bot-Netz aufgebaut wurde, aber alle wussten, dass es in der Lage wäre, eine schwerwiegende Attacke auf das Internet insgesamt zu starten. Nehmen wir mal an, ich wäre eine Regierung, die ein Bot-Netz aufbaut, um im Kriegsfall einen guten Teil des Internets lahmzulegen. Würde ich es gleich am ersten Tag einsetzen?

Sie sprechen jetzt von einer Regierung. Am Ende Ihres Buches weiß man aber immer noch nicht so genau, wer den Wurm erschaffen hat und warum.

Ich schreibe eben wahre Geschichten, und wahre Geschichten haben keinen Hollywood-Plot. Für mich war genau das das Faszinierende: dass es so unglaublich rätselhaft ist! Ich habe gelernt, dass ein Bot-Netzwerk von dieser Größe für alles Mögliche genutzt werden kann – für Spionage, für Sabotage, für kriminelle Unternehmungen. Im Fall Conficker gibt eine ganze Reihe von Theorien, wer dahintersteckt, fest steht: Wer immer das Bot-Netzwerk errichtet hat, er war wahnsinnig versiert.

Was halten Sie denn für wahrscheinlich?

Das Besondere am Conficker-Netzwerk ist, dass es auf Dauer angelegt ist. Nicht einmal die Bot-Netzjäger, die ich in meinem Buch beschreibe, können es zerstören. Wenn man einmal ein Bot-Netz dieser Größe aufgebaut hat, kann man es vermieten und damit viel Geld verdienen. Mir persönlich scheint es deshalb am wahrscheinlichsten, dass es von einem Verbrechersyndikat verwendet wird.

Wer leiht sich denn ein Bot-Netz?

Das könnte jeder sein, Nationalstaaten ebenso wie kriminelle Unternehmen.

Das Bot-Netz ist immer noch da draußen. Was macht es heute?

Das Letzte, wovon ich gehört habe, ist, dass eine Gruppe in Europa damit innerhalb einer Nacht zwei Millionen Dollar von amerikanischen Konten erbeutet hat. Sie haben sich über einen Teil des Netzwerkes Zugang zu Kreditkartendaten auf Privatcomputern besorgt. Dann haben sie nichts ahnende Leute in den USA eingestellt, die mit den Daten Geldbeträge von einem Konto auf das nächste geschoben haben.

Ist seit Conficker noch einmal ein ähnlich ausgefeilter Wurm aufgetaucht?

Nichts von derselben Art. Der gegenwärtige Trend ist Spezialisierung. Conficker sollte jeden Computer angreifen können. Die neueren Schadprogramme sind auf bestimmte Einrichtungen spezialisiert Zum Beispiel Stuxnet, der Wurm, der explizit dafür entworfen wurde, die Computer anzugreifen, die die Zentrifugen der iranischen Atomlabore steuern.

Was Ihnen im Buch gut gelingt ist, komplizierte technische Prozesse so zu erklären, dass auch Computer-Legastheniker sie verstehen.

Danke. Meine eigene Ahnungslosigkeit war, glaube ich, eine gute Voraussetzung.

Geben sie uns eine Kostprobe. Conficker hat Port 445 des Windows-Systems angegriffen. In wenigen Worten, wie hat er das geschafft?

Ports sind Schnittstellen, Türen, über die das Computersystem mit der Außenwelt kommuniziert. Die Schnittstelle mit der Nummer 445 konnte man angreifen, indem man ihren „Puffer“ zum Überquellen brachte. Ein Puffer ist eine Art Zwischenlager, in dem das System Sachen ablegt, bevor sie hereingelassen werden. Jeder Port ist gesichert und darf eigentlich nur ganz bestimmte Sachen hineinlassen. Wenn man aber seinen Zwischenspeicher überfüllt, kann man das System dazu bringen, seine eigenen Vorsichtsmaßnahmen zu vergessen und auch Dinge hineinzulassen, die eigentlich nicht auf der Liste stehen.

Sie sagen in Ihrem Buch, dass wir auch als Techniklaien zumindest eine vage Vorstellung haben, wie zum Beispiel ein Verbrennungsmotor funktioniert. Bei Computern aber hört es auf. Warum?

