Startseite
Sie sind hier: Home > Digital > Sicherheit >

Botnet - das Netz der Zombie-Computer

...

150 Millionen Zombie-Rechner

25.10.2007, 14:16 Uhr | Sascha Plischke

Während der Orkan "Kyrill" im Januar 2007 über Deutschland tobte, brach tags darauf ein ganz anderer Sturm über Computernutzer in ganz Europa herein. In einer groß angelegten Spamwelle versuchten Unbekannte, über angebliche Katastrophen-Videos die Computer argloser Surfer mit einem Trojaner zu infizieren. Wie viele Trojaner werkelte der "Sturmwurm" an dem Aufbau eines so genannten Botnets, einer Armee von Zombie-Rechnern. Experten schätzen, dass mittlerweile bis zu 150 Millionen Computer weltweit ohne das Wissen ihrer Besitzer zu Zombies mutiert sind – eine Gefahr, die die Grundfesten des Internet bedroht. Doch es gibt Mittel, sich zu schützen.

Verdeckte Kontrolle

Direkte Spionage und Nutzung geheimer Zugangsdaten gehört zu den Hackermethoden von Gestern. Erstes Ziel der unheimlichen Angreifer ist es, die befallenen Computer für ihre Zwecke zu missbrauchen. Ein solches Netzwerk aus hörigen Privatrechnern erlaubt ganz neue Formen der Internetkriminalität – und das ganz ohne Wissen der Besitzer dieser Computer. Die verdeckt arbeitenden Trojaner nehmen nach einem Befall heimlich Kontakt mit ihrem "Dienstherren" auf und melden sich arbeitsbereit. Der Missbrauch des PC kann dann ganz ungestört laufen, während der ahnungslose Nutzer an seinem Computer arbeitet.

Unheimliche Netzwerke

Die Kriminellen, die sich mit dem Aufbau solcher Netzwerke befassen, nennen sich selbst "Herder", also Hirten. Die gekaperten Rechner werden "Drohnen" oder auch "Zombies" genannt. Je mehr Drohnen ein solches Netzwerk umfasst, desto effektiver können die Attacken sein, die später davon ausgehen. Deshalb arbeitet jeder Zombie-Rechner nach seiner Versklavung zunächst daran, weitere Rechner in die Arme seines Hirten zu treiben. Ganz wie in den Schreckenszenarien mancher Horrorfilme: der Angriff eines Zombies erzeugt weitere Untote.

Wie die Spinne im Netz

In der Mitte dieses wachsenden Netzwerks sitzt der Hirte und wartet. Ist die Spamwelle einmal gestartet, hofft der Botnet-Betreiber, dass möglichst viele arglose Internetnutzer dem Trojaner ihre Tür öffnen. Irgendwann wird die Welle gestoppt – weil die Nutzer durch Nachrichtenmeldungen gewarnt sind, oder weil die Anti-Viren-Programme ein entsprechendes Update erhalten haben. Bis dahin hat der Hirte jedoch bereits hunderte, manchmal tausende von Windows-PC in seine Zombie-Armee eingegliedert.

Sklavenhandel des Informationszeitalters

Oft führen die Kriminellen mehrere solcher Attacken aus. So lassen sich größere Botnetze mit größerer Schlagkraft zusammenstellen - das Netzwerk erlaubt später größere Fischzüge. Die Hirten nutzen dabei ihre Botnetze in den wenigsten Fällen selbst: Ist das Netzwerk groß genug, wird es an den Meistbietenden verkauft. Derzeit liegt der geschätzte Marktwert bei etwa zwei US-Dollar pro Sklavenrechner - angesichts von Botnetz-Größen von einigen tausend bis zu einer Million Rechner ein überaus lukratives Geschäft.

Tatwaffe Botnetz

Mit der vollen Kontrolle über ein Botnetz kann der Käufer dann zum Beispiel in kürzester Zeit tausende Passwörter ausspionieren: PayPal, eBay, Bankdaten oder Kreditkartennummern. Auch die Vermietung an Spam-Versender ist möglich – die nutzen gegen Gebühren die Kapazitäten des Netzwerks, um ihre Betrugsversuche oder Werbeattacken zu verbreiten. Die Armee der Zombies lässt sich aber auch in den Krieg führen: mit Distributed-Denial-of-Service-Attacken, simultanen Aufrufen einer Website von allen Rechnern des Botnetzes. Unter der Last der zahllosen Anfragen brechen die Rechner der Website-Betreiber schnell zusammen. So geschehen im Jahr 2000, als Botnetz-Attacken nacheinander Yahoo!, CNN, eBay und die deutsche Amazon-Site aus dem Web pusteten.

