History of Hacks – WANK infiziert NASA und DOE

Anschließend an unseren History of Hack von letzter Woche, möchte ich noch einen weiteren historischen Hack aus dem gleichen Jahr vorstellen: den Wurm WANK (Abkürzung für Worms Against Nuclear Killers).

Der Hacker

Bei diesem historischen Hack gibt es nicht DEN Hacker. Man geht davon aus, dass Hacker aus Melbourne den Wurm entwickelt haben. Die Polizei vermutete damals, dass zwei Hacker namens Electron und Phoenix hinter WANK steckten. Es wurde auch spekuliert, dass Julian Assange involiert war.

Der Hack

Der WANK Wurm griff 1989 Rechner im DECnet an. Er war einer der ersten Würmer, dem eine politisch-motivierte Nachricht anhing: „You talk of times of peace for all, and then prepare for war“ Was auf deutsch soviel heißt wie „Ihr redet die ganze Zeit über Frieden für alle und bereitet euch dann auf den Krieg vor.“
Außerdem war der Wurm so programmiert, dass er Benutzern das Löschen von Dateien vorspielte, obwohl gar keine Dateien vernichtet wurden.

Einige Tage bevor das NASA Shuttle starten sollte, welches das Raumfahrzeug „Galileo“ transportierte, erschien WANK in einem Netzwerk, das sich die NASA und das U.S. Department of Energy (DOE) teilten.
Zur gleichen Zeit fanden vor dem Kennedy Space Center in Florida einige Anti-Atomkraft-Proteste statt. Einige der Module innerhalb von Galileo bestanden nämlich aus Plutonium, was laut den protestierenden Atomkraft-Gegnern im Falle eines Unfalls beim Start eine Gefahr für die Bewohner Kaliforniens darstellte.

Die Diskussion, dass der Wurm in Verbindung mit der Anti-Atomkraft-Bewegung stehe, wurde durch folgende Tatsache weiter angeregt: WANK griff keine Computer im DECnet in Neuseeland an. Ein Kommentar innerhalb des Source Codes gab als Grund an, dass Neuseeland eine nukleartechnik-freie Zone sei. Neuseeland hatte kurz vorher U.S. amerikanischen Schiffen, die mit Atomkraft betrieben wurden, verboten an ihrem Hafen anzulegen.

Die Lösung

R. Kevin Oberman (DOE) und John McMahon (NASA) schrieben verschiedene Versionen eines anti-WANK und integrierten sie jeweils in ihr Netzwerk. Sie nutzten aus, dass WANK vor der Infektion eines Systems nach einer Kopie seiner selbst namens „NETW_(random number) suchte. Wenn der Wurm eine solche Datei fand, zerstörte er sich selbst. Anti-WANK wirkte allerdings nur bei einer frühen Version des Wurms, da der Name des Wurms später auf OILZ geändert wurde.
Bernard Perrot vom Institut de Physique Nucléaire in Orsay schrieb daraufhin ein zweites Programm, welches folgendermaßen funktionierte: Der Wurm war so programmiert, dass er nach einer bestimmten Datenbank (RIGHTSLIST) suchte. Diese Datenbank enthielt eine Liste aller Benutzer, die einen Account auf dem betroffenen Rechner hatten. Durch Umbenennen dieser Datenbank und Erstellen einer Kopie mit dem alten Namen, konnte der Wurm auf eine falsche Fährte gelockt und zerstört werden.
Trotz des erfolgreichen neuen Programms dauerte es noch Wochen bis der Wurm vollständig entfernt war.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

CAPTCHA *