CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
spezielles Betriebssystem herzustellen. Die Ausbreitungsgeschwindigkeit<br />
in einem Rechner und in einem Rechnernetz ist etwa gleich<br />
groß, oft wird die Ausbreitungsgeschwindigkeit allein durch die Infektionsgeschwindigkeit,<br />
in diesem Falle von ca. 20 Sekunden, begrenzt.<br />
Je höher die Systemprivilegien sind, desto schneller verläuft<br />
die Infektion. Wird ein Virus von einer nur gering privilegierten Ebene<br />
aus eingeschleust, kann sich die Ausbreitung im Anfangsstadium nur<br />
langsam entwickeln. Die normalen Sicherheitssysteme der <strong>Computer</strong><br />
sind gegen einen Virusangriff wehrlos.<br />
Lange wurde diskutiert, ob diese Ergebnisse, natürlich inklusive der<br />
Grobstruktur eines Virus-Programms, veröffentlicht werden sollten.<br />
Konnten Kriminelle von der Veröffentlichung profitieren? Man kam<br />
zu dem Schluss, dass diese Kenntnisse wahrscheinlich schon weit<br />
verbreitet waren, dass es aber unverantwortlich sein könnte, die<br />
Virenproblematik nicht zu veröffentlichen, den gefährdeten <strong>Computer</strong>betreibern<br />
nicht die Möglichkeit zu geben, Abwehrmaßnahmen zu<br />
treffen - und natürlich auch, um die Öffentlichkeit über die Anfälligkeit<br />
der so hoch geschätzten <strong>Computer</strong> aufzuklären.<br />
Richtige Abwehrmaßnahmen konnte Cohen 1983 allerdings nicht<br />
vorschlagen. Seine Empfehlung, die Rechner aus der Datenkommunikation<br />
herauszunehmen, sie vom Netz abzuhängen und nur bei geprüftem<br />
Bedarf eine kontrollierte Verbindung herzustellen, widersprach<br />
und widerspricht dem Zweck von Forschungscomputern und ist<br />
kaum praktikabel. Auch die massive Kontrolle der Zugänge zu einem<br />
Rechner würde eine grundsätzlich neue Arbeitsorganisation in<br />
Rechenzentren bedeuten.<br />
GOTO Infection<br />
Nachdem die Bayrische Hackerpost Cohens Experimente<br />
veröffentlicht hatte und die Szene einigermaßen still vor sich hin<br />
bastelte, meldeten sich im Dezember 1986 auf dem Chaos<br />
Communication Congress in Hamburg etwa 20 Personen, die<br />
Programmiererfahrungen mit Viren angaben. Viren für den<br />
Commodore C64 und für MS-DOS-Rechner waren einsatzbereit.<br />
In den Diskussionen wurde deutlich, dass ein durchschnittlicher<br />
Programmierer, gute Kenntnisse des Betriebssystems müssen allerdings<br />
vorhanden sein, in der Lage ist, in überschaubarer Zeit einen<br />
Virus zu programmieren. Dabei setzt normalerweise nur der Umfang<br />
(Auffälligkeit! des Programms der Phantasie Grenzen.<br />
Verschiedene Virustypen wurden unterschieden:<br />
??Überschreibende Viren zerstören im Normalfall das Programmopfer,<br />
in das sie sich hineinkopieren. Welche Programmfunktionen dabei<br />
zu Schaden kommen, ist selbst für den Virenprogrammierer nicht<br />
kalkulierbar. Vorteil des überschreibenden Virus: <strong>Das</strong><br />
Trägerprogramm zeigt, im Vergleich zum Originalprogramm, keine<br />
auf<br />
fällige Veränderung bezüglich des benötigten Speicherplatzes.<br />
??Nicht-überschreibende Viren lassen das Trägerprogramm lauffähig,<br />
können aber durch den zusätzlich benötigten Speicherplatz entdeckt<br />
werden.<br />
??Speicherresidente Viren verbreiten sich über den Arbeitsspeicher.<br />
Die Ausbreitungsgeschwindigkeit ist hier besonders hoch.<br />
Viren können ihre Anwesenheit verstecken, sie können zum Beispiel<br />
eine richtige Prüfsumme vortäuschen, oder werden im Inhaltsverzeichnis<br />
nicht angezeigt. Viren können ständig ihre Form ändern, jede<br />
Virusgeneration kann bestimmte Variationen beinhalten. <strong>Das</strong> macht<br />
besonders das systematische und computerisierte Suchen und Löschen<br />
unmöglich, weil nie sicher ist, ob alle Variationen erkannt wurden.<br />
Viren können sich selbst wieder aus einem Programm löschen und so<br />
ihren Weg, ihre Spuren verwischen. Der Ausgangspunkt einer<br />
Infektion wird dadurch nicht mehr identifizierbar.<br />
Mit dieser Verschleierungsfunktion sind eigentlich schon die Trojanischen<br />
Pferde angesprochen, die der Arbeitsweise nach interessanter<br />
sind als die Viren. Über die Abgrenzung der beiden Programmtypen<br />
könnte lange gestritten werden. Gängig ist die Unterscheidung durch<br />
die Fortpflanzungsfunktion: Während ein Virus wild drauflosinfiziert,<br />
Hauptsache es passiert, geht ein Trojanisches Pferd gezielt vor. Es<br />
kopiert sich nur in ein weiteres Programm, wenn es der Aufgabe<br />
entspricht, arbeitet sich so Schritt für Schritt durch einen Rech-<br />
Seite 78<br />
Seite 79