Direkt zum Inhalt

Internet: Sabotage im Internet

Könnte das Internet zusammenbrechen? Die Attacke des Web-Wurms "Code Red" im vergangenen Sommer gab einen Vorgeschmack auf Cyberspace-Kriege zwischen Hackergruppen oder ganzen Staaten.


"Stellen Sie sich eine tödliche Erkältung vor, die sich durch Tröpfchen in der Luft rasend schnell ausbreitet. Sie fühlen sich vollkommen gesund – bis zum ersten Niesanfall. Der einzige Schutz wäre vollkommene Isolation, aber die ist unmöglich."

Jane Jorgensen beschreibt nicht die letzte Grippewelle, sondern eine Krankheit, die das World Wide Web heimsucht. Jorgensen ist leitende Wissenschaftlerin bei der Firma Information Extraction & Transport in Arlington (Virginia), zuständig für Internet-Epidemiologie im Auftrag der Defense Advanced Research Projects Agency, einer Forschungseinrichtung des US-Militärs. Eine solche Web-Krankheit trat im Juli 2001 auf und löste höchste Besorgnis über die Widerstandsfähigkeit des Internets aus. Anlass war der Web-Wurm "Code Red", der die Internet Information Server (IIS) von Microsoft infiziert. Die meisten Heimcomputer arbeiten mit anderen Systemen, doch zahlreiche Webseiten laufen auf IIS. In zwei Blitzangriffen infiltrierte Code Red hunderttausende IIS innerhalb weniger Stunden und verlangsamte das Internet spürbar. Obwohl sich die Wirkung bald abschwächte, kostete das Stopfen von Sicherheitslücken in den weltweit auf 6 Millionen geschätzten Microsoft-Servern sowie die Reparatur des angerichteten Schadens mehrere Milliarden Dollar.

Doch am beunruhigendsten ist die Vorstellung, dass Code Red nur ein Vorläufer noch aggressiverer Internet-Seuchen sein könnte. Früher brachen Einzelpersonen in einzelne Webseiten ein; das entspricht im Cyberspace-Krieg dem Abwerfen von Propagandaflugblättern über einem feindlichen Ziel. Jetzt befürchten die Experten, raffiniert konstruierte Würmer könnten das gesamte World Wide Web lähmen oder gar komplett zerstören.

Einige Forscher vermuten sogar, Code Red sei lediglich ein Test für Computerprogramme gewesen, mit denen ein Staat in Kriegszeiten das Internet lahm legen könnte. Ein totaler Cyberspace-Krieg könnte in den Industrieländern ungeahnte Schäden anrichten. Für solche geheimen Attacken werden private Computer als "Zombies" rekrutiert und zur Teilnahme an der nächsten Angriffswelle gezwungen. Wenn man einmal vom Umfang der Computerattacken absieht, sind individuelles Hackertum und staatlicher Cyberkrieg nur die zwei Seiten einer Medaille. Den Unterschied erkennt man oft erst, wenn es zu spät ist.

Code Red und einige andere Cyberschädlinge wie Melissa und SirCam sind genau genommen keine Computerviren, sondern so genannte Würmer. Wie ihre biologischen Namensvettern müssen sich Software-Viren in andere Programme einnisten, um zu gedeihen und sich zu vermehren. Hingegen ist ein Computerwurm ein eigenständiges, selbstreplizierendes Programm, oft viel ansteckender als ein Virus. Der Code-Red-Wurm ist besonders gefährlich, weil seine Angriffe durch "Distributed Denial of Service" (DDoS, etwa: gestreute Dienstverweigerung) das Internet mit einer Flut von Datenmüll überschwemmen.

