03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

spezielles Betriebssystem herzustellen. Die Ausbreitungsgeschwindigkeit<br />

in einem Rechner und in einem Rechnernetz ist etwa gleich<br />

groß, oft wird die Ausbreitungsgeschwindigkeit allein durch die Infektionsgeschwindigkeit,<br />

in diesem Falle von ca. 20 Sekunden, begrenzt.<br />

Je höher die Systemprivilegien sind, desto schneller verläuft<br />

die Infektion. Wird ein Virus von einer nur gering privilegierten Ebene<br />

aus eingeschleust, kann sich die Ausbreitung im Anfangsstadium nur<br />

langsam entwickeln. Die normalen Sicherheitssysteme der <strong>Computer</strong><br />

sind gegen einen Virusangriff wehrlos.<br />

Lange wurde diskutiert, ob diese Ergebnisse, natürlich inklusive der<br />

Grobstruktur eines Virus-Programms, veröffentlicht werden sollten.<br />

Konnten Kriminelle von der Veröffentlichung profitieren? Man kam<br />

zu dem Schluss, dass diese Kenntnisse wahrscheinlich schon weit<br />

verbreitet waren, dass es aber unverantwortlich sein könnte, die<br />

Virenproblematik nicht zu veröffentlichen, den gefährdeten <strong>Computer</strong>betreibern<br />

nicht die Möglichkeit zu geben, Abwehrmaßnahmen zu<br />

treffen - und natürlich auch, um die Öffentlichkeit über die Anfälligkeit<br />

der so hoch geschätzten <strong>Computer</strong> aufzuklären.<br />

Richtige Abwehrmaßnahmen konnte Cohen 1983 allerdings nicht<br />

vorschlagen. Seine Empfehlung, die Rechner aus der Datenkommunikation<br />

herauszunehmen, sie vom Netz abzuhängen und nur bei geprüftem<br />

Bedarf eine kontrollierte Verbindung herzustellen, widersprach<br />

und widerspricht dem Zweck von Forschungscomputern und ist<br />

kaum praktikabel. Auch die massive Kontrolle der Zugänge zu einem<br />

Rechner würde eine grundsätzlich neue Arbeitsorganisation in<br />

Rechenzentren bedeuten.<br />

GOTO Infection<br />

Nachdem die Bayrische Hackerpost Cohens Experimente<br />

veröffentlicht hatte und die Szene einigermaßen still vor sich hin<br />

bastelte, meldeten sich im Dezember 1986 auf dem Chaos<br />

Communication Congress in Hamburg etwa 20 Personen, die<br />

Programmiererfahrungen mit Viren angaben. Viren für den<br />

Commodore C64 und für MS-DOS-Rechner waren einsatzbereit.<br />

In den Diskussionen wurde deutlich, dass ein durchschnittlicher<br />

Programmierer, gute Kenntnisse des Betriebssystems müssen allerdings<br />

vorhanden sein, in der Lage ist, in überschaubarer Zeit einen<br />

Virus zu programmieren. Dabei setzt normalerweise nur der Umfang<br />

(Auffälligkeit! des Programms der Phantasie Grenzen.<br />

Verschiedene Virustypen wurden unterschieden:<br />

??Überschreibende Viren zerstören im Normalfall das Programmopfer,<br />

in das sie sich hineinkopieren. Welche Programmfunktionen dabei<br />

zu Schaden kommen, ist selbst für den Virenprogrammierer nicht<br />

kalkulierbar. Vorteil des überschreibenden Virus: <strong>Das</strong><br />

Trägerprogramm zeigt, im Vergleich zum Originalprogramm, keine<br />

auf<br />

fällige Veränderung bezüglich des benötigten Speicherplatzes.<br />

??Nicht-überschreibende Viren lassen das Trägerprogramm lauffähig,<br />

können aber durch den zusätzlich benötigten Speicherplatz entdeckt<br />

werden.<br />

??Speicherresidente Viren verbreiten sich über den Arbeitsspeicher.<br />

Die Ausbreitungsgeschwindigkeit ist hier besonders hoch.<br />

Viren können ihre Anwesenheit verstecken, sie können zum Beispiel<br />

eine richtige Prüfsumme vortäuschen, oder werden im Inhaltsverzeichnis<br />

nicht angezeigt. Viren können ständig ihre Form ändern, jede<br />

Virusgeneration kann bestimmte Variationen beinhalten. <strong>Das</strong> macht<br />

besonders das systematische und computerisierte Suchen und Löschen<br />

unmöglich, weil nie sicher ist, ob alle Variationen erkannt wurden.<br />

Viren können sich selbst wieder aus einem Programm löschen und so<br />

ihren Weg, ihre Spuren verwischen. Der Ausgangspunkt einer<br />

Infektion wird dadurch nicht mehr identifizierbar.<br />

Mit dieser Verschleierungsfunktion sind eigentlich schon die Trojanischen<br />

Pferde angesprochen, die der Arbeitsweise nach interessanter<br />

sind als die Viren. Über die Abgrenzung der beiden Programmtypen<br />

könnte lange gestritten werden. Gängig ist die Unterscheidung durch<br />

die Fortpflanzungsfunktion: Während ein Virus wild drauflosinfiziert,<br />

Hauptsache es passiert, geht ein Trojanisches Pferd gezielt vor. Es<br />

kopiert sich nur in ein weiteres Programm, wenn es der Aufgabe<br />

entspricht, arbeitet sich so Schritt für Schritt durch einen Rech-<br />

Seite 78<br />

Seite 79

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!