Gefangen im Netz – das Genie hinter dem ersten Cyber-Angriff

Von Studentenstreichen bis zu digitalen Atombomben. In drei Jahrzehnten hat sich viel verändert, aber die Geschichte der Cyberattacken ist noch nicht zu Ende.

Der Weg zur Hölle ist mit guten Vorsätzen gepflastert. Fragen Sie einfach Albert Einstein, Robert Oppenheimer – oder Robert Morris.

Im November 1988 verbreitete sich ein selbstreplizierender Computerwurm mit dramatischer Geschwindigkeit über das Arpanet (den amerikanischen Vorläufer des World Wide Web). Computersysteme an einer Vielzahl von Universitäten und Forschungszentren wie der Nasa wurden auf Ultraschnelle verlangsamt. Normale Arbeitsabläufe wurden nahezu unmöglich; Beispielsweise kann es Tage dauern, bis eine normale E-Mail ankommt. Als der Neustart der Computer nicht half, versuchten einige Institutionen stattdessen, sie vollständig zu formatieren. Große Teile des Arpanets wurden abgeschaltet, da die Administratoren Tag und Nacht darum kämpften, die Ausbreitung zu stoppen.

Während sie sich die Haare rauften, erschien plötzlich im Usenet eine Nachricht, die das Problem für sie löste und genau erklärte, wie sie die Ausbreitung des Wurms stoppen könnten. Wer steckte hinter der Enthüllung? Der eigene Schöpfer der Maske.

Es stellte sich heraus, dass der Schuldige kein böser Computerfreak im Keller seiner Mutter oder ein ausländischer Terrorist war. Nicht gerade ein erklärter Genie-Forschungsstudent an der Cornell University. Robert Morris, wie er genannt wurde, hatte die Maske nach eigenen Angaben als Forschungsprojekt erstellt, um genau zu messen, wie groß das Arpanet war. Der Plan war, dass es sich tatsächlich heimlich über verschiedene Sicherheitslücken in den damaligen Unix-Systemen verbreitete. Es hatte jedoch keine destruktiven Funktionen – zumindest keine geplanten. Als er bemerkte, dass es anfing, sich außer Kontrolle zu vermehren und wertvolle Computersysteme zu verlangsamen, geriet er in Panik.

Aber seine Angst stieß auf taube Ohren. Robert Morris wurde als erster in den Vereinigten Staaten verurteilt, weil er etwas völlig Neues inszeniert hatte: einen Cyberangriff.

Und vielleicht war es Glück, dass hinter dem ersten weit verbreiteten Computerwurm keine Bosheit steckte. Obwohl der „Morris-Wurm“ für die Betroffenen zu einer kostspieligen Geschichte wurde, war er ein dringend benötigter und relativ milder Weckruf für Institutionen mit laxer Cybersicherheit. Denn wenn ein einzelner Student mehrere große Universitäten und Forschungsinstitute versehentlich in die Knie zwingen könnte – was könnte dann ein wirklich böswilliger Akteur mit einer Armee von Programmierern nicht erreichen?

Die Struktur hinter der “Morris-Maske”, beschrieben in einem Bericht des Massachusetts Institute of Technology (MIT). Foto: MIT

Eine Frage, die auch nach Jahrzehnten des Katz-und-Maus-Kampfes zwischen Hackern und Sicherheitsexperten immer noch hochaktuell ist. Zugegeben, es ist unwahrscheinlich, dass eine einzelne Person große Teile des heutigen Internets ausschalten könnte. Aber gezieltere Angriffe und Eindringlinge sind alltäglich geworden. Viele, die diesen Text lesen, haben wahrscheinlich schon vergessen, dass das größte Passwort-Leak aller Zeiten erst im vergangenen Jahr stattfand, als über 8 Milliarden Zugangsdaten zu verschiedenen Diensten wie ein Lauffeuer verbreitet wurden. Vielleicht sogar, dass Cyberdiebe im Auftrag russischer Agenten im Jahr 2014 die persönlichen Daten von 500 Millionen Yahoo-Mitgliedern gestohlen haben. Oder dass Adobe, Sony, Microsoft, Samsung und Uber alle ähnliche Angriffe erlitten haben.

Die Angriffsmethoden selbst sind natürlich viel raffinierter geworden als in den 80er Jahren. Aber sie wurden auch demokratisiert. Der Teenager, der beschuldigt wird, den Spieleentwickler Rockstar infiltriert und das kommende Grand Theft Auto VI veröffentlicht zu haben, benutzte angeblich keine andere Waffe als sein Telefon.

In gewisser Weise ist es kein Wunder, dass die immer wiederkehrenden Angriffe auf Technologieunternehmen und Unterhaltungsdienste schnell in Vergessenheit geraten, überschattet von der blutigsten Form digitaler Angriffe: Cyberwarfare. Ein Begriff, mit dem wir uns während der russischen Invasion in der Ukraine vertraut gemacht haben.

Die Diskette mit dem Quellcode für die Maske von Robert Morris wird heute im Computer History Museum in Kalifornien, USA aufbewahrt. Foto: INTEL

So wurden Anfang 2022 die Webservices mehrerer ukrainischer Behörden und Banken vorübergehend abgeschaltet und teilweise auch mit digitaler russischer Propaganda verwüstet. Die Angriffsmethoden? Nicht zuletzt Überlastungsangriffe und Malware – in Form von Würmern.

34 Jahre nachdem Robert Morris das Proto-Internet versehentlich in die Knie gezwungen hat, verbreitet seine Innovation weiterhin Schrecken und Chaos weit über seine kühnsten Vorstellungen hinaus.

Drei häufige Cyberangriffe

Malware

Eine Abkürzung für „Malicious Software“, also bösartige Software. Diese breite Kategorie umfasst viele Arten von Malware, von typischen Viren, Würmern und Trojanischen Pferden bis hin zu sogenannter Adware (erzwungene Werbung) und Ransomware (Erpressungssoftware).

Phishing

Eine Methode, bei der der Angreifer nach den persönlichen Daten der Opfer „fischt“ – oft durch das Versenden von E-Mails, die scheinbar von vertrauenswürdigen Absendern stammen. Informationen, die der Angreifer am Haken haben möchte, sind zum Beispiel Passwörter und Kreditkartennummern.

Denial of Service

Wird oft als eine Art Überlastungsangriff verwendet, an dem viele Computer beteiligt sind (dies wird genauer als DDOS bezeichnet – “verteilter Denial-of-Service”). Diese senden wiederholte, automatisierte Anrufe an das Computersystem, das ihr Ziel ist, das aufgrund des massiven Volumens fehlt oder nicht mehr funktioniert.

Ihr Bonus als Ny Teknik-Leser: Ein Stück schwedischer Technikgeschichte

Als Bonus erhalten Sie, wenn Sie Ny Teknik digitalt abonnieren, eine kleine Auswahl der Artikel von Teknikhistoria, einem Magazin über die technologische und industrielle Entwicklung, die zu der Gesellschaft führte, wie sie heute aussieht – mit Schwerpunkt auf der schwedischen Entwicklung.

Möchten Sie ein Stück Geschichte direkt in Ihr Postfach erhalten? Melden Sie sich noch heute für Ihr Abonnement an: nyt.se/prenumeration-teknikhistoria

Like Teknikhistoria auf Facebook um die neuesten Nachrichten aus der Geschichte zu erhalten!

Like Teknikhistoria auf Instagram!


Source: Nyteknik – Senaste nytt by www.nyteknik.se.

*The article has been translated based on the content of Nyteknik – Senaste nytt by www.nyteknik.se. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!