Kriminelle kapern das Web

Aktuelle Erhebungen der Shadowserver Foundation, einer Freiwilligengruppe von Sicherheitsspezialisten, gehen von einer durchschnittlichen Zahl von derzeit ungefähr 600.000 Sklavenrechnern im Internet aus. Andere befürchten jedoch eine weitaus höhere Dunkelziffer. Vint Cerf, einer der Väter des Internet, stellte jüngst die These auf, dass bis zu einem Viertel aller Rechner im Internet heimliche Sklaven seien. Sind diese Schätzung zutreffend, könnten diese Botnetze sogar das Internet selbst gefährden.

Millionenstarke Sklavenheere

Sollte Cerf recht behalten, befänden sich derzeit rund 100 bis 150 Millionen Computer weltweit unter der Kontrolle von Kriminellen. Das Gesamtpotential dieser Sklavenarmee reicht aus, die Grundfesten des Internet zu erschüttern. Größere Netzwerke, oder gar ein Verbund vieler großer Zombie-Heere, könnte die 13 zentralen Leitrechner angreifen, die den Verkehr im World Wide Web regeln – die so genannten "Root-Server". Es wäre nicht das erste Mal. Im Oktober 2002 bliesen Unbekannte zum Angriff auf das Rückgrat des Internet, eine Stunde lang wurden diese "Root-Server" mit zahllosen Anfragen bombardiert. Damals hielt das Internet stand, fünf der 13 Server blieben aktiv.

Kampf um die Kontrolle der eigenen Rechner

Ob das Internet in Zukunft genauso glimpflich davon käme, ist nicht sicher. Die Attacke damals war zwar bereits sehr massiv. Treffen die Annahmen der Warner jedoch zu, dann sind bereits heute deutlich stärkere Angriffe möglich. Botnetze mit mehreren Millionen Computern werden immer wahrscheinlicher, und in den falschen Händen wären solche Netze wohl in der Lage, die Leitrechner erfolgreich auszuschalten. Ein Ausfall zumindest großer Teile des Web und Schäden in Milliardenhöhe wären die Folge.

Schutz vor Botnetzen

Botnetze gedeihen jedoch nur, wenn den Computernutzern das entsprechende Problembewusstsein fehlt. Dabei kann sich jeder relativ sicher fühlen, der seinen Computer mit einem aktuellen Virenscanner und einer Firewall schützt und auf das Öffnen unbekannter eMail-Anhänge verzichtet. Allerdings: Eine kaum kalkulierbare Gefahr stellen ungestopfte Sicherheits-Lecks in Windows dar, durch die Trojaner schlüpfen können. Zudem benötigen Software-Hersteller immer eine gewisse Zeit, um ihre Programme auf neue Schädlinge zu sensibilisieren. Deshalb empfiehlt es sich, unter XP ein eigenes Benutzerkonto für Surf-Ausflüge mit eingeschränkten Rechten anzulegen. Um einen Rechner zu versklaven muss sich der Trojaner erst einmal ins System einklinken, und unter einem eingeschränkten Benutzerkonto ist das nahezu ausgeschlossen. Der Kampf gegen Botnetze beginnt also am eigenen Schreibtisch.

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht

Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung.

Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Nachricht
Anzeige
Video des Tages
Schauriger Fisch 
Sensation: Monster der Tiefsee erstmals gefilmt

Es kommt mitten aus der Tiefsee und wurde nun vor Kalifornien entdeckt. Video

Anzeige
Und weg war sie 
Australierin wird von Erdboden verschluckt

Eine halbe Stunde saß sie dort fest, bis ihre Rufe endlich erhört wurden. mehr

Anzeige 
Apple iPhone 6

Das iPhone 6 ist nicht einfach nur größer. Es ist einfach in allem besser. Jetzt vorbestellen

Anzeige 
Temperatur und Licht zu Hause intelligent steuern

Smart Home sorgt für Komfort und Sicherheit und spart oft sogar Energie. Zu Smart Home

Telekom empfiehlt 
Gratis Prepaid-Karte

9 Cent pro Minute und pro SMS in alle deutschen Netze. Ohne Grundgebühr, ohne Vertragsbindung! Jetzt sichern

Anzeige


Anzeige