Pferde,Viren & Logische Bomben
( - Krieg der Computerprogramme - )

Nicht nur die Boulevardblätter, denen man bekanntlich nicht allzuviel Sachverstand bei anspruchsvolleren Computerthemen nachsagen kann (siehe Artikel im Zine über Hörzu),sondern auch die Fachpresse erging sich in Horrorvisionen einer zusammenbrechenden Computergesellschaft. "Hacker" & "Rote Armee Fraktion" wurden in einem Atemzug genannt. Gewiss können die Computerprogramme, die als Virus oder Trojanisches Pferd bezeichnet werden, Schäden anrichten, Schäden, die nicht einmal der Schreiber eines Virusprogramms überschauen kann. Riesige Datenbestände können gelöscht oder, weit schlimmer, systematisch verfälscht werden.
Einerseits.
Viren können aber auch als Expertensysteme diskutiert werden - sie können Positives leisten und Routinearbeiten wesentlich erleichtern. Die unbestreitbare Stärke eines Virus ist seine Selbstständigkeit. Ein "Kompressions-Dekompressions-Virus" zum Beispiel könnte alle Dateien beim Sichern packen,damit sie weniger Speicherplatz beanspruchen. Wird die Datei aufgerufen,wird sie automatisch wieder dekompremiert. Wer diese Prozedur immer "per Hand" macht, wäre über den "Schrumpf-Virus" sicher hocherfreut ! Automatisch, im Hintergrund prüft dieser fleissige Helfer eigene, fremde oder per Leitung übermittelte Dateien und bearbeitet sie speicherfreundlich. Computerviren sind also auch nur Programme, von Menschen geschrieben und eingesetzt, ob nun hilfreich oder destruktiven Zwecken. Indes neigen die Medien dazu, dem staunenden Publikum kühle Schauder des Entsetzens über den Rücken laufen zu lassen, gewürzt mit einer Prise Schadenfreude. Die ach so perfekte Computertechnologie zeigt sich anfällig. Der "häufig wechselnde Diskettenverkehr mit unbekannten Partnern" schädigt sie. Das Wort "Computer-Aids" machte die Runde. Ein selten dummer Vergleich.
Wie war das alles passiert ???
Prof. Fred Cohen, der heute als Vater der Computerviren gilt, veröffentlichte im August 1984 seine Untersuchung "Computer Viruses, Theory and Experiments". Dabei stützte er sich auf die Arbeit des amerikanischen Mathematikers Baily, "Mathematical Theory of Epidemics" aus den 50er Jahren sowie auf die Arbeiten von Gunn, "Use of Virus Functions to Provide a Virtual APL Interpreter under User Control" (1974), und Shoch, "The » Worm « programs - Early Experience with adistributed Computation" (1982). Bundesdeutsche Hacker entdeckten die Viren 1985. Die Bayrische Hackerpost (4/85) veröffentlichte die erste deutsche Übersetzung des Artikels von Cohen und wurde dafür heftig gescholten. Eine Fachzeitschrift für Kommunikations- und EDV-Sicherheit nannte die Veröffentlichung unverantwortlich. Kriminelle könnten angeregt werden. Für die eigenen Berichte reklamierten sie Verantwortungsbewusstwsein, zumal der "scharf umrissene Leserkreis" einen Anspruch darauf habe, "die Tricks der Gegenseite zu kennen, um angemessene Sicherheits-Entscheidungen treffen zu können".
Anders sahen das die Hacker.
Sie beanspruchten ein Recht auf Information und Aufklärung für alle Computerbenutzer, insbesondere für die eigene Szene. Auf dem "Chaos Communication Congress 1985" des Chaos Computer Clubs wurde in Kooperation mit den Bayern von der Hackerpost die Virenproblematik diskutiert und auf einem nachfolgenden Virenforum vertieft. Zum CCC-Kongress im Dezember 1986 waren die ersten Testviren einsatzbereit, zum Beispiel das Programm VIRDEM.COM. Die mutmasslich erste Virusinfektion in einem Grossrechner wurde im Januar 1986, in der "Zentraleinrichtung für Datenverarbeitung" der Freien Universität Berlin, entdeckt. Zumindest ist dieserVorgang bis zum NASA-Fall (1987) der einzige,der einer breiten Öffentlichkeit bekannt wurde. Die Beschreibungen gehen auf Alexander Giedke zurück, seit 1980 Leiter des Rechenzentrums der FU: Ein Virus soll eingeschleust worden sein,der den Rechner lahmlegte. Bei jedem Systemaufruf wurde ein einfacher Additionsvorganggestartet: eins plus eins plus eins ... War er beendet, wurde ein zusätzlicher Schritt aufaddiert (+1).
Gleichzeitig kontrollierte das eingeschleuste Virusprogramm die eingesetzten Anwenderprogramme auf ihren Infektionszustand. War ein Programm bereits befallen, suchte es weiter, bis es entweder alle Programme geprüft oder ein nichtbefallenes gefunden hatte. Erst nachdem das Virusprogramm dieses infiziert hatte, wurde der Systemaufruf ausgeführt. Im Laufe von Monaten nahm die Rechengeschwindigkeit spürbar ab. Nachforschungen wurden angestellt und das Betriebssystem auf Veränderungen untersucht. Da hier aber zahlreiche Erweiterungen vorgenommen worden waren, war kaum auszumachen, welche der Ergänzungen illegal waren.
Als die Sicherheitskopie des System-Back-up zum Vergleich geladen wurde, dauerte es nicht lange, bis auch diese sich auf beschriebene Weise veränderte. Danach so der Bericht habe man den Rechner abstellen müssen. Es bestand die Gefahr,dass sich der Programmvirus über das Datex-P-Netz weiterverbreiten könnte. Denn nahezu alle Rechenzentren der westlichen Welt sind über das Post-Datennetz mit der Berliner "Zentraleinrichtung für Datenverarbeitung" verbunden. Auf Anfragen nach Art und Aufbau des Virus erklärte Alexander Giedke, dass beim Abschalten alle Programme verlorengegangen seien und deshalb keine genauen Analysen haben stattfinden können.
Wer will schon als erster Virenfall in der Presse breitgetreten werden ?
Zu vermuten bleibt indes,dass einige Programme zwecks vorsichtiger Untersuchung im Stahlschrank verschwanden.
Und heute da Firmen aus tausenden von Mitarbeitern Betriebssysteme herrausgeben die kaum Funktionalität aber hunderte von Fehlern bieten, ist es ein leichtes für Viren wie Nimda sich weltweit zu verbreiten, weil die Systemadministratoren gar nicht mehr mitkommen all die Hotfixes und Patches für ein löchriges Betriebssystem einzuspielen.
So gesehen wäre eine NET-Lösung vielleicht doch nicht schlecht, wenn sich alle Client & Serverrechner selbst ihre Fixes bei MS holen.
Bis zu dem Tag an dem der MS-NET-Server befallen wird.