Der materielle Schaden ist gering, der Vertrauensverlust immens

Hacker-Attacken - Sturm im Wasserglas oder Gefahr?

18.02.2000
MÜNCHEN (wt) - Am Montag, 7. Februar, stieg das weltweit größte Web-Portal Yahoo.com für drei Stunden aus dem globalen Datennetz aus. Die Infrastruktur des Dienstes war dem koordinierten Beschuss mit einer gigantischen Menge Datenmüll nicht gewachsen. Wenig später meldeten andere große Websites ebenfalls Ausfälle.

Am Dienstag letzter Woche waren die Internet-Händler Buy. com und Amazon.com, das Auktionshaus Ebay.com sowie der Nachrichtenkanal CNN.com zum Teil mehrere Stunden lang für ihre Kunden unerreichbar. Die vorläufig letzte Welle der Angriffe traf dann am Mittwoch den Informationsservice Zdnet.com und die Finanzdienstleister Datek.com und Etrade.com. Hintergrund der Pannen waren gezielte Angriffe auf die Server der Unternehmen, so genannte Distributed Denial of Service Attacks (DDoS, siehe Kasten).

Die Rechner der betroffenen Web-Anbieter wurden innerhalb kürzester Zeit mit einem riesigen Volumen meist sinnloser Anfragen bombardiert - bis zu einem Gigabyte in der Sekunde. In der Folge verstopften die Datenleitungen von den jeweiligen Providern zu den Anbietern und umgekehrt. Eine "Reparatur" war nicht mehr möglich, die Systeme mussten abgenabelt und nach dem Ende der Attacken wieder angeschlossen werden. Entsprechend hilflos bis beschwichtigend fielen die Reaktionen der Firmensprecher aus. Es sei ja niemand ernsthaft zu Schaden gekommen, weder seien Kundeninformationen missbraucht noch Transaktionen manipuliert worden. Das Ganze sei wohl ein übles Spiel gewiefter Hacker.

Hacker-Programme als Spielzeug für jedermannIn der Tat ist die Methode des Denial of Service (DoS), bei der Server so lange mit Anfragen bestürmt werden, bis sie eben ihren Dienst versagen, eine der ältesten und häufigsten Angriffstechniken von Hackern. Nur, diese Szene hat sich, wenn auch meist anonym, so gut wie immer zu ihren Attacken bekannt - mit Stolz und nicht selten mit dem Hintergedanken, Unternehmen auf Schwachstellen in ihrem Sicherheitssystem hinzuweisen. Das Problem heute ist, dass quasi jedermann via Internet Zugang zu den Programmen hat, die derartige Attacken auslösen können, und sie auch zu nutzen vermag - seien es Spaßvögel, die den Stallgeruch der Hackerszene schnuppern möchten, Verteidiger des nichtkommerziellen Internet oder gar staatliche Institutionen.

Entsprechend schießen nun die Spekulationen über die Schuldigen an den Fällen der letzten Woche ins Kraut. Schnell konnten einige Rechner, vor allen Dingen in kalifornischen Universitäten, ausgemacht werden, die für die Angriffe benutzt wurden. Ebenso schnell präsentierte die amerikanische Bundespolizei FBI mit dem deutschen Hacker "Mixter" als Urheber eines DoS-Programms einen Verdächtigen. Lutz Donnerhacke, Kryptografie-Experte und Geschäftsführer des Jenaer Providers IKS, glaubt, hier solle ein Sündenbock aufgebaut werden. Mittlerweile zeigt sich das FBI optimistisch, bald den Hauptschuldigen zu finden - es soll sich um einen Amerikaner handeln.

Unter den jüngsten Attacken haben nicht so sehr die angegriffenen Sites selbst gelitten als vielmehr die Anwender, deren Computersysteme dafür missbraucht wurden. Experten glauben, dass noch immer ein Großteil dieser "infizierten" Rechner unentdeckt ist. Ebenfalls gelitten hat wegen des starken Medienechos das Vertrauen der Surfer in den elektronischen Handel und die Sicherheit des Internet. Das versuchen in hektischer Betriebsamkeit nun Behörden, Hersteller von Sicherheitsprodukten und die Anbieter selbst wiederherzustellen.

US-Präsident Bill Clinton hat einen Sondergipfel einberufen, FBI und Justizministerin Janet Reno ermitteln, die Europäische Kommission will einen Aktionsplan aufsetzen, und Bundesinnenminister Otto Schily hat gemeinsam mit dem Bundeskriminalamt (BKA) eine Taskforce gegen Sabotageakte im Internet eingerichtet. Der Sicherheitsanbieter Network Associates bietet auf der Website Mycio.com einen kostenlosen Server-Scan an, mit dem die drei bekanntesten DoS-Programme aufgespürt werden können. Verhindern aber werden all diese Anstrengungen ähnliche Attacken nicht. Wenn die Angriffe einen Sinn gehabt haben, dann die erhöhte Sensibilisierung von Öffentlichkeit, Regierungen, Anbietern und Herstellern für das, was mit relativ einfachen Mitteln möglich ist. Offenbar kann das Internet vor dem Hintergrund der dort mittlerweile repräsentierten Werte eine entsprechend stabile und sichere Infrastruktur nicht immer bieten. Anlass zur Panik gibt es aber nicht - ebenso wenig wie absolute Sicherheit.

Der so unerwartet ins Rampenlicht geratene Programmierer Mixter bemüht sich inzwischen selbst um die Aufklärung der Vorfälle. Er sei auf der Suche nach den Urhebern, teilte er der Deutschen Presseagentur mit. Auf seiner Website http://mixter.void.ru stellt er zudem Erfahrungsberichte und Abwehrstrategien zusammen. Gerade erst hat er die Existenz der neuen DoS-Programme "Fapi", "Shaft" und "Trank" in einem Whitepaper bekannt gemacht. Sie gesellen sich zu dem von ihm geschriebenen "Tribe Flood Network" (TFN), zu "Triboo" und "Stacheldraht".

Chronologie der AusfälleMontag, 7.2.2000

- Yahoo.com: zirka 10 Uhr, drei Stunden; zuvor wurden drei erfolglose Attacken registriert, in der Folge war auch Yahoo Deutschland kurzfristig nicht erreichbar,

- Buy.com: zirka 11 Uhr, drei Stunden.

Dienstag, 8.2.2000

- Ebay.com: zirka 15 Uhr, 90 Minuten,

- Amazon.com: zirka 17 Uhr, eine Stunde,

- CNN.com: zirka 19 Uhr, zwei Stunden.

Mittwoch, 9.2.2000

- Etrade.com: zirka 5 Uhr, 90 Minuten,

- Datek.com: zirka 6.30 Uhr, 30 Minuten,

- Zdnet.com: zirka 7 Uhr, drei Stunden.