piwik no script img

Archiv-Artikel

Angriff auf den Giganten

Warnungen vor dem Virus gab es genug. Doch viele Nutzer schützten sich nicht. Und Microsoft hat ebenfalls geschlafen

von NIELS BOEING

Anderthalb Jahre nach dem „Microsoft Security Day“ leidet die PC-Welt wieder einmal unter heftigem Wurmbefall. Am 15. Januar 2002 hatte Bill Gates an die Mitarbeiter des Softwarekonzerns ein Aufsehen erregendes Memo verschickt, worin Sicherheit zum obersten Unternehmensziel erklärt wurde. „Wir müssen die Computerindustrie auf ein neues Level von Zuverlässigkeit führen“, erklärte Gates. Geholfen hat es kaum: Die Attacke des neuen Computerwurms Blaster – nach einer Liebeserklärung im Programmcode auch Lovesan genannt – gilt als ernste Eskalation in dem unerklärten Krieg von Virenschreibern gegen ihren Lieblingsfeind Nummer eins

Verbreiteten sich die so genannten Würmer zunächst über E-Mail-Programme, indem sie Kopien ihrer selbst verschickten, geht Blaster heimtückischer vor. Er nutzt eine Lücke in einer Funktion von Windows XP und Windows 2000, über die Nutzer eigentlich Freunde über das Internet in ihre PCs hineinbitten können, um ihnen aus der Ferne zu helfen. Über diese Lücke sendet Blaster ein Programm auf den fremden Rechner, das den Wurm dort installiert. Der Clou: Blaster braucht keine E-Mail-Adressen, um neue Rechner zu finden – er klopft vielmehr Adressen ab, unter denen Rechner im Internet angemeldet sind, zwölfstellige Nummern wie 217.211.179.193.

Wer in den vergangenen Tagen versucht hat, sich ein Programm gegen Blaster von einem Antiviren-Softwarehersteller runterzuladen, stellte erstaunt fest, dass der Wurm sich sogar verteidigt. Rund 20 Sekunden nach Einwahl ins Internet schaltete er einfach den Rechner ab. Wem es dennoch gelang, in der kurzen Zeit die Software zu laden und Blaster zu entfernen, erlebte sein blaues Wunder beim nächsten Einloggen ins Netz: Blaster kehrte sofort wieder zurück. Denn Blaster hat ein Ziel: Die infizierten Rechner sollen ab heute einen so genannten Denial-of-Service-Angriff auf den Microsoft-Server „windowsupdate.com“ starten, indem dieser mit Datenpaketen bombardiert und so blockiert wird.

Zwar gibt es bislang keine Hinweise darauf, wer hinter Blaster steckt. Aber die Botschaft ist klar genug. Microsofts Sicherheitsinitiative soll als halbherzig entlarvt werden. Wie kommt es, dass Microsoft-Produkte ein Risiko darstellen?

„Das liegt nicht an der Softwarearchitektur. Microsoft hat hervorragende Experten“, weiß Thilo Zieschang von Eurosec, einer IT-Sicherheitsberatung in Eschborn bei Frankfurt. Tatsächlich unterstützt der Softwarekonzern an zahlreichen US-Universitäten die Informatikfakultäten und kauft bei Studienende die besten Köpfe eines Jahrgangs ein.

Microsoft hatte ein Reparaturprogramm, dass die Lücke behebt – ein so genanntes Patch –, bereits Mitte Juli veröffentlicht. Außerdem war die Bedrohung bekannt: „Es gab Warnungen, zum Beispiel vom Ministerium für Homeland Security, lange bevor der Wurm auftauchte“, sagt Graham Cluley, Virenexperte vom britischen Antiviren-Softwarehersteller Sophos. Doch nicht alle Fachleute lassen Microsoft damit wegkommen: „Jeder weiß doch, dass auf 80 Prozent aller Rechner Patches nicht installiert werden. Das ist doch ein reines PR-Manöver“, schimpft Gregor Freund, Chef der kalifornischen Sicherheitsfirma Zone Labs, in der New York Times.

Für User gab es eine weitere Möglichkeit, den Befall zu verhindern. Die neuen Windows-Versionen bieten eine Firewall, eine Art virtuelle Brandmauer gegen die Bedrohungen aus dem Netz. Nur: Die ist für die Einwahl beim Internetprovider nicht immer automatisch aktiviert.

Und genau hier kann man auch Microsoft einen Vorwurf machen. Wäre die Firewall quasi „ab Werk“ komplett aktiviert, hätte Blaster deutlich weniger Erfolg. Darauf hat Microsoft jedoch verzichtet, weil sich das mit Onlinespielen und einigen neuen Webdiensten, die der Konzern anbietet, gebissen hätte. Denn Microsoft ist mit der X-Box groß ins Spielegeschäft eingestiegen und hat schon im Jahre 2000 die Webdienste zur Zukunft des Unternehmens erklärt. „Das ist ein Dilemma: Auf der einen Seite wollen sie all die coolen Dinge zeigen, die sie anbieten, auf der anderen Seite müssen sie die Sicherheit gewährleisten“, sagt Graham Cluley. Doch der Riese aus Redmond ist lernfähig: Am Mittwoch kündigte Microsoft an, künftig Windows mit voll aktivierter Firewall auszuliefern. Hoffentlich war das kein PR-Manöver.