Direkt zum Inhalt

»Von Hackern lernen«: Von Würmern, Viren und Botnets

Gravierende Folgen haben Hackerangriffe in der Regel dann, wenn zusätzlich Menschen Fehler machen. Das zeigt Scott J. Shapiro eindrücklich.

Des Autors Profession lässt schon erahnen, dass es in seinem Buch nicht allein um Hacker und deren Wissen und Fähigkeiten geht. Shapiro ist Professor für »Law and Philosophy« und Direktor des »CyberSecurity Lab« der Yale University.

Hacker müssen zum Programmieren natürlich Computercodes beherrschen. Man kann also davon ausgehen, dass der Begriff »Code« im Buch prominent vorkommt – das passiert allerdings weit häufiger als erwartet. Shapiro prägt nämlich zwei neue Begriffe: »Downcode« – das ist der technische Computercode – und »Upcode« – der umfasst »Codes, die das Denken und Verhalten des Menschen […] bestimmen, […] individuelle Moralvorstellungen, […] gesellschaftliche Normen, […] Berufsethos, Nutzungsbedingungen von Websites.« In Kürze: »Downcode wird von Computern ausgeführt, Upcode von Menschen.«

Was Hacken ist, welche verschiedenen Arten von Schadsoftware es gibt und wie diese funktionieren, erklärt der Verfasser nicht systematisch. Vielmehr wählt er spektakuläre Ereignisse aus, die in den letzten Jahrzehnten die Computerwelt getroffen haben. Dabei steht der Downcode des Hacking mit seinen direkten Folgen jeweils am Anfang der Erzählung, dann aber geht es auch um die Akteure dieser Angriffe: den Lebenslauf dieser meist jungen Männer, ihre Umgebung, ihre Rolle in der Hackerszene, ihre Motive und die Folgen, die ihre Angriffe für sie hatten. Diese Abschnitte sind spannend und teils humorvoll beschrieben. Nur die Ausführungen über das US-amerikanische Polizeisystem, die diversen Geheimdienste und das Justizsystem sind recht unübersichtlich und etwas ermüdend.

All diese Hackerangriffe hätten aber keine oder nur geringe Folgen gehabt, hätte der Upcode nicht entsprechend mitgewirkt. Shapiro erläutert, welche teils fahrlässigen individuellen Fehler selbst von IT-Fachleuten begangen wurden. Auch die kleinen und großen Softwareentwickler stellt er an den Pranger – und Microsoft kommt dabei denkbar schlecht weg: »Die Unfähigkeit von Windows, die Daten seiner Benutzer zu schützen, war ein katastrophales Versagen.« Für Fehler im Downcode war, so Shapiro, meist nicht allein die Unfähigkeit von Programmierern verantwortlich, sondern das mangelhafte Sicherheitsbewusstsein aller Beteiligter, also der Upcode. Weder die Complianceregeln der Firmen und Behörden noch die gesetzlichen Grundlagen seien in den genannten Fällen der neuen Technologie angemessen gewesen. So konnte Microsoft trotz des riesigen, auf 10 Milliarden Dollar geschätzten Schadens, der »nach gängigen Annahmen« allein durch den Internetvirus ILOVEYOU entstanden war, nicht zur Rechenschaft gezogen werden.

Beim ersten der außergewöhnlichen Ereignisse Ende der 1980er Jahre erschuf ein junger Informatikstudent (der heute als Professor lehrt) einen sogenannten Wurm. Nach seiner Freisetzung legte dieser innerhalb weniger Stunden das damals noch kleine Internet in den USA und interne Netzwerke vieler US-Universitäten lahm. Das zweite Ereignis entstand laut Shapiro in der »Virenfabrik«, die in den 1990er Jahren in Bulgarien existierte, deren berühmtester Vertreter unter dem Pseudonym »Dark Avenger« auftrat und dessen wahre Identität bis heute nicht bekannt ist. Der von ihm stammende Virus »Eddie« infizierte sogar das Pentagon in Washington.

Die Schwachstelle sitzt oft vor dem Rechner

Shapiro erklärt auch, warum es prinzipiell so einfach ist, eine Malware zu programmieren. Jedes Programm wird im Computer letztlich in eine Folge von Nullen und Einsen übersetzt, die dadurch codierten Anweisungen werden dann von einem Prozessor abgearbeitet. Aber auch alle Daten, also jeder Text oder jedes Foto, werden im Computer so codiert. Der Mensch muss daher dem Computer mitteilen, ob es sich bei einer solchen 0-1-Folge um eine Anweisung oder um Daten handelt. Diese Zweideutigkeit nutzen Programmierer von Malware aus: Wo der Computer Daten erwartet, verstecken sie Anweisungen. Das kann harmlose Folgen haben, wenn dadurch etwa Buchstaben auf dem Bildschirm »herunterrieseln«, oder aber mit so genannter Ransomware etwa zur Verschlüsselung einer kompletten Festplatte führen. Diese ist für den Besitzer dann nicht mehr zugänglich, der Bildschirm verspricht jedoch, sie gegen Lösegeld wieder freizugeben.

Der Autor erläutert diese technischen Details verständlich und anschaulich – etwa den Unterschied zwischen einem Wurm und einem Virus. Ein Wurm verbreitet und repliziert sich selbstständig in einem Computernetzwerk, ohne dass eine weitere Aktion eines Benutzers nötig wäre; ein Virus hingegen braucht zu seiner Verbreitung einen Nutzer. Die erfolgte in den 1990er Jahren noch durch »Turnschuhnetzwerke«, also dadurch, dass Disketten von Nutzer zu Nutzer weitergetragen und so die verseuchten Dateien in Umlauf gebracht wurden. Heute kann dies einfacher und schneller durch digitale Netzwerke über das Versenden von E-Mails erfolgen.

Nur ein Ereignis hat der Verfasser ausgewählt, das nicht auf einen Einzeltäter oder eine kleine, private Gruppe von Hackern zurückgeht: Ausführlich beschreibt Shapiro den Hackerangriff aus Russland, der den US-amerikanischen Präsidentschaftswahlkampf 2016 beeinflusste. Mit Hilfe einer gefälschten E-Mail, auf die Mitarbeiter der demokratischen Partei von Hillary Clinton hereinfielen, ereignete sich die »wahrscheinlich größte Panne in der Geschichte der Cybersicherheit«. Auch hier stellt der Autor fest: »Die Schwachstellen […] fanden sich nicht im technischen Downcode – sie lagen […] im Upcode.«

Beim jüngsten im Buch beschriebenen Ereignis wurde zunächst vermutet, dass es ebenfalls das Werk staatlicher Akteure gewesen sei – aber »schon wieder waren es nur ein paar Teenager«, die gelernt hatten, Botnets zu verwenden. Ein Botnet ist ein Netz von Bots, also Programmen, die eine menschliche Aktivität simulieren. Sie werden eingesetzt, um bestimmte Aufgaben zu automatisieren. Studenten hatten in diesem Fall einen Wurm programmiert, der riesige Botnets auf mehreren hunderttausend, über das Internet miteinander verbundenen Geräten aufbauen konnte – so entstand ein »Internet of Things«, zu dem Überwachungskameras, Kühlschränke oder Heizungsthermostate gehörten. Wenn diese Armada dann gleichzeitig Teile der Infrastruktur des Internets angriff, konnte sie ganze Onlinedienste lahmlegen. Die jungen Hacker haben übrigens nach ihrer Enttarnung dem FBI bei der Jagd auf Nachahmer geholfen.

Sein Fazit betitelt der Autor mit »Das Ende des Solutionismus«. Der Begriff beschreibe die »Idee, dass Technologie unsere sozialen Probleme lösen könne und werde«. Diese Annahme hält Shapiro für falsch und stellt fest: »Ein großer Teil des Upcodes ist veraltet und angreifbar. Er muss gepatcht werden. Aber wie das geschehen soll, ist keine Frage der Technologie – es ist eine Frage der Moral.« Dass wir von Hackern, also den Programmierern des Downcodes, lernen sollten, ist demnach – entgegen dem Buchtitel – gar nicht die Botschaft des Verfassers. Vielmehr sollten wir alle gemeinsam den Upcode trainieren und so die »Fundamente unserer digitalen Welt« stärken.

Kennen Sie schon …

Spektrum der Wissenschaft – KI als Kopilot

Künstliche Intelligenz ist immer öfter an mathematischen Durchbrüchen entscheidend beteiligt. Der Mathematiker Terence Tao erklärt im Interview, wie Beweisprüfer und KI-Programme die Arbeit der Fachleute ändern können. Daneben berichten wir über Waschbären, die in Deutschland und Europa weiter auf dem Vormarsch. Wir zeigen, welche Folgen diese invasive Art für Menschen und Ökosysteme hat. Im dritten Teil unserer Serie »50 Jahre Lucy« geht es um die 1925 veröffentlichte Erstbeschreibung des Australopithecus africanus: Raymond Dart führte damit eine neue Gattung für die Vorfahren des Menschen ein, die in der Fachwelt zunächst auf wenig Gegenliebe stieß. Ein weiterer Artikel widmet sich der Erzeugung von menschlichen Embryonen mit Hilfe der Stammzellenforschung und auch den daraus resultierenden ethischen Fragen.

Spektrum - Die Woche – Selbsthilfe aus dem Schädelknochen

Immuntherapien haben Fortschritte bei der Behandlung verschiedener Krebsarten erzielt, Hirntumoren blieben jedoch weitgehend resistent. Neue Forschungsergebnisse zeigen, dass unser Gehirn über Immunzellen zu verfügen scheint, die sich im Knochenmark der Schädeldecke ansammeln und Tumoren bekämpfen.

Spektrum - Die Woche – Manipulation im Netz

Die verlockende Shopping-Saison beginnt! Black Week und Weihnachtsangebote machen uns anfällig für »Dark Patterns« – manipulative Designmuster auf Websites und Apps. Wie diese Techniken funktionieren und wie man sich schützt, erfahren Sie in der aktuellen Ausgabe von »Spektrum – Die Woche«.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.