Wer hinter den Flood-Attacken steckt
Der Tag nach der Welle von DOS-Attacken ["Denial of Service Attacks"] auf Yahoo!, eBay und fünf andere Sites wird von Ermittlungen und gegenseitigen Schuldzuweisungen bestimmt, in deren Mittelpunkt jeweils das FBI steht.
Die derzeit wohl beliebteste Verschwörungstheorie zu den Angriffen lautet, dass das FBI selbst hinter den Angriffen steht: Demnach will die Polizeibehörde ein größeres Budget zum Aufbau ihrer "Cybercrime"-Einheit bekommen.
Da bei den Angriffen keine Daten vernichtet worden seien, wären DOS-Attacken ideal dafür geeignet, Druck auf die über Budgets entscheidenden Instanzen auszuüben, ohne dabei nachhaltigen Schaden anzurichten. Am zweithäufigsten ist die These zu hören, dass "einige Kids einfach nur Spaß haben wollten". Sehr selten wird geäußert, dass Konkurrenten die Firmensites blockiert haben könnten.

Das FBI kontert heute in einer Stellungnahme mit Hinweis auf die offensichtlich mangelhafte Netzwerksicherheit der Server, die als Ausgangspunkt für die Dauerabfragen [Pings] genutzt worden seien.
Da DOS-Angriffe die Strukturen des Internet missbrauchen, sei die Gefahr nur dezentral abzustellen.
Das FBI steht derzeit in Kontakt mit 90 Firmen, deren Server für die Angriffe missbraucht wurden. Unter diesen seien sehr bekannte Namen, viele aus der Forbes-Liste der 500 erfolgreichsten Unternehmen.
Lange Vorbereitungszeit notwendig
Jan Philpott vom CERT-Center wies noch einmal darauf hin, dass DOS-Attacken sich schon länger angekündigt hatten.
Im Zuge der Vorbereitungen auf den Y2k-Bug sei man immer wieder auf Eindringlinge gestoßen, die sich die Möglichkeit des unbefugten Zugangs zu Systemen verschafft hatten, ohne diese vordergründig zu nutzen.
Die Aussage zeigt, dass DOS-Attacken eine lange, arbeitsintensive Vorbereitungszeit brauchen, die nötig ist, sich zu genügend Systemen Zutritt zu verschaffen.
Dies widerspricht aber der Meldung eines FBI-Sprechers von gestern, der davor warnte, "dass jeder Schüler" DOS-Angriffe ausführen könne.

Distributed Denial of Service Attack
Ein verteilter DOS-Angriff geschieht in zwei Etappen: Zuerst verschafft sich der Angreifer Zugang zu mehreren fremden Großrechnern, auf denen die Angriffstools installiert werden. Diese Rechner werden dann von versteckten Client-Rechnern, die sich mit falschen IP-Adressen tarnen, ferngesteuert und dazu gebracht, den Zielrechner mit permanenten Abfragen zu attackieren. Wenn dies von mehreren starken Rechnern aus gleichzeitig passiert, kann der Angriff auch ganze Serverparks wie jene von Yahoo in die Knie zwingen. Die Angriffe der letzten beiden Tage kamen jeweils von 50 verschiedenen Punkten aus und jagten in Spitzenzeiten bis zu ein Gigabyte pro Sekunde durch die Leitungen.