Die Bandbreite als Waffe

Im Juli 2001 bedrohte Code Red das Internet, indem er dessen gesamte Datenübertragungskapazität – Bandbreite genannt – beanspruchte. "Im Cyberkrieg wird die Bandbreite zur Waffe", sagt Greggory Peck, leitender Sicherheitsingenieur bei FC Business Systems in Springfield (Virginia); die Firma sucht im Auftrag der US-Regierung die Computerkriminalität zu bekämpfen. Bei einem DDoS-Angriff befiehlt ein Computer zahlreichen Zombies, ein Opfer mit Datenmüll zu überschütten, um die gesamte verfügbare Bandbreite aufzubrauchen. Ein derartiger Angriff machte im Jahr 2000 Schlagzeilen, als DDoS-Attacken unter anderem die Internet-Firmen Yahoo und eBay lahm legten.

Die ersten DDoS-Einbrüche bedienten sich nur hunderter oder höchstens tausender Zombies, denn die Angreifer mussten manuell in jeden künftigen Zombie eindringen. Ein Wurm wie Code Red vermehrt sich hingegen automa-tisch – und exponentiell. Das verschafft ihm hundertmal mehr Zombies und somit hundertmal mehr Rechenleistung, um rasend schnell die verfügbare Internet-Bandbreite auszuschöpfen.

Der erste Ausbruch von Code Red war kaum mehr als ein Schnupfen. Fünf Tage nach seinem ersten Auftreten am 12. Juli befiel er nur 20000 der rund 500000 für ihn anfälligen Internet-Server. Erst fünf Tage später entdeckten Ryan Permeh und Marc Maiffret von eEye Digital Security in Aliso Viejo (Kalifornien), einem Hersteller von Sicherheitssoftware für Microsoft-Server, den Wurm und schlugen Alarm.

Am 19. Juli erschien der Wurm erneut in noch giftigerer Form. "In weniger als 14 Stunden infizierte Code Red über 359000 Server", sagt David Moore von der Cooperative Association for Internet Data Analysis in La Jolla (Kalifornien), einer öffentlich und privat finanzierten Organisation zur Internetserver-Überwachung. Der Datenstau, der entstand, als unzählige Computer versuchten, andere Computer zu rekrutieren, begann das Internet zu überlasten. Am Nachmittag gab das Internet Storm Center bei incidents.org, das im Auftrag der Computersicherheitsindustrie den Zustand des Internets überwacht, Alarmstufe "orange". Die nächste Stufe, roter Alarm, signalisiert bereits totalen Zusammenbruch.

Um Mitternacht stellten alle Code-Red-Zombies die Suche nach neuen Opfern ein. Stattdessen stürzten sie sich auf einen der Server, auf dem die Webseite des Weißen Hauses liegt. "Das Weiße Haus schaltete einen seiner beiden DNS (Domain Name Server) ab und verwies jeden Aufruf von whitehouse.gov an den anderen Server", erzählt Jimmy Kuo von der Antivirus-Firma Network Associates McAfee, der dem Weißen Haus zu Hilfe kam. Im Grunde ignorierten die Systemadministratoren einfach sämtliche Anfragen an den angegriffenen Server. Wie sich zeigte, war Code Red auf die Änderung der Internet-Adresse nicht vorbereitet und setzte seine Angriffe auf den inaktiven Server fort. "Die Öffentlichkeit merkte gar nichts, weil alle Aufrufe an den anderen Server gingen", sagt Kuo.

Am Abend des 20. Juli fielen alle Code-Red-Zombies in vorprogrammierten Dauerschlaf. Da Würmer nur im RAM (Random Access Memory, Arbeitsspeicher) des Computers nisten und da dieses Kurzzeitgedächtnis bei jedem Abschalten gelöscht wird, genügte ein Neustart, um alle Überreste zu entfernen. So weit, so gut.

Wirklich? Ein paar Tage später fand man bei eEye heraus, dass die Infektion von neuem ausbrechen würde, falls irgendwann zwischen dem 1. und 19. eines beliebigen Monats – den vom ursprünglichen Hacker codierten Ausbruchsdaten – eine neue Kopie von Code Red freigesetzt würde.

