Categories: FirewallSicherheit

Viren und Internet-Attacken im Zeichen des Irak-Krieges

Wie sah es mit den Denial of Service-Angriffen aus?




Es ist verdächtig ruhig geworden in letzter Zeit. Offenbar hat die Aufmerksamkeit der Menschen für den Krieg nachgelassen. Ich kann Ihnen aber die drei größten Angriffe nennen:

  • Die Web-Site www.number-10.gov.uk des britischen Premierministers Tony Blair wurde scheinbar am Sonntag den 23. März über DDoS (Distributed Denial of Service) angegriffen. Berichten zufolge war die Web-Site für kurze Zeit nicht verfügbar. Es gibt auch Gerüchte über Defacements (Entstellungen) dieser Web-Site. Diese Gerüchte sind aber aller Wahrscheinlichkeit nach nicht zuverlässig.
  • Die Site des in Katar ansässigen Fernsehsenders Al-Jazeera www.aljazeera.net war eine Nacht lang nicht erreichbar. Zuvor hatte der Sender Bilder von gefangenen US-Soldaten ausgestrahlt. Allerdings ist nicht sicher, ob es sich um einen Angriff handelte.
  • Am Freitag den 28. März wurde Al-Jazeera dann richtig hart getroffen. Die Site wurde vermutlich durch DDoS-Attacken über Stunden und Tage immer wieder ausgeschaltet, auch ereigneten sich eine ganze Reihe von Defacements. Vermutlich hat der Fernsehsender den von Internet-Aktivisten am meisten beschädigten Inline-Auftritt.

Welche Virenauthoren sind Ihnen bislang bekannt?

Beim Verfassen von Kriegs-Viren spielt eine von den einzelnen Kriegsparteien ausgehende, so genannte „digitale Kriegsführung“, weniger eine Rolle. Vielmehr nutzen unabhängige Hacker die Gelegenheit und bedienen sich öffentlicher Datennetze, um ihre persönlichen Meinungen kund zu tun.

Diese Hacker lassen sich in drei Gruppen unterteilen:

  • Personen aus den USA, die ihre Unterstützung des Krieges gegen den Irak durch virtuelle Angriffe kundtun, zum Beispiel durch Distributed-Denial-of-Service-Angriffe (D-DoS) auf E-Mail-Server der irakischen Botschaft oder auf Websites von irakischen Firmen.
  • Personen der islamischen Welt, die öffentliche Netzwerke zum Gegenangriff verwenden, und es dabei möglicherweise auf amerikanische Websites (vor allem .mil-Websites) abgesehen haben.
  • Friedensaktivisten in aller Welt, die Computerviren über Antikriegs-Mails verbreiten oder öffentliche Netzwerke auf andere Arten für ihre Zwecke einsetzen.

Und wo, in welchen Ländern, finden sich diese islamistischen Hacker vorrangig?

An Orten, an denen die Religion einen sehr starken Stand hat, ist das Internet zumeist stark reglementiert. Daraus ergibt sich ganz natürlich, dass „islamistische“ Viren vorrangig im Westen produziert werden. Die Autoren nutzen dazu die Netze von Unis und anderen Einrichtungen, in denen sie unerkannt bleiben können. In Saudi Arabien beispielsweise würde man sich viel schwerer tun, anonym einen Virus zu schreiben und zu verbreiten.

Gibt es Organisationen oder sind es Einzeltäter?

Ganz klar Einzelpersonen. Aber diese pflegen untereinander Verbindungen über Newsgroups. Konkret bekannt geworden sind aber nur zwei Fälle. Zum einen der Fall Melhacker. Dabei handelt es sich um einen malaysischer Virenschreiber, der unter anderem die Viren Nedal (Laden rückwärts gelesen) und Blebab in Umlauf gebracht hat. Im März wurde dann der Fall des schwedischen Ganda-Autors publik. Er lebt in Härnösand und hat angeblich schon gestanden. Die meisten Verfasser bleiben aber unerkannt – über das Internet Protocol kann man versuchen, ihrer habhaft zu werden, aber das ist sehr schwierig und wenig aussichtsreich.

Kann man eine Prognose zu den kriegsbedingten Virenaktivitäten abgeben?

Die Zukunft wird traumatisch sein. Ich meine damit, dass die Menschen auf traumatische Erlebnisse stark reagieren. Wenn der Krieg bald aufhört, werden auch die Hacker- und Virenaktivitäten einschlafen. Die größten Hacks haben wir noch vor dem Krieg registriert. Wenn der Krieg aber weitergeht und die USA andere Staaten ins Visier nehmen, die Namen Syrien und Iran sind ja bereits gefallen, dann rechne ich mit einem Wiederaufleben dieser Aktivitäten. Auch muss man erst sehen, welche Regierung die USA im Irak implementiert.

Gefällt Ihnen dieser Artikel? Dann abonnieren Sie gleich den kostenlosen ZDNet Tech Update Newsletter zu den Themen Betriebssysteme, Security, E-Business und mehr: Der wöchentliche Newsletter für IT- und Business-Entscheider.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

4 Tagen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

4 Tagen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

4 Tagen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

6 Tagen ago

UPDF: PDF-Software zu einem Viertel des Preises von Adobe

PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!

7 Tagen ago

Neuer Bedarf an Workplace Services durch DEX und KI

ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.

7 Tagen ago