Mailbombing bis zum Absturz
Einige destruktive Hacker mögen es, im Internet für Unruhe zu sorgen. Eine bei solchen Hackern besonders beliebte und sehr unfeine Art des digitalen Terrors ist das Mailbombing. Von Hackern eingerichtete Systeme, die ebenfalls dem Internet ange-schlossen sind, geben ihren Mitgliedern die Möglichkeit, Email-Adressen von beliebigen Personen mit Daten zu bombardieren.
Ein besonders beliebtes Anwenderprogramm zur Bombardierung von Email-Adressen ist unter anderem „Kaboom“, das man legal aus dem Internet beziehen kann. Ein Mailpaket einer Größe bis zu einem Gigabyte wird der Email-Adresse des Opfers mehrmals am Tage von einer anonymen Stelle aus zugesandt. Da kaum ein Internetanbieter diese riesigen Mengen an Datenmüll verkraften kann, sie aber dennoch weiterleiten muss, kommt es zu einem gewaltigen Datenstau. Hunderte von Systemen, durch die dieses Paket geroutet wird, werden gebremst oder brechen unter der Last der Daten zusammen und erleiden dadurch einen elektronischen Absturz (Crash). Solche Staus werden anderen Systemen automatisch gemeldet, die dann durch komplizierte Ausweichmanöver versuchen, den Stau großräumig zu umgehen. So kann es durchaus vorkommen, dass eine Nachricht einen weltweiten Umweg nehmen muss, um letztendlich doch wieder in derselben Stadt zu landen. Hunderte von Systemen werden durch solche Racheakte täglich in Mitleidenschaft gezogen, was dem Hacker, der den Stau verursacht hat, oft ziemlich egal ist, solange seine Angriffsaktion auch den erreicht, dem sie galt.
Die Opfer
Nach einer erfolgreichen Mailbombing-Aktion prasseln Hunderte von Beschwerdebriefen auf das Opfer ein, obwohl dieses vielleicht völlig ahnungslos und unschuldig ist. Der Täter ist oft nicht zu ermitteln. Um weitere Aktionen und die dadurch entstehenden Staus zu verhindern, kann der Internetzugang des Opfers gesperrt werden. Erst wenn das Opfer daraufhin seinen Internetzugang verloren hat, hört der anonyme Hackserver damit auf, Mailbomben zu versenden. Der Hacker hat sein Ziel erreicht. Der Anwender verliert seinen Zugang.
Derartige Bombardierungssysteme werden von verschiedenen Hackern auch dazu genutzt, ganze Anbieter lahmzulegen, die irgendwann die Datenmengen nicht mehr weiterleiten können. Ausfälle dieser Art stehen im Internet durchaus an der Tagesordnung.
Größere Provider können sich besser schützen als die kleineren Anbieter. Sie beenden den Angriff nicht zu Lasten des Empfängers, sondern sind meist in der Lage, auf eine Beschwerde hin, alle Emails des verdächtigen Absenders herauszufiltern, bevor sie ihr Ziel erreichen. Dabei hilft es dem Übeltäter auch nicht, wenn er seine Email fälscht. Über die Route, die seine Datenpakete zurücklegen, ist er leicht auszumachen und muss in diesem Fall selber mit Sanktionen rechnen.
Hackerattacke von Mafiaboy
Für Diskussion sorgte vor Kurzem eine Hackerattacke, die bislang in dieser Größenordnung nicht bekannt war. Der kanadische Hacker Mafiaboy schaffte es laut Anklageschrift mit einer ähnlichen Methode ganze Anbieter lahmzulegen. Mit Datenmengen von einem Gigabyte pro Sekunde, bombardierte er die Homepages der Anbieter Yahoo, eBay und CNN, die bis zu mehrere Stunden ausfielen. Denial-of-Service-Attacken (DoS Attack) wie diese sind gebündelt und werden von mehreren Quellen gleichzeitig gestartet. In diesem Fall verwendete Mafiaboy angeblich das Programm Tribe Flood Network (TFN) des 20-jährigen Kemal Akman alias Mixter aus Hannover. Damit zog Mixter das Interesse des Bundeskriminalamtes und des FBI schlagartig auf sich. Eine weitreichende Untersuchung ergab jedoch, dass Mafiaboy lediglich das Programm von Mixter genutzt habe, die beiden sich aber nicht kannten. Mixter wurde freigesprochen, während dem 15-jährigen kanadischen Hacker eine Jugendstrafe drohte.
Kampf gegen den Cyberterrorismus
Aufhorchen lässt dabei die Tatsache, dass kurz vor dieser spektakulären Attacke die amerikanische Regierung dem Cyberterrorismus den Kampf angesagt hatte und entsprechende Haushaltsgelder in Aussicht gestellt wurden. Dem Nachrichtensender CNN zu Folge, hatte das FBI beim Internetanbieter ZDNet schon vor der Großattacke Ermittlungen in dieser Sache aufgenommen. Somit bleibt die Frage offen, ob hier nicht eine Legitimation für erhöhte Staatsmittel gesucht wurde und die Angriffe von jemandem gestartet wurden, der direkt oder indirekt davon profitierte. Zumal die Dimension der Attacken ein systematisches Vorgehen auf vielerlei Ebenen und von zahlreichen Ausgangspunkten erfordert, das einem Jugendlichen nur bedingt unterstellt werden kann. Mafiaboy beteuert noch heute seine Unschuld.
5. Die Kunst des Hackens
Der Mythos Hacker
Elektronischer Hausfriedensbruch
Maden im Internet
Bombenanschläge via EMail
Website Killer
Berufshacker
Etwas Sinnvolles tun, eine Bank überfallen
Sicher ist sicher!
Kreditkartenbetrug im Internet
Kryptographie
Wie werde ich zum Hacker?
Hacker im Visier der Justiz