In den nächsten Tagen informierten freiwillige Helfer die Nutzer von IIS-Computern über die Verletzlichkeit ihrer Server. Am 29. Juli hielt das Weiße Haus eine Pressekonferenz ab und forderte alle IIS-Betreiber eindringlich auf, ihre Server gegen Code-Red-Angriffe zu schützen. "Der massenhafte Datenverkehr, der mit der Verbreitung des Wurms einhergeht, könnte das Internet beeinträchtigen", warnte Ronald L. Dick vom National Infrastructure Protection Center des FBI. Am nächsten Morgen machte Code Red überall Schlagzeilen.

Der zweite Code-Red-Angriff fiel wie erwartet schwächer aus. Am 1. August infizierte der Wurm etwa 175000 Server – fast alle, die noch immer anfällig waren, aber nur etwa halb so viele wie beim ersten Mal. Das langsamere Infektionstempo und die geringere Anzahl anfälliger Server hielten die Störungen des Internets in Grenzen. Nach kurzer Zeit klang die zweite Infektion ab.

Doch damit war noch nicht alles vorbei. Am 4. August tauchte ein neuer Wurm mit dem gleichen Infektionsmechanismus wie Code Red auf. Dieser Übeltäter namens Code Red II installierte eine Hintertür, durch die ein Meisterhacker infizierte Computer nach Belieben zu steuern vermochte. Der Wurm überschwemmte Intranets – lokale Netzwerke – mit Ethernetpaketen und jagte nach neuen Opfern.

In kurzer Folge legte Code Red II den E-Mail-Dienst Hotmail, mehrere Internet-Anbieter sowie die Nachrichtenagentur Associated Press teilweise lahm. Mit der Zeit infizierte Code Red II die Intranets zahlreicher Unternehmen und Bildungseinrichtungen. Die häufigsten Opfer waren private Webserver, die mit dem Betriebssystem Windows 2000 Professional liefen. Diese Flut von Störungen veranlasste incidents.org, erneut Alarmstufe "orange" auszurufen. Nach Expertenschätzungen waren 500000 interne Server betroffen.

Bis das Internet vollständig von diesem Computerangriff gereinigt sein wird, wird er wohl als der teuerste in die Geschichte eingehen. Zum Vergleich: Im Jahr 2000 kostete die Bekämpfung des LoveLetter-Virus fast 9 Milliarden Dollar, und 1999 kam die Reparatur des Schadens durch den Melissa-Wurm auf eine Milliarde Dollar.

Natürlich ist Code Red nicht der einzige Wurm auf der Lauer. Einige sind speziell gegen Heimcomputer gerichtet. Ein Wurm mit Namen W32/Leaves erlaubt es einem fernen Angreifer, die befallenen Computer simultan fernzusteuern. Zu synchronen Attacken ist zwar auch Code Red II im Stande, aber nicht zur Fernsteuerung. Das Computer Emergency Response Team, eine von der Regierung finanzierte Wächterorganisation an der Carnegie Mellon University, zählte mehr als 23000 Zombies vom Typ W32/Leaves. Die derzeitige Gesamtzahl ist unbekannt, doch da der Wurm sich weiter ausbreitet, wird sie wohl noch erheblich ansteigen. Im Juli verhaftete Scotland Yard einen 24-jährigen Mann unter dem Verdacht, W32/Leaves freigesetzt zu haben.

"Fast jeder Computer, jedes Betriebssystem und jede Software im Handel hat Schwachstellen, die den Herstellern bekannt sind und die von Hackern ausgebeutet werden können", behauptet Larry Leibrock von der Universität von Texas in Austin, ein führender Kenner der Computerkriminalität. In Zukunft könnten "Bundesgesetze verlangen, dass die Verkäufer von sich aus ihre Kunden warnen und ihnen helfen, die Sicherheitslücken ihrer Produkte zu schließen", fügt er hinzu. "Heute muss jeder Konsument noch selbst die unzähligen Tricks herausfinden und bekämpfen, mit denen Hacker und Cyberkrieger seinen Computer missbrauchen können."