Die Computertechnologie ist eine Welt völliger Abstraktion. Elektrizität ist auch abstrakt, aber man kann zum Beispiel die Kabel sehen, die sie quer durch das Land transportieren. Das Stromnetz existiert in der echten Welt, man kann es kartieren, man sieht die Trafohäuschen. Das Internet kennt keine festen Wegstrecken. Den Weg, den eine E-Mail von A nach B nimmt, kann man nicht vorausbestimmen. Das Netz existiert nur in einer Geisteswelt, in der man sich verirren kann.

Was ist die Folge daraus?

Das macht uns verwundbar. Bei Systemen, die materiell existieren, gibt es ein größeres Bewusstsein, dass man sie beschützen muss.

Sehen Sie Anzeichen dafür, dass das Bewusstsein für diese Verwundbarkeit wächst?

Die Computerindustrie hat das Problem inzwischen erkannt und auch die Regierungen nehmen es zunehmend wahr. Ich sehe auch wachsende internationale Bemühungen.

Die Leute, die Conficker bekämpft haben, waren allerdings alle bei wissenschaftlichen Einrichtungen oder Unternehmen angestellt und haben sich selbst organisiert. Staatliche Stellen waren geradezu besorgniserregend ahnungs- und tatenlos.

Das Thema ist esoterisch, deshalb gibt es immer noch ziemlich wenige Leute auf dem Planeten, die sich wirklich damit auskennen. Das macht es schwer, angemessen zu reagieren. Manche von den Leuten, mit denen ich geredet habe, zum Beispiel der Unternehmer und Sicherheitsexperte Rodney Joffe, machen sich lustig über die Obama-Regierung. Die hat angekündigt, 1000 Computersicherheitsspezialisten anzuheuern. Joffes Meinung nach gibt es aber gar nicht so viele für die Cyberabwehr geeignete Spezialisten, höchstens ein paar hundert Leute.

War Conficker eine Weckruf?

Ja, absolut. Conficker wird in die Geschichte eingehen als ein entscheidender Moment in der Entwicklung des Internets. Ein paar von den Leuten, mit denen ich gesprochen habe, arbeiten inzwischen für Geheimdienste.

Sie vergleichen das Internet in Ihrem Buch mit dem Wilden Westen. Ist das Netz in einer Art staatsfreiem Urzustand, der sich hin zu mehr Organisation entwickeln wird?

Ja, das denke ich schon. Das offene Internet, wie wir es kennen, wird aber auch bestehen bleiben, das finde ich auch sehr wichtig.

Wie soll das gehen?

Ich glaube, dass sich parallele Netze entwickeln werden, die ein höheres Maß an Sicherheit garantieren können. Die Routing-Systeme des Internets sind eigentlich nicht so teuer und auch nicht so kompliziert. Das ganze Netz basiert auf 13 virtuellen Servern. Es wäre nicht so schwierig, parallele Netze aufzubauen.

Ist denn Technologie überhaupt bis ins Letzte kontrollierbar? In Ihrem Buch beschreiben Sie ja Beispiele, die zeigen, dass selbst die Schöpfer bestimmter Codes sie nicht mehr kontrollieren konnten und Würmer Amok liefen.

Ja, aber das ist keine Besonderheit des Computerzeitalters. Nehmen wir die Nukleartechnik. Wenn man heute in die frühen 1940er Jahre zurückschaut, wundert man sich über die simplizistische Vorstellung, die Nutzung dieser Technologie könne auf ein oder zwei Staaten beschränkt werden. Das Internet wiederum wurde erfunden, damit ein paar wissenschaftliche Einrichtungen Daten austauschen und Rechnerkapazitäten teilen konnten. Technologie ist immer eine Büchse der Pandora.

Sie vergleichen Computer mit dem menschlichen Gehirn. Dient das nur der Illustration oder glauben Sie, Computer erreichen tatsächlich den Status künstlicher Intelligenz?

Es scheint mir zumindest theoretisch möglich, ein Niveau künstlicher Intelligenz zu erschaffen, das so entwickelt ist, dass es sich seiner selbst bewusst ist. Ich habe keine Ahnung, ob das jemals Wirklichkeit wird. Wenn es passiert, dann in so einem Netzwerk im Internet, das Millionen von Computern miteinander verbindet und eine quasi unendliche Rechenkraft hat. Momentan scheint mir das aber noch ziemlich abseitig.

Was wäre denn das Erste, was das Internet machen würde? Einen Kaffee und einen Brownie bestellen?

Wahrscheinlich wäre es jedenfalls etwas, dass wir uns beim besten Willen nicht vorstellen können. Irgendetwas total Profanes.

Das Gespräch führte Anna Sauerbrey.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false