[Chaos CD]
[HaBi 2]    Virus-Grundlagen - Teil 1
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Virus-Grundlagen - Teil 1

Geschichtlicher Rückblick

Allgemeines

Der Begriff "ConiputerViren" wurde 1983 von Len Adleman an der University of Southern California im Zusammenhang mit Cohens Experimenten geprägt. Als Computer-Virus wird ein Programm bezeichnet, das die Eigenschaft hat, andere Programme zu infizieren. Jedesmal, wenn ein Virus aktiviert wird (z.B. durch Starten eines verseuchten Programms), kopiert es sich selbst in ein anderes, noch nicht infiziertes Programm. Jedes infizierte Programm ist ein Virenträger und steckt bei Aktivierung wiederum weitere, unverseuchte Programme an. Die Infektion breitet sich, biologischen Viren ähnlich, lawinenartig in einem DV-System oder Netzwerk aus. Das Virus breitet sich auf den legalen Pfaden aus, es benutzt die Autorisierung der infizierten Programme, Anwender mit hohen Zugriffsrechten auf Netzwerken verschleppen das Virus in alle Teile einer DV-Anlage. Dies sind die ersten entscheidenden Eigenschaften von ComputerViren.

Es ist sicher problematisch, für technische Abläufe biologische Begriffe zu verwenden. Die Bezeichnung "Virus" ist ein Sammelbegriff für eine besondere Form organischer Strukturen, die sich nur über eine spezifische Wirtszelle vermehren können. Hierin liegt eine gewisse Ähnlichkeit, denn "ComputerViren" benötigen ebenfalls ein "Wirtsprogramm", das das Virus aufnehmen und verbreiten kann. Obwohl der Vergleich nicht stimmig ist, haben US-Wissenschaftler Begriffe wie "Viren", "Seuchen" und "Infektionen", wegen der Ähnlichkeiten mit biologischen Abläufen, schon vor Jahren geprägt.

Computer-Seuchen

Über sogenannte Seuchen, die mit Hilfe von WirtsProgrammen in DV- Systeme "verschleppt" werden, gibt es Untersuchungen, die zum Teil schon vor 10 Jahren veröffentlicht wurden. Bereits in den 70erJahren berichteten Anderson und Linde über "Trojanische Pferde", Programme, die gezielt fremde Programme angreifen und dort Funktionsabläufe verändern. Im Gegensatz zu ComputerViren verbreiten sich "Trojanische Pferde" nicht ungezielt, sondern greifen gezielt ein (REM: if you find wordstar then ersetze funktion sichern gegen löschen).

Hinterhältige Bedrohung

Die eigentliche Gefahr der Virenprogramme ist, neben der unkontrollierten Verbreitung, die Einschleusung von manipulierenden Programmabläufen. Das Virus kann als Programm jedwede vorstellbare und programmierbare Manipulationsaufgabe mit sich führen und verbreiten. Dadurch wird die Gebrauchsfähigkeit der Computer radikal in Frage gestellt. Das Virus kann ungehindert alle Abläufe verändern, verfälschen, ersetzen oder völlig andere Aufgaben ausführen. Eine perfide Form von Computersabotage, gegen die besonders gängige PersonalComputer ungeschützt sind.

Spärliche Informationen

Bisher lagen nur wenig differenzierte Informationen über erfolgreiche Experimente mit CornputerViren vor, Fred Cohens Versuche auf mittleren und großen Rechnern wurden wegen deren Gefährlichkeit von den Systemverantwortlichen abgebrochen. Versicherungen und Banken, sowie das Militär halten sich mit ihren Erkenntnissen bedeckt. Aus Industriekreisen war nur gerüchteweise von erkannten Viren die Rede (wer hätte auch den Mut zu sagen: Wir sind verseucht). Professor Dr. Brunnstein (UNI HH) berichtete auf der Pressekonferenz des CCC'86 von einem Virus auf dem Universitätsrechner, der von einem kommerziell genutzten System aus eingegeben wurde. Auch die Technische Universität Berlin vermutete einen Virenbefall und mußte Anfang '86 einen 14tägigen Ausfall ihrer IBM/4381 (Großrechner mit komfortablem Betriebssystem) hinnehmen, bis der Betrieb mit einer "sauberen" Systernversion wieder aufgenommen werden konnte.

Kein Gefahrenbewußtsein

Rüdiger Dierstein (DFVLR) beschrieb bereits auf der neunten Datenschutzfachtagung am 14. 11. 85 in Köln wesentliche Aspekte des Virus-Phänomens. "Es ist längst bekannt, daß man Programme schreiben kann, die sich selbst in einem Computersystem reproduzieren. Solche Programme können mit bösartigen Eigenschaften versehen sein. Die Reproduktion der Programme samt ihrer unerwünschten Nebenwirkungen kann auf eine Art gestaltet werden, daß andere, beliebige Programme zum Träger werden. Es sind "unauffindbare" Viren möglich, Unterprogramme also, die sich einer systematischen Suche durch Eigenmodifikation (sich selbst verändernder Viruscode) entziehen".

Dierstein mußte sich in der folgenden Diskussion mit "Abwehrreaktionen" auseinandersetzen. Besonders markant fiel die Stellungnahme des IBM-Datenschutzbeauftragten G. Müller aus, der das Virusphänomen als ein theoretisches, in den Softwarelabors längst gelöstes Problem bezeichnete.

So wundert es nicht, daß trotz ausführlicher Informationen ein Gefahrenbewußtsein gegenüber den ComputerViren nicht ausgebildet ist. Gegenmaßnahmen werden vom DATENSCHUTZBERATER (5/86) als "eher dürftig und konventionell" bezeichnet. Referenten von Sicherheitsseminaren meldeten "eine unglaubliche Ignoranz" verantwortlicher Systembetreiber gegenüber der Bedrohung durch ComputerViren. Für den Bereich der Personalcomputer bleibt festzustellen, daß bisher nur der DATENSCHUTZBERATER (10/86) sich dieses Themas angenommen hat. Neue Erkenntnisse waren dort aber ebensowenig zu finden wie in der jüngsten Veröffentlichung der ComputerPersönlich (24/96).

Fahrlässige Informationspolitik

Es bleibt festzustellen, daß ein Bewußtsein über die Bedrohung durch ComputerViren bisher nicht ausgebildet ist. Hinzu kommt, daß die Bereiche Heim- und Personalcomputer unbeleuchtet blieben. Die Industrie hat bis dato jegliche öffentliche Auseinandersetzung mit diesem Thema vermieden. Programmierer von PC-Viren, die sich zwecks Informationsaustausch mit verschiedenen Firmen in Verbindung setzten, ernteten eher Unverständnis, ("Für welchen Preis wollen Sie Ihr Virus auf den Markt bringen?") aber keine Basis für qualifizierte Gespräche. Es drängt sich der Verdacht auf, daß bisher keine Abwehrstrategien entwickelt wurden und deshalb dieses Thema absichtlich totgeschwiegen wird. Totschweigen ist bekanntlich kein Abwehrmittel, eher wird der unkontrollierten Verbreitung dadurch Vorschub geleistet.
Soweit der geschichtliche Rückblick.

 

  [Chaos CD]
[HaBi 2]    Virus-Grundlagen - Teil 1
[Gescannte Version] [ -- ] [ ++ ] [Suchen]