Verteilte Power – Lust oder Last?

Auf unserer Zeitreise haben wir Sie schon einmal in die Vergangenheit hin zu den Anfängen der Computer-Viren entführt. Eine weitere interessante Entwicklung, die Einfluss auf aktuelle Malware und Angriffe hat, wurde in den neunziger Jahren des letzten Jahrhunderts populär – das verteilte Rechnen.

Die Idee, die sich dahinter verbirgt ist sehr simple und dennoch effizient. Eine komplexe Aufgabe, deren Lösung auf einem einzelnen Rechner sehr lange dauern würde, wird in kleine Häppchen zerlegt und kann so von verschiedenen Rechnern nahezu gleichzeitig erledigt werden. Am Ende wird dann das Ergebnis einfach wieder zusammengesetzt.

SETI@Home war eines der ersten Projekte, das für diesen Ansatz auf die Mithilfe von Heim-PCs setzte. Jeder Nutzer konnte so die ungenutzten Ressourcen seines Rechners bereitstellen, um die Suche nach Außerirdischem im Weltall unterstützen. Dazu lud er sich ein kleines Programm herunter, das ein Paket mit Daten eines Radioteleskops enthielt. Dieses wurde analysiert, das Ergebnis zurückgesendet und im Anschluss ein Neues empfangen. Seit Start des Projekts 1999 wurden so Aufgaben berechnet, für die ein einzelner Rechner mehr als 2,3 Millionen Jahre benötigt hätte.

Bildschirmschoner mit SETI@Home-Berechnungen (Quelle:Wikipedia)

Vergleichbare Projekte widmen sich der Suche nach neuen Medikamenten und Heilmethoden, unterstützen die Klimaforschung oder versuchen komplexe mathematische Probleme zu lösen. Einen sehr ähnlichen Ansatz findet man heute beim Cloud Computing. Auch dabei wird Rechenleistung und Speicherplatz nicht mehr lokal genutzt, sondern in die Cloud (zu deutsch: Wolke – um zu verdeutlichen, dass der tatsächliche Ort bei diesem Konzept in der Regel keine Rolle mehr spielt) verlagert und bei Bedarf dynamisch abgerufen.

Allerdings wird dieses geniale Konzept in den letzten Jahren immer häufiger verwendet, um bewußt oder unbewusst Schaden anzurichten. Im Falle von Botnetze wird ganz analog zum verteilten Rechnen das Botprogramm – eine Schadsoftware – auf dem Rechner das Anwenders installiert (In diesem Fall geschieht dies aber fast immer unbewusst und unbemerkt vom Benutzer). Dieser entscheidet auch nicht mehr selbst, wann sein Rechner “mithelfen” soll, sondern der Botmaster versendet über den Command and Control-Server (kurz C&C-Server) Angriffsbefehle und steuert die PCs auf diese Weise fern.

Eine Angriffsart sind dabei Distributed Denial of Service – Angriffe (kurz DDoS-Angriffe). Dabei wird in erste Linie nicht die Rechenleistung “gestohlen”, sondern die Bandbreite mit der der Rechner ans Internet angeschlossen ist. Da diese in Deutschland in vielen Fällen sehr hoch ist, sind diese Rechner zum einen ein attraktives Ziel für Botnetz-Betreiber. Zum anderen bemerkt der Anwender häufig gar nicht, dass ein Teil seiner Bandbreite für einen Angriff missbraucht wird.

Schematische Darstellung eines DDoS-Angriffs durch ein Botnetz

Jeder einzelne Rechner versendet bei einem solchen Angriff “relativ wenige” Datenpakete an ein Ziel, das versucht die Pakete zu bearbeiten, aufgrund der Vielzahl der empfangenen Pakete seinen Dienst aber sehr schnell einstellt und auch reguläre Anfragen nicht mehr beantwortet – der Angreifer hat damit sein Ziel erreicht. Auf diese Weise wird beispielsweise versucht Webseiten konkurrierender Unternehmen “auszuschalten” oder politische Interessen durchzusetzen. In Untergrund-Foren bieten Cyberkriminielle ihre Dienste an und vermieten die passende Anzahl Bots sogar stunden- und tageweise.

Auf diese Weise startete beispielsweise das Miner-Botnetz vor zwei Wochen einen Angriff. Betroffen davon waren hauptsächlich die Online-Auftritte von Pizza-Bestelldiensten.

Im vergangenen Jahr konnten allerdings auch verschiedene DDoS-Angriffe beobachtet werden, an denen Benutzer – vermutlich aus ideologischen Gründen – freiwillig teilnahmen. Im Rahmen der “Operation Payback “der Anonymous-Gruppe konnten sich Benutzer ein Tool herunterladen, um damit Angriffe gegen verschiedene Webseiten zu unterstützen. In diesem kleinen Video erklärt Anonymous seine Mission.

Ganz ohne Botnetz aber ebenfalls mit verteilter Power startet LulzSec diesen Sommer eine Reihe spektakulärer Angriffe. Die genaue Motivation dahinter blieb bis zur Auflösung der Gruppe unklar. Eine Verbindungen zu Anonymus stand im Raum, auf der anderen Seite wurden beliebige Webseiten aus bloßem “Spaß” lahmgelegt. LulzSec bediente sich dabei eines Twitter-Kontos, über das es Adressen von Webseiten postete. Die zahlreichen Follower des Kontos besuchten diese Webseiten und überschütteten diese dadurch solange mit Anfragen, bis sie nicht mehr antworten. Ähnliche Effekte entstehen manchmal auch ungewollt, wenn auf hochfrequentierten Nachrichtenseiten über eine Webseite berichtet wird –  dieses Phänomen ist unter dem Namen “Heise-DoS” bekannt geworden.

Die Teilnahme an  gezielten DDoS-Angriffen ist jedoch kein Kavaliersdelikt, sondern kann strafrechtliche Konsequenzen haben.

Schutz ist also dringend notwendig, damit Sie nicht zum Täter werden!

  1. Halten Sie Ihren Rechner aktuell!
  2. Installieren Sie ein Anti-Viren-Programm!
  3. Testen Sie Ihren Rechner regelmäßig mit unseren DE-Cleanern!
  4. Seien Sie wachsam im Internet!

Bleiben Sie botfrei!