CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
ner oder ein Rechnernetz, bis es an die Stelle gelangt ist, an der die<br />
Aufgabe erfüllt werden kann. Die Zwischenetappen können gelöscht<br />
werden. <strong>Das</strong> Trojanische Pferd kann nun auf ein Stichwort, einen<br />
bestimmten Kommunikationsablauf oder schlicht auf eine bestimmte<br />
Jahres-, Tages- oder Uhrzeit warten, bis es seine Arbeit beginnt. Später<br />
kann es wieder gelöscht werden. Während Viren früher oder später<br />
auffallen, weil sie den Rechner bis zum Stillstand belasten, kann ein<br />
Trojanisches Pferd unerkannt bleiben.<br />
Allerdings fordern die Pferdchen intime Systemkenntnisse und sind<br />
nur auf Großrechnern interessant. In der Hackerdiskussion und damit<br />
in der Öffentlichkeit sind sie deshalb nicht so recht beachtet worden.<br />
Die durchaus griffige Bezeichnung <strong>Computer</strong>virus, die Krankheit und<br />
Zerstörung suggeriert, hat wohl dazu geführt, dass Virus inzwischen<br />
zum Oberbegriff für diverse Sabotageprogramme avancierte.<br />
Die Frage, wie ein Virus überhaupt in einen <strong>Computer</strong> kommen<br />
kann, ist die entscheidende. Zwei typische Infektionswege lassen sich<br />
beschreiben:<br />
Ein Schüler oder ein Freak bekommt auf einer Messe, einem Clubtreffen<br />
oder auf dem Schulhof eine Diskette, zum Beispiel mit den<br />
Worten: « Habe ich gestern bekommen. Scheint ein tolles Spiel zu<br />
sein. » Also wird das Programm eingesackt und auf dem heimischen<br />
Rechner gestartet.<br />
Hier zeigt sich erst mal nicht viel. Es wird eine Kopie angefertigt,<br />
zum Tauschen versteht sich. Nach einiger Zeit zeigen diverse Programme<br />
Unregelmäßigkeiten, der Virus hat zugeschlagen. Die Programmkopien<br />
kursieren weiter. So kann jedermann, faktisch unerkannt<br />
oder zumindest ungewollt, zum Zwischenträger werden. Noch<br />
heimtückischer ist es, in der Nähe eines <strong>Computer</strong>freaks einfach eine<br />
unbeschriftete Diskette mit einem Virusträgerprogramm hinzulegen.<br />
Jeder <strong>Computer</strong>freak wird zumindest nachschauen, was es mit der<br />
Diskette so auf sich hat.<br />
Oder: Nächtens wählt sich ein Heimcomputerbesitzer in irgendeinen<br />
elektronischen Briefkasten ein und legt am allgemeinen Informationsbrett<br />
eine interessante Ergänzung zu einem Standardprogramm<br />
ab, kostenlos, also als Freeware. Versteckt darin, der Virus.<br />
Wenn der Systemoperator sich mal aus Langeweile das Programm<br />
anschaut, wird das gesamte Mailboxsystem infiziert. Schaut es sich der<br />
Heimcomputerbesitzer zu Hause an, ist der Heimcomputer befallen.<br />
Der <strong>Computer</strong>virus wird allerdings erst bei größeren Speichereinheiten<br />
wirklich gefährlich, also ab einer Festplatte aufwärts. Wer vorsichtig<br />
mit Disketten umgeht, bei fremden Programmen misstrauisch<br />
bleibt, der wird einen Virus frühzeitig entdecken und den Schaden in<br />
Grenzen halten.<br />
Hacker - die eigentlichen Opfer?<br />
In der Bayrischen Hackerpost (12 / 86) wurde die folgende Warnliste<br />
veröffentlicht, daraus ein übersetzter Auszug:<br />
ARC 5 13. EXE *TROJAN*<br />
Diese gehackte Version von ARC<br />
sieht erst mal ganz normal aus. Aber<br />
Vorsicht, es überschreibt Spur O der<br />
Festplatte und zerstört sie.<br />
DISCSCAN.EXE *TROJAN* Dieses Programm sucht normalerweise<br />
nach zerstörten Sektoren der<br />
Festplatte. Jemand scheint es<br />
verändert zu haben, es zerstört jetzt<br />
Sektoren. Es scheint auch unter den<br />
Namen BADDISK.EXE oder SCAN-<br />
BAD.EXE zu kursieren.<br />
EGABTR *TROJAN* Die Beschreibung verspricht eine<br />
Verbesserung der Grafikfähigkeit.<br />
Doch Vorsicht, wenn es gestartet wird,<br />
löscht es alles und schreibt «Arf! Arf!<br />
Got you!» auf den Bildschirm.<br />
Seite 80<br />
Seite 81