Schlimmer als die Bedrohung durch bösartige Hackerprogramme ist jedoch die Gefahr von gezielten Internet-Attacken, ausgeführt von politisch motivierten Spitzenexperten. Die Cyberspace-Schlacht, die im April 2001 durch die Kollision eines chinesischen Jagdflugzeugs mit einem EP-3E-Spionageflugzeug der US-Navy ausgelöst wurde, gibt einen Vorgeschmack.

Presseberichten zufolge begann das Hacker-Hickhack, als die Verhandlungen über die Freilassung der amerikanischen Geiseln ins Stocken gerieten. Am 9. und 10. April entstellten Hacker zwei chinesische Webseiten mit Schmierereien und Beleidigungen; sie drohten sogar mit dem Einsatz von Nuklearwaffen. In der folgenden Woche brachen amerikanische Hacker in Dutzende chinesischer Webseiten ein.

Chinesische Sympathisanten antworteten mit dem Verunstalten einer obskuren US-Navy-Webseite. Doch China hatte noch eine Waffe in Reserve. Ende März hatte das National Infrastructure Protection Center vor einem neuen Wurm namens 1i0n gewarnt; zur Urheberschaft bekannte sich Lion, Gründer der Hackergruppe H.U.C. (Honkers Union of China). Im Gegensatz zu den von Code Red vorprogrammierten Zombies akzeptieren die 1i0n-Zombies neue Befehle von einem zentralen Computer. Außerdem infiziert 1i0n Linux-Computer; das heißt, er vermag jeden Computer im Web zu imitieren. Darum sind infizierte Server kaum aufzuspüren.

Währenddessen eskalierten die proamerikanischen Hackerangriffe. Die chinesische Parteizeitung berichtete, bis Ende April seien mehr als 600 chinesische Webseiten attackiert worden. In dieser Zeit drangen chinesische Hacker lediglich in drei US-Seiten ein.

In den folgenden Tagen beschmierten die chinesischen Hackergruppen H.U.C., Redcrack, China Net Force, China Tianyu und Redhackers ein Dutzend amerikanischer Webseiten mit Slogans wie "Nieder mit anti-chinesischer Arroganz!" Am 1. Mai folgten mehrere DDoS-Attacken, und in der nächsten Woche zerstörten chinesische Hacker rund tausend Webseiten in den USA.

Am 7. Mai bekannte sich China zu den DDoS-Attacken und forderte in einem offiziellen Zeitungsartikel zum Waffenstillstand auf. Darin hieß es: "Die chinesischen Hacker wurden ebenfalls aufgefordert, alle irrationalen Aktionen zu unterlassen und ihren Enthusiasmus in Energie zum Aufbau des Landes und zur Sicherung des Weltfriedens umzusetzen." Die Exekutivorgane der USA, das Weiße Haus und US-Hacker schritten nie gegen die heimischen Aktivitäten in diesem Konflikt ein; immerhin warnte das Infrastructure Center des FBI vor der "Möglichkeit zunehmender Hackerangriffe gegen US-Systeme".

Angesichts der Spionageflugzeugaffäre haben sich einige Kommentatoren gefragt, ob die US-Regierung amerikanische Hacker zum Cyberkrieg ermuntert habe. Bekanntlich führten die Vereinigten Staaten schon öfters mit Hilfe privater Organisationen verdeckte Operationen durch. Allerdings lässt sich schwer sagen, wie eng die Verbindung zwischen Hackern und Regierung wirklich ist. Immerhin gibt es zumindest gewisse Indizien dafür.

Nehmen wir als Beispiel Fred Villella, heute unabhängiger Computerberater. Nach vielen Presseberichten und eige-nen Angaben nahm Villella in den siebziger Jahren an Antiterror-Aktivitäten teil. 1996 bezahlte er mehrere Hacker der Dis Org Crew dafür, mit ihm zusammen Kurse für Bundesbehörden über deren Bedrohung durch Hacker durchzuführen. Diese Gruppe organisiert unter anderem Def Con, die größte Hacker-Jahreskonferenz der Welt.

