Freitag, 19. April 2024

Archiv


Marionetten im Internet

Im Fokus des CAST-Workshops am vergangenen Donnerstag stand ein brisantes Thema: Denn immer häufiger befallen so genannte Bots private Rechner und treiben von dort ihr Unwesen im Internet.

Von Klaus Herbst | 17.12.2005
    Täglich werden etwa 170.000 Computer neu infiziert, schätzten Sicherheits-Experten auf dem CAST-Forum. Die USA und China halten abwechselnd die Spitzenposition, aber die Europäer folgen sogleich.
    "Botnetze bedeuten für uns, dass ein Fremder Kontrolle über eine ganze Reihe, über sehr viele PCs hat und diesen PCs im Grunde genommen beliebige schadhafte oder auch nicht schadhafte, Geld bringende Aktionen durchführen kann – ohne das Wissen des jeweiligen PC-Benutzers, weil dieser PC in dem Moment wirklich ferngesteuert wird."

    ... sagt Udo Schneider von Trend Micro Deutschland in Unterschleißheim. Der Betreiber eines Botnetzes kontrolliert Tausende von Rechnern und macht aus ihnen willenlose Helfershelfer. Häufige Ziele: Spam oder Denial of Service-Attacken. Eine dubiose und zunehmend kriminelle Untergrund-Szene hat sich in den vergangenen fünf Jahren zunächst unerkannt entwickelt. Das kann sich lohnen: sechzig Tausend Dollar soll ein amerikanischer Beschuldigter für Botnetz-gesteuerte Werbeprogramme kassiert haben. Die Gewinnspannen sind ungewöhnlich hoch.

    "Botnetze kann man heutzutage mieten. Das heißt wenn Sie beispielsweise als Spam-Versender zwei Millionen Emails schicken wollen, können Sie ein Botnetz mieten gegen einen gewissen Betrag, um diese Spams zu versenden. Das heißt, der Botnetz-Betreiber nimmt halt das Geld ein, um Spams zu versenden. Klassisches Beispiel, was letztens in England passiert ist, wo ein Botnetz-Betreiber ein Wettbüro erpresst hat. Er hat dem Wettbüro einfach eine Nachricht geschickt, "liebes Wettbüro, wenn Du nicht den Betrag X zahlst, dann nehme ich Deinen Webserver während eines wichtigen Derbys einfach vom Netz, so dass Dir Gewinne entgehen" - also klassische Erpressung."

    Aber nicht nur von Profitgier lebt die Szene, sondern auch von kranken Machtfantasien und Zerstörungswut. Schon Kinder betreiben Botnetze - sie genießen ihre Macht über tausende fremde Rechner. Hacker nutzen fremde Computer als Zwischenspeicher für illegales Material. Meistens beherrschen die Akteure hervorragend geschriebenen Computer-Code. Ein "Hub-Bot" kontrolliert alle anderen Bots. "Leaf-Bots" sind alternative Roboter-Programme. Wird einmal ein Bot außer Gefecht gesetzt, springen sie ein. Oft werden IRC-Kanäle und Erfahrungen genutzt. Information und Wissen sind in dieser internationalen Szene die gängige Währung, sagt Udo Schneider.

    "Botnetze haben in der Hinsicht rechtliche Implikationen, dass Botnetze sich nicht aussuchen, welche PCs infiziert werden. Es kann sein, dass der Botnetz-Server, der so genannte Control- und Command-Server, in Taiwan steht und Bots in ganz Europa, in den USA, in Südamerika, Asien, Afrika hat. Dort, wo der Schaden auftritt, von dem Opfer mal ganz zu schweigen, dort wo der Bot auftritt, hat nichts damit zu tun, wo der entsprechende Server steht, der diese Bots kontrolliert und ist auch unabhängig davon, wo der Betreiber dieses Botnetzwerkes sitzt. Das heißt, wenn beispielsweise einem Kunden in Deutschland ein Schaden durch ein Botnetz entsteht, kann es sein, dass die Bots, die angreifen, aus Afrika kommen, aber dass der Botnetz-Betreiber in den USA sitzt."

    Aktuelle Trends sind DNS-Poisoning und Pharming – also das Verhindern von Erkennung und Abwehr. Auch Mac- und Linux-Systeme sind gefährdet. Gängige Antiviren-Programme und Firewalls – auch für ausgehenden Verkehr – detektieren die eigenständig agierenden Bots erstaunlich oft nicht.
    "Die Erkennung ist eigentlich relativ simpel, einfach aufgrund der schieren Masse. Das heißt, wenn ich derjenige bin, der unter Angriff steht, dann sehe ich beispielsweise ein und denselben Aufruf einer Webseite von zwanzig-, dreißig-, vierzigtausend verschiedenen Adressen. Dann kann ich davon ausgehen, dass das nicht zwanzig-, dreißig- oder vierzigtausend Anwender sind, sondern wirklich Bots. Das heißt die Erkennung auf Opferseite ist in den meisten Fällen relativ einfach, aber dann auch schon zu spät. Das heißt, die Erkennung muss vorher ansetzen, bevor der Angriff stattfindet, bevor die bösartige Aktion stattfindet."

    Fazit: Anti-Virenprogramme ständig aktualisieren und angebotene Patches auch installieren. Ein Bot-befallener Nutzer könnte sich sogar mittelbar strafbar machen, sollte er kein Virenprogramm laufen haben. Ein solcher Fall wurde noch nicht rechtlich verfolgt - dieses Konstrukt ist aber nach deutschem Recht möglich.