Pferde,Viren & Logische Bomben
( - Krieg der Computerprogramme - )
Nicht nur die Boulevardblätter, denen man bekanntlich nicht allzuviel Sachverstand bei anspruchsvolleren
Computerthemen nachsagen kann (siehe Artikel im Zine über Hörzu),sondern auch die Fachpresse erging sich
in Horrorvisionen einer zusammenbrechenden Computergesellschaft. "Hacker" & "Rote Armee Fraktion"
wurden in einem Atemzug genannt. Gewiss können die Computerprogramme, die als Virus oder Trojanisches Pferd
bezeichnet werden, Schäden anrichten, Schäden, die nicht einmal der Schreiber eines Virusprogramms überschauen
kann. Riesige Datenbestände können gelöscht oder, weit schlimmer, systematisch verfälscht werden.
Einerseits.
Viren können aber auch als Expertensysteme diskutiert werden - sie können Positives leisten und Routinearbeiten
wesentlich erleichtern. Die unbestreitbare Stärke eines Virus ist seine Selbstständigkeit. Ein "Kompressions-Dekompressions-Virus"
zum Beispiel könnte alle Dateien beim Sichern packen,damit sie weniger Speicherplatz beanspruchen. Wird die
Datei aufgerufen,wird sie automatisch wieder dekompremiert. Wer diese Prozedur immer "per Hand" macht,
wäre über den "Schrumpf-Virus" sicher hocherfreut ! Automatisch, im Hintergrund prüft
dieser fleissige Helfer eigene, fremde oder per Leitung übermittelte Dateien und bearbeitet sie speicherfreundlich.
Computerviren sind also auch nur Programme, von Menschen geschrieben und eingesetzt, ob nun hilfreich oder destruktiven
Zwecken. Indes neigen die Medien dazu, dem staunenden Publikum kühle Schauder des Entsetzens über den
Rücken laufen zu lassen, gewürzt mit einer Prise Schadenfreude. Die ach so perfekte Computertechnologie
zeigt sich anfällig. Der "häufig wechselnde Diskettenverkehr mit unbekannten Partnern" schädigt
sie. Das Wort "Computer-Aids" machte die Runde. Ein selten dummer Vergleich.
Wie war das alles passiert ???
Prof. Fred Cohen, der heute als Vater der Computerviren gilt, veröffentlichte im August 1984 seine Untersuchung
"Computer Viruses, Theory and Experiments". Dabei stützte er sich auf die Arbeit des amerikanischen
Mathematikers Baily, "Mathematical Theory of Epidemics" aus den 50er Jahren sowie auf die Arbeiten von
Gunn, "Use of Virus Functions to Provide a Virtual APL Interpreter under User Control" (1974), und Shoch,
"The » Worm « programs - Early Experience with adistributed Computation" (1982). Bundesdeutsche
Hacker entdeckten die Viren 1985. Die Bayrische Hackerpost (4/85) veröffentlichte die erste deutsche Übersetzung
des Artikels von Cohen und wurde dafür heftig gescholten. Eine Fachzeitschrift für Kommunikations- und
EDV-Sicherheit nannte die Veröffentlichung unverantwortlich. Kriminelle könnten angeregt werden. Für
die eigenen Berichte reklamierten sie Verantwortungsbewusstwsein, zumal der "scharf umrissene Leserkreis"
einen Anspruch darauf habe, "die Tricks der Gegenseite zu kennen, um angemessene Sicherheits-Entscheidungen
treffen zu können".
Anders sahen das die Hacker.
Sie beanspruchten ein Recht auf Information und Aufklärung für alle Computerbenutzer, insbesondere für
die eigene Szene. Auf dem "Chaos Communication Congress 1985" des Chaos Computer Clubs wurde in Kooperation
mit den Bayern von der Hackerpost die Virenproblematik diskutiert und auf einem nachfolgenden Virenforum vertieft.
Zum CCC-Kongress im Dezember 1986 waren die ersten Testviren einsatzbereit, zum Beispiel das Programm VIRDEM.COM.
Die mutmasslich erste Virusinfektion in einem Grossrechner wurde im Januar 1986, in der "Zentraleinrichtung
für Datenverarbeitung" der Freien Universität Berlin, entdeckt. Zumindest ist dieserVorgang bis
zum NASA-Fall (1987) der einzige,der einer breiten Öffentlichkeit bekannt wurde. Die Beschreibungen gehen
auf Alexander Giedke zurück, seit 1980 Leiter des Rechenzentrums der FU: Ein Virus soll eingeschleust worden
sein,der den Rechner lahmlegte. Bei jedem Systemaufruf wurde ein einfacher Additionsvorganggestartet: eins plus
eins plus eins ... War er beendet, wurde ein zusätzlicher Schritt aufaddiert (+1).
Gleichzeitig kontrollierte das eingeschleuste Virusprogramm die eingesetzten Anwenderprogramme auf ihren Infektionszustand.
War ein Programm bereits befallen, suchte es weiter, bis es entweder alle Programme geprüft oder ein nichtbefallenes
gefunden hatte. Erst nachdem das Virusprogramm dieses infiziert hatte, wurde der Systemaufruf ausgeführt.
Im Laufe von Monaten nahm die Rechengeschwindigkeit spürbar ab. Nachforschungen wurden angestellt und das
Betriebssystem auf Veränderungen untersucht. Da hier aber zahlreiche Erweiterungen vorgenommen worden waren,
war kaum auszumachen, welche der Ergänzungen illegal waren.
Als die Sicherheitskopie des System-Back-up zum Vergleich geladen wurde, dauerte es nicht lange, bis auch diese
sich auf beschriebene Weise veränderte. Danach so der Bericht habe man den Rechner abstellen müssen.
Es bestand die Gefahr,dass sich der Programmvirus über das Datex-P-Netz weiterverbreiten könnte. Denn
nahezu alle Rechenzentren der westlichen Welt sind über das Post-Datennetz mit der Berliner "Zentraleinrichtung
für Datenverarbeitung" verbunden. Auf Anfragen nach Art und Aufbau des Virus erklärte Alexander
Giedke, dass beim Abschalten alle Programme verlorengegangen seien und deshalb keine genauen Analysen haben stattfinden
können.
Wer will schon als erster Virenfall in der Presse breitgetreten werden ?
Zu vermuten bleibt indes,dass einige Programme zwecks vorsichtiger Untersuchung im Stahlschrank verschwanden.
Und heute da Firmen aus tausenden von Mitarbeitern Betriebssysteme herrausgeben die kaum Funktionalität aber
hunderte von Fehlern bieten, ist es ein leichtes für Viren wie Nimda sich weltweit zu verbreiten, weil die
Systemadministratoren gar nicht mehr mitkommen all die Hotfixes und Patches für ein löchriges Betriebssystem
einzuspielen.
So gesehen wäre eine NET-Lösung vielleicht doch nicht schlecht, wenn sich alle Client & Serverrechner
selbst ihre Fixes bei MS holen.
Bis zu dem Tag an dem der MS-NET-Server befallen wird.
|