Eric Ginorio – in der Hackerszene als Bronc Buster bekannt – brüstete sich öffentlich, im Oktober 1998 eine chinesische Webseite über Menschenrechte entstellt zu haben; diese Tat ist nach amerikanischem Recht illegal. Ginorio wurde dafür keineswegs angeklagt; er sagt sogar, Villella habe ihm einen Job geboten.

Das Techtelmechtel zwischen Hackern und Regierung

Eine weitere Liaison zwischen Regierung und Hackern kam im Jahre 1996 zu Stande, als Secure Computing in San José (Kalifornien) ein Sponsor von Def Con wurde. Nach eigenen Angaben wurde Secure Computing auf Anordnung der National Security Agency ins Leben gerufen, des geheimsten aller codeknackenden und abhörenden Geheimdienste. Zwei Jahre später stellte Secure Com-puting Jeff Moss an, den Eigentümer von Def Con. Auch mehrere vormals für Villella tätige Ausbilder wurden für Def Con tätig.

Auf Def-Con-Kongressen gehen merkwürdige Dinge vor. Zum Beispiel stellte auf der Def Con 1999 die in Lubbock (Texas) ansässige Hackergang "Cult of the Dead Cow" in einem Medienspektakel ihr Computereinbruchprogramm "Back Orifice 2000" vor. Gangmitglieder priesen die Vorzüge von "weltveränderndem Hacken" und behaupteten, schon Achtjährige könnten mit diesem Programm in Windows-Server einbrechen.

Unterdessen warb Pieter Zatko, ein in der Nähe von Boston ansässiger Hacker-Unternehmer und Mitglied der Gang, auf der Bühne für ein Update, das Back Orifice 2000 noch wirksamer machen soll. Auf der Gang-Webseite hieß es, das Programm sei innerhalb der nächsten ein oder zwei Wochen 128776 mal heruntergeladen worden. Am 15. Februar 2000 lud Präsident Clinton Zatko zu einer Sitzung über Internet-Sicherheit ins Weiße Haus ein und plauderte anschließend in kleinem Kreis mit ihm.

Jedes Jahr hält Def Con ein Seminar für Regierungsbeamte ab. Im Jahr 2000 erklärte Arthur L. Money, ein Ex-Staatssekretär im Verteidigungsministerium, bei dieser Gelegenheit den Anwesenden: "Wenn Sie besonders begabt sind und sich fragen, was Sie mit dem Rest Ihres Lebens anstellen wollen, dann kommen Sie zu uns und helfen Sie mit, unsere Leute auszubilden."

1997 startete Moss die so genannten Black Hat Briefings. Black Hat ist im Hackerjargon ein Computerkrimineller. Theoretisch sollen diese Treffen der Ausbildung in Computersicherheit dienen. Sie sehen Def Con sehr ähnlich, nur kostet die Teilnahme tausend Dollar. Die Vorträge scheinen oft eher dem Begehen von Computerverbrechen zu dienen als deren Verhinderung. Zum Beispiel erfuhren die Anwesenden von einem "Beweismittel-Eliminator", der angeblich "die Software überlistet, welche sowohl der amerikanische Secret Service, die Zollbehörde und die Polizei von Los Angeles verwenden".

Dabei besitzt die US-Regierung ihrerseits durchaus die Vollmacht, Krieg im Cyberspace zu führen. Am 1. Oktober 2000 übernahm das US Space Command ein Projekt des US-Verteidigungsministeriums namens Computer Network Attack. Außerdem betreibt die Luftwaffe ein Information Warfare Center in San Antonio.

Wieso haben es die USA und China dann nötig, Cyber-Guerillas zu rekrutieren? "Ganz einfach. Von einer inoffiziellen Armee kann man sich jederzeit distanzieren", sagt Mark A. Ludwig, Autor zweier Bücher über Computer- und Internet-Viren. "Wird das Militär selbst bei einem krummen Ding erwischt, ist die Blamage groß."

Der hinterhältige Angriff von Code Red gab nur einen kleinen Vorgeschmack auf einen umfassenden Cyberkrieg. "Das war ziemlich sicher noch kein Versuch, einen Cyberkrieg auszulösen. Der Wurm war viel zu auffällig – wie eine stolz ausgeführte Graffito-Schmiererei", sagt Harlan Carvey, ein Computersicherheitsberater aus Virginia.

Banges Warten auf den nächsten Crash

Doch Stuart Staniford, Präsident von Silicon Defense in Eureka (Kalifornien), warnt: Falls die Zombie-Computer eine lange Zielliste und einen Steuermechanismus zur dynamischen Ziel-Umprogrammierung besäßen, so hätten sie Zugriff auf alle möglichen DDoS-Server und könnten auf diesem Weg Adressen in Kontaktinformationen übersetzen, Korrekturcodes – so genannte Patches – verteilen und in Unternehmen eindringen, die Würmer analysieren oder Gegenmaßnahmen anbieten. "Code Red zeigt, dass es für einen Wurm nicht viel schwieriger ist, alle anfälligen Systeme zu befallen statt nur einige. Er muss sich nur schnell genug ausbreiten."

Falls genügend viele Zombies genügend viele Zielen attackieren, könnte das gesamte Internet unbrauchbar werden. Selbst die üblichen Reparaturmaßnahmen – das Herunterladen von Anweisungen und Programmen zur Zombie-
Bekämpfung sowie das Abschalten befallener Netzelemente – könnten versagen. Zudem veröffentlichen die Hacker unentwegt neue Tricks, in Computer einzubrechen, die auch von neuen Würmern benutzt werden könnten. Ein entschlossener Angreifer könnte einen verheerenden Wurm nach dem anderen ins Internet werfen und das System jedes Mal, wenn es sich wieder aufrappelt, erneut treffen, bis es schließlich zusammenbricht.

"Wir wissen, wie man einen richtigen Crash fertig bringt", sagt Richard E. Smith, Forscher bei Secure Computing. "Besonders Besorgnis erregend fand ich, wie wenig öffentlichen Wirbel Code Red verursacht hat. Die Presse erzählte von einem fehlgeschlagenen Angriff auf das Weiße Haus statt von einem erfolgreichen Angriff auf Hunderttausende von Servern – nach dem Motto: Wir sind noch einmal davongekommen. Ein Zyniker könnte sagen: Das zeigt nur, wie einbruchstolerant IIS ist. Zwar wurden alle Sites geknackt, sie wurden aber nicht so stark gestört, dass die Betreiber erschrocken wären oder die Presse viel Wirbel gemacht hätte. Nur wir Übrigen warten auf den nächsten großen Krach."


Was geschieht, wenn das Internet zusammenbricht?


Viele Unternehmen nutzen das World Wide Web, um Montageteile zu bestellen oder Auslieferungen zu arrangieren. Der Kollaps des Systems würde die Just-in-time-Produktion unterbrechen, bei der die Komponenten eines Artikels erst ein bis zwei Tage vor Verwendung angeliefert werden, um Lagerkosten zu sparen. Viele Geschäfte benutzen das Internet, um ihre Regale zu füllen. Binnen Tagen wären diese leer.

Auch könnten Sie vielleicht Ihre Scheckkarte nicht mehr benutzen, da viele Banken sich auf das billige Internet verlassen statt auf eigene Standleitungen. Die Wall Street und andere Börsen sind vermutlich durch Hacker, welche die Transaktionen unauffällig manipulieren, mehr gefährdet als durch einen Systemzusammenbruch, der einfach mit der Schließung des Marktes beantwortet würde.

Heute würden bei einem Web-Crash zwar die meisten Telefone weiter funktionieren, aber das könnte sich schon bald ändern. Das Telefonieren per Internet begann als Spielerei für kostenlose Ferngespräche. Doch heute laufen schon viele normale Anrufe teilweise über das World Wide Web. Auch der nicht-geheime Nachrichtenverkehr der US-Streitkräfte benutzt unterdessen das öffentliche Internet und ist entsprechend anfällig.

Manche fragen sich, ob bei einem großen Zusammenbruch des World Wide Web Flugzeuge abstürzen würden. Die US-Luftfahrtbehörde beschwichtigt: Ihre Kontrollsysteme seien zu antiquiert, um vom Internet abzuhängen.


Wie lässt sich das Internet schützen?


Wenn Sie glauben, Sie seien immun gegen Wurm-Angriffe, weil Sie sich stets die aktuellste Antivirus-Software beschaffen, so irren Sie. Nur wenige Hersteller fühlen sich verpflichtet, den Nutzer bei der Abwehr von Hackerangriffen zu unterstützen, die seinen Computer in einen "Zombie" verwandelt. Deshalb ist es wichtig, in Heimcomputern so genannte Firewalls zu installieren.

Hinzu kommt, dass die meisten neuen Personal Computer demnächst mit dem Windows-XP-Betriebssystem laufen werden, das "Raw Sockets" (etwa: Rohfassungen) ermöglicht. Sockets sind Programme zum Erzeugen der minimalen Datenpakete für die Netzwerkkommunikation. Mit Raw Sockets lassen sich willkürlich Pakete fabrizieren, selbst wenn dabei Sicherheitsprotokolle verletzt werden. Raw Sockets ermöglichten zum Beispiel dem Wurm 1i0n, Internet-Adressen zu fälschen und sich auf Linux-Servern zu verstecken. Außerdem können Hacker auf diese Weise bewusst fehlerhafte Pakete schnüren, bei deren Empfang der Server abstürzt.

Die internationale Strafverfolgung von Computerkriminellen würde durch die Ratifizierung der "Convention on Cybercrime" erleichtert, die derzeit von 41 europäischen Staaten sowie Kanada, Japan und den USA beraten wird. Unter anderem wären dann auch Besitz und Herstellung von Anleitungen und Software zur Begehung von Computerkriminalität strafbar, sofern diese nicht ausdrücklich für den Test sowie den Schutz eines Computersystems genehmigt wurden. Der Vertragstext dazu ist zu finden unter conventions.coe.int/Treaty/EN/projets/FinalCybercrime.htm.

Diese Auflagen sind freilich umstritten. Mindestens 35 Interessengruppen wie "Electronic Frontier Foundation" oder "Global Internet Liberty Campaign" lehnen den Vertrag ab, da er ihrer Meinung nach das Recht auf Redefreiheit und Privatsphäre einschränkt. Doch es ist schwer, Gegenmittel gegen Viren und Würmer zu finden, wenn sie nicht kopiert und systematisch erforscht werden können.

Ein weiterer Punkt ist die Forderung nach sicheren Webservern. Die USA schlugen im Juli 2001 ein Gesetz vor, das finanzielle Dienstleister verpflichtet, ihre Netzwerke gegen "abzusehende Bedrohungen" zu schützen – gewiss nur ein kleiner Schritt in die richtige Richtung.

Aus: Spektrum der Wissenschaft 12 / 2001, Seite 56
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Kennen Sie schon …

Spektrum - Die Woche – Der Qualm der Energiekrise

Weil Gas und Öl teuer sind, erleben Holzöfen ein Revival – mit möglicherweise fatalen Folgen. Außerdem in dieser Ausgabe von »Spektrum – Die Woche«: Warum Menschen die Gesichter von Frauen als männliche Abweichung wahrnehmen.

Spektrum - Die Woche – Schutz vor Quantenhackern

In dieser Ausgabe von »Spektrum – Die Woche« geht es um einen Wettlauf gegen die Zeit: Programmierer entwickeln Post-Quanten-Algorithmen, um Computer vor den Hackern der Zukunft zu schützen. Ebenso spannend: der Blick zurück in die Geschichte des erfolgreichsten Piraten aller Zeiten: »Black Bart«.

Spektrum Kompakt – Kryptografie - Sicher kommunizieren

Sichere Passwörter, sichere Messenger, sichere Datenübertragung - in Zeiten digitaler Kommunikation spielt der Schutz der übermittelten Inhalte eine große Rolle. Wie gelingt er?

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Infos
Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.