CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch CCC - Das chaos Computer Buch

03.11.2014 Aufrufe

Das Chaos Computer Buch Das Chaos Computer Buch STRIPES. EXE *TROJAN* Das Programm zeichnet die amerikanische Flagge auf den Bildschirm. Im Hintergrund kopiert es die Zugangsberechtigungen in einen anderen Speicher (STRIPES. BQS). Dieser Speicher kann dann von Fremden abgerufen werden - inklusive der Zugangsberechtigungen, versteht sich. Sechzehn Programme werden insgesamt aufgeführt. Es sind allesamt von Hackern geknackte und veränderte Programme. Inzwischen sind einige Szene-Programmschreiber auf die rechtlich strittige Idee gekommen, ihr geistiges Eigentum mit einem «Viren-Kopierschutz» zu versehen, also Raubkopierer mit Viren zu bestrafen. So lassen sich zum Beispiel mit einem Atari-Kopierprogramm zwar Raubkopien herstellen, wer allerdings die Kopierhilfe selbst kopiert, startet eine Virusverbreitung. Alle Kopien mit dem kopierten Kopierprogramm setzen Viren frei. Für den Apple Macintosh oder für IBM-PCs kursieren ