03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

ner oder ein Rechnernetz, bis es an die Stelle gelangt ist, an der die<br />

Aufgabe erfüllt werden kann. Die Zwischenetappen können gelöscht<br />

werden. <strong>Das</strong> Trojanische Pferd kann nun auf ein Stichwort, einen<br />

bestimmten Kommunikationsablauf oder schlicht auf eine bestimmte<br />

Jahres-, Tages- oder Uhrzeit warten, bis es seine Arbeit beginnt. Später<br />

kann es wieder gelöscht werden. Während Viren früher oder später<br />

auffallen, weil sie den Rechner bis zum Stillstand belasten, kann ein<br />

Trojanisches Pferd unerkannt bleiben.<br />

Allerdings fordern die Pferdchen intime Systemkenntnisse und sind<br />

nur auf Großrechnern interessant. In der Hackerdiskussion und damit<br />

in der Öffentlichkeit sind sie deshalb nicht so recht beachtet worden.<br />

Die durchaus griffige Bezeichnung <strong>Computer</strong>virus, die Krankheit und<br />

Zerstörung suggeriert, hat wohl dazu geführt, dass Virus inzwischen<br />

zum Oberbegriff für diverse Sabotageprogramme avancierte.<br />

Die Frage, wie ein Virus überhaupt in einen <strong>Computer</strong> kommen<br />

kann, ist die entscheidende. Zwei typische Infektionswege lassen sich<br />

beschreiben:<br />

Ein Schüler oder ein Freak bekommt auf einer Messe, einem Clubtreffen<br />

oder auf dem Schulhof eine Diskette, zum Beispiel mit den<br />

Worten: « Habe ich gestern bekommen. Scheint ein tolles Spiel zu<br />

sein. » Also wird das Programm eingesackt und auf dem heimischen<br />

Rechner gestartet.<br />

Hier zeigt sich erst mal nicht viel. Es wird eine Kopie angefertigt,<br />

zum Tauschen versteht sich. Nach einiger Zeit zeigen diverse Programme<br />

Unregelmäßigkeiten, der Virus hat zugeschlagen. Die Programmkopien<br />

kursieren weiter. So kann jedermann, faktisch unerkannt<br />

oder zumindest ungewollt, zum Zwischenträger werden. Noch<br />

heimtückischer ist es, in der Nähe eines <strong>Computer</strong>freaks einfach eine<br />

unbeschriftete Diskette mit einem Virusträgerprogramm hinzulegen.<br />

Jeder <strong>Computer</strong>freak wird zumindest nachschauen, was es mit der<br />

Diskette so auf sich hat.<br />

Oder: Nächtens wählt sich ein Heimcomputerbesitzer in irgendeinen<br />

elektronischen Briefkasten ein und legt am allgemeinen Informationsbrett<br />

eine interessante Ergänzung zu einem Standardprogramm<br />

ab, kostenlos, also als Freeware. Versteckt darin, der Virus.<br />

Wenn der Systemoperator sich mal aus Langeweile das Programm<br />

anschaut, wird das gesamte Mailboxsystem infiziert. Schaut es sich der<br />

Heimcomputerbesitzer zu Hause an, ist der Heimcomputer befallen.<br />

Der <strong>Computer</strong>virus wird allerdings erst bei größeren Speichereinheiten<br />

wirklich gefährlich, also ab einer Festplatte aufwärts. Wer vorsichtig<br />

mit Disketten umgeht, bei fremden Programmen misstrauisch<br />

bleibt, der wird einen Virus frühzeitig entdecken und den Schaden in<br />

Grenzen halten.<br />

Hacker - die eigentlichen Opfer?<br />

In der Bayrischen Hackerpost (12 / 86) wurde die folgende Warnliste<br />

veröffentlicht, daraus ein übersetzter Auszug:<br />

ARC 5 13. EXE *TROJAN*<br />

Diese gehackte Version von ARC<br />

sieht erst mal ganz normal aus. Aber<br />

Vorsicht, es überschreibt Spur O der<br />

Festplatte und zerstört sie.<br />

DISCSCAN.EXE *TROJAN* Dieses Programm sucht normalerweise<br />

nach zerstörten Sektoren der<br />

Festplatte. Jemand scheint es<br />

verändert zu haben, es zerstört jetzt<br />

Sektoren. Es scheint auch unter den<br />

Namen BADDISK.EXE oder SCAN-<br />

BAD.EXE zu kursieren.<br />

EGABTR *TROJAN* Die Beschreibung verspricht eine<br />

Verbesserung der Grafikfähigkeit.<br />

Doch Vorsicht, wenn es gestartet wird,<br />

löscht es alles und schreibt «Arf! Arf!<br />

Got you!» auf den Bildschirm.<br />

Seite 80<br />

Seite 81

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!