Zeitung Heute : „I love you“

Nur ein paar kleine Änderungen reichen aus, und der Angst-Virus des Jahres 2000 schlägt erneut zu. Denn nicht nur die Nutzer sind zu vertrauensselig

Kurt Sagatz

Die Perspektive verändern schärft den Blick. Der Vortragssaal der von Frank O. Gehry entworfenen Repräsentanz der Dresdner Bank am Pariser Platz in Berlin hat das Aussehen eines Fisches – und zwar von Innen betrachtet. Die Emporen des ovalen Saals erinnern an alte Vorlesungssäle für Mediziner, in denen die Studenten eine möglichst gute Sicht auf den vom Professor untersuchten Patienten haben sollten. Eine besondere Perspektive und die Sicht auf das Wesentliche zeichnet auch den Vortrag von Mark Semmler aus. Diesmal ganz unmedizinisch, denn der ehemaligen Hacker berät Unternehmen aller Art in Fragen der Sicherheit. Mit seinen Vorträgen sorgt er dafür, dass seine Gäste sicher sind, dass Sicherheit nicht nur der Definition nach immer nur die temporäre Abwesenheit von Gefahren darstellt.

Äußerlich gibt es keinerlei Ähnlichkeiten zwischen Semmler und einem Arzt, vielmehr erinnert er an einen langhaarigen Bombenleger, wie er selbst zugibt. Mark Semmler trägt schwarze Jeans zum schwarzen Kapuzenpulli und sein Dreitagebart passt zum Pferdeschwanz des Computer-Nerds. Wenn er von Microsoft spricht, dann vom Haupt des Bösen, auch wenn er im Gespräch im kleineren Kreise einräumt, dass das Unternehmen aus Redmond inzwischen seine Hausaufgaben in Sicherheitsfragen gemacht hat. Als Jugendlicher war er fasziniert von den technischen Möglichkeiten, mit wenig Geld möglichst weit und lange zu telefonieren. Immerhin war er dabei so geschickt, sich nicht mit der Polizei oder anderen Strafverfolgungsbehörden anzulegen. Auch heute noch zieht er ganz klare Grenzen. „Auf der einen Seite ist Mut, auf der anderen Übermut“, scherzt er bei der Frage, welches System er angreifen würde, wenn er ein jugendliches Skript-Kid wäre. Die Frage ist nur, ob sich der Hacker- Nachwuchs auch an diese Regeln hält.

Eine der wichtigsten Regeln für Computernutzer ist sicherlich: Sei nicht zu vertrauensselig und verhalte dich nicht so wie die Besucher der Security-Halle der diesjährigen Cebit. Auch Mark Semmler hatte dort einen Stand mit Internet-Zugang. Und weil er ein netter Mensch ist, hat er seinen Zugang per Wireless-LAN den anderen Besuchern der Sicherheitshalle zur Verfügung gestellt. Damit jeder mitbekommt, dass man hier umsonst surfen kann, änderte er den Namen des Zugangspunktes in „Free Internet Access“. Die Cebit-Besucher nahmen das Angebot an, surften im Internet und riefen ihre Mails ab – und sendeten damit bei jeder neuen Abfrage gleich den Kontonamen und das Benutzerkennwort mit. Für einen echten Hacker wäre das ein Volltreffer. Denn was mit dem Mailkonto geht, funktioniert mit Kreditkarten-Informationen genauso gut, wie Semmler berichtet. Bei einer Bahnfahrt von Frankfurt nach Hamburg gab sich Semmler ein weiteres Mal als Menschenfreund aus, der seinen UMTS-Highspeed-Zugang über sein Notebook als Access Point mit anderen teilen wollte. Das Ganze gab er als offiziellen Hotspot aus und schaltete eine Internetseite davor, auf der die bahnfahrenden Business-Kunden erschreckend offenherzig ihre Kreditkarteninformationen abgaben – worauf er die leichtgläubigen Internetsurfer später per Mail hinwies.

Von Hackern lernen kann man auch beim Thema Firewall. Das Vertrauen der Computeranwender in ihre Firewall ist nahezu unerschöpflich. Der mündige Verbraucher glaubt den vollmundigen Versprechen der Industrie nur allzu gern. Selbst den DSL-Billigroutern wird zugetraut, dass sie den gefährlichen Internetverkehr aus dem eigenen Netz fernhalten – fälschlicherweise, wie Mark Semmler beweist. „Man braucht keine panzerbrechende Waffe, um ein Netzwerk bis auf die Grundmauern niederzureißen“, sagt der Ex-Hacker und scannt das örtliche DSL-Einwahlnetz. Eine funktionierende Firewall würde diese Anfrage blockieren, am Ende der Suche müsste eine leere Seite auf dem Bildschirm erscheinen. Tatsächlich wird die Liste der erkannten Rechner rasch länger und länger. Und die Administratoren sind nett zu den Hackern, denn die Namen der Rechner geben bereitwillig Auskunft über deren Funktion beispielsweise als Mail- oder Fileserver mit möglicherweise hoch sensiblen Daten. „Diese Router tun nur so wie eine Firewall. Tatsächlich beherrschen die das gar nicht“, sagt Semmler und warnt vor Billiggeräten. „Da hat mal eben der Neffe das Firmennetz hochgezogen“, so die Warnung des Experten vor der sogenannten „Kumpel-IT“.

Das neue Jahrtausend begann für die Computernutzer mit einem kleinen Kulturschock. Gemeint ist damit nicht der hohe Aufwand – auch finanzieller Art – mit dem seinerzeit das Y2K-Problem mit der Umstellung kompletter IT-Infrastrukturen gemeistert wurde. Für die meisten normalen Internet-Nutzer kam der Schrecken am 4. Mai 2000 mit einer kleinen E-Mail auf den heimischen Rechner. Dieser Liebesbrief mit der Betreffzeile „ILOVEYOU“ zog eine Schneise der Verwüstung hinter sich her. Ein frustrierter philippinischer Schüler hatte ganze Arbeit geleistet – trotz des eigentlich sehr einfachen Strickmusters fielen dem Virus weltweit unter anderem unzählige jpg-Bilder zum Opfer. Heute, acht Jahre später, sollte die Gefahr durch den Loveletter-Virus eigentlich gebannt sein. Doch auch dieses Mal gelingt es Semmler, die Zuhörer am Pariser Platz in Erstaunen zu versetzen. Eine kleine Änderung der Betreffzeile, ein paar wenige Modifikationen in den Bemerkungen zum Virus-Skript und fertig ist ein Computerschädling, der erneut für viel Schrecken sorgen könnte.

Der Beweis ist leicht erbracht. Auf der Internetseite www.virustotal.com können Computernutzer verdächtige Dateien hochladen, um sie von verschiedenen Virenscannern untersuchen zu lassen. Das erschreckende Ergebnis beim Loveletter-Virus: Von den über 30 Virenscannern lassen zehn das modifizierte Virus als unbedenklich durchschlüpfen. „Dass dieses Mal das eine Programm richtig funktioniert und das andere scheitert, heißt gar nichts. Hätte ich andere Veränderung vorgenommen oder einen anderen Schädling verändert, wäre das Ergebnis möglicherweise genau andersherum ausgefallen“, kommentiert Semmler den in dieser Form ungefährlichen Versuch. Bei mehreren Tausend neuen Virenabwandlungen im Monat müssen die Hersteller der Anti-Virenprogramme darauf achten, dass ihre Scanner nicht die komplette Systemleistung aufbrauchen. In der Praxis führt dies dazu, das längst nicht jede Virensignatur geprüft wird – selbst wenn sie es wie im Falle des Loveletter-Virus einst zu fragwürdiger Berühmtheit gebracht haben.

Den Anti-Viren-Firmen ist das Dilemma wohl bekannt. Einige Produkte arbeiten darum auch nicht allein mit einem Virenscanner, sondern gleich mit mehreren. Zudem werden neue Bedrohungen nicht nur anhand ihrer individuellen Signatur erkannt. Moderne Anti-Viren-Produkte suchen nach entsprechenden Mustern, die Experten sprechen dabei von Heuristik. Die neueste Entwicklung im Kampf gegen Viren, Würmer und Trojanische Pferde setzt auf Systeme, die das Verhalten des Computers überprüfen. Wenn nach dem Erhalt einer E-Mail oder beim Surfen auf einer Webseite der Computer auf einmal anfängt, wichtige Systemdateien zu überschreiben, schlägt die Verhaltenskontrolle Alarm. Noch arbeiten allerdings die wenigsten Programme mit dieser Prüfmethode – doch der Wettlauf zwischen Hackern und Sicherheitsfirmen ist schließlich auch lange noch nicht entschieden.

Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar