"Digitaler Horrorladen World Wide Web"

Rezensiert von Jürgen Stratmann · 10.07.2006
Der Autor will Licht in die "Neue Szene des digitalen Verbrechens", wie der Untertitel des Buches heißt, bringen. Im Erzählton des Berichterstatters erklärt Alfred Krüger, nach welchen Strategien das digitale Ungeziefer - Würmer, Viren und Trojaner - vorgeht. Der Rechner erscheint dabei als löchrige Festung.
"Amnon Jackont starrte entsetzt auf den Bildschirm seines Monitors. Tausend Gedanken schwirrten ihm durch den Kopf: Wer war dieser Kerl? Was wollte er von ihm? warum machte er das? Jackonts rechte Hand zitterte, als er den Mauszeiger zum Refresh Button seines Webbrowsers gleiten ließ. Er klickte auf den Button. Dort stand es schwarz auf weiß: Amnon Jackont war ein Krimineller, ein Lügner und Betrüger. Und der Autor, der ihn einen Lügner und Betrüger nannte, hatte auch einen Namen. Er hieß: Amnon Jackont ..."

Dies ist nicht das Protokoll einer fortgeschrittenen Persönlichkeitsstörung oder der Beginn eines Psycho-Thrillers, sondern die reale Ausgangssituation der "Operation Pferderennen", einer geheimen Ermittlungsaktion der israelischen Polizei. "Operation Pferderennen" führte im November 2004 zur Aufdeckung eines der größten Wirtschaftsskandale in der Geschichte des Landes. Das Delikt: Firmenspionage im ganz großen Stil - jeder gegen jeden - und alles via Internet.

"Willkommen im digitalen Horrorladen World Wide Web!"

Der Vergleich mit dem Grusel-Genre passt. Denn ähnlich wie in gängigen Horrorfilmen kündigt sich auch der Schrecken im Internet durch kleine, scheinbar harmlose Vorzeichen an: Der Rechner wird langsamer, es kommen mehr Spam-Mails, plötzlich wird der Bildschirm dunkel – Signale, die vom arg- und ahnungslosen Nutzer häufig immer noch ignoriert würden.

"Internetanwender ändern ihr Verhalten erst dann, wenn das Kind bereits in den Brunnen gefallen ist. Die Berichterstattung in den Medien wird zwar wahrgenommen, verpufft meistens jedoch wirkungslos."

Denn die oft kryptische Terminologie branchenüblicher Verlautbarungen ist meistens allzu spröde, die Codes für den Normalnutzer abschreckend. Alfred Krüger hat sich vorgenommen, eine zugänglichere Art der Berichterstattung auszuprobieren. Seine Sprache ist die des Actionkinos, des Militärjargons - er will den Leser packen.

"Der Angriff beginnt kurz vor neun Uhr abends US-amerikanischer Pacific Standard Time. Der Internetwurm Witty wird irgendwo im alten Europa in die freie Wildbahn entlassen. Noch ahnt niemand etwas, die Sicherheitsspezialisten haben Witty noch nicht auf ihrem Radar …"

Spektakuläre Einzelfälle wie der des Killer-Wurms Witty, dem der Leser auf seinem minutiös recherchierten Vernichtungsfeldzug durchs Netz folgen kann, sollen deutlich machen: Auch wenn der Apparat auf deinem Schreibtisch so tut, als wäre er dein Helfer, dein nur dir dienender Personal Computer - trau, schau, wem! - vielleicht ist er schon in der Macht geisterhafter Parasiten:

"Sie arbeiten im Verborgenen, enthalten dezidierte Schadroutinen, damit der befallene Rechner irgendwann für weitere Aufgaben genutzt werden kann – fernsteuerbare Zombie-PCs, sie belagern auf Kommando jeden Server dieser Welt."

Sie, das sind Würmer, Viren und Trojaner – nach welchen Strategien dieses digitale Ungeziefer vorgeht, erklärt Alfred Krüger im Erzählton des Berichterstatters, eingegliedert in den Verlauf seiner Fallbeispiele. Der Rechner erscheint dabei als löchrige Festung, in die als Vorhut unbemerkt ein Wurm eindringen kann, um durch die Hintertür Kommando-Einheiten, die Trojaner, hereinzulassen. Die warten dort im Stillen auf Anweisungen ihres Schöpfers. Durch die epidemische Verbreitung der Netzparasiten gelangen nach und nach Tausende gleichgeschalteter Rechner unter Fremdkontrolle, bilden so genannte Botnetze - und wenn die Netz Armada groß genug ist, greift sie an ...

"Die Täter haben die althergebrachten Waffen durch die digitalen Waffen des Internets ersetzt. Delikte wie Schutzgelderpressung erleben einen Aufschwung. Baseball-Schläger sind out, Botnetze sind in."

Dabei würden die Waffen des Internets nicht nur von kriminellen Dunkelmännern eingesetzt. Auch die IT- Branche bediene sich - ganz legal - zunehmend hinterhältiger Schnüfflermethoden, denn:

"Wer mit personalisierter Online-Werbung wirklich Geld verdienen will, braucht einen Kundenstamm, der sich bereitwillig ausspionieren lässt. Werbervermarkter ködern ihre 'Kunden' deshalb mit mehr oder weniger nützlichen, stets aber kostenlosen Programmen."

Wer sich so ein kostenloses Programm - etwa die Software einer Musiktauschbörse - herunterlade, gebe mit der Akzeptanz der Nutzungsbedingungen persönlich die Erlaubnis zur Installation hocheffizienter Spionage-Software. Und Alfred Krüger scheut sich nicht, Unternehmen, die sich als besonders penetrante Spitzel hervortun, beim Namen zu nennen.

"Ein Beispiel für den (un)heimlichen Datenhunger auch seriöser Software-Produzenten ist das Medienabspielprogramm 'RealPlayer' – Frühere Versionen des RealPlayers spionierten ihre Nutzer so gründlich aus, dass die Firma im Jahr 2001 den deutschen Big Brother Award für ihre 'besonders hintergründige Datensammlung' verliehen bekam."
Aber ob vermeintlich legal oder kriminell, die meisten der beschriebenen Fälle drehen sich um die Grundoperationen: Eindringen - Ausspionieren - Daten stehlen - oder zerstören.

Und das ist das Manko des Buchs: Egal, wie entwickelt die Strategien krimineller Hacker, wie differenziert und ausgefuchst ihre Tricks sind. die Muster ähneln sich stark. Und so kommt es bei der Beschreibung dieser Vorgänge häufig zu störenden Wiederholungen.

Aber durch die wirklich spektakulären Fallbeispiele und konkreten Warnungen erfährt man in "Angriffe aus dem Netz" soviel über "Die neue Szene des digitalen Verbrechens", dass man im Stillen seinen Rechner fragen möchte: Und? was machst du so nach Feierabend?


Alfred Krüger Angriffe aus dem Netz
Heise Verlag, Hannover 2006, 220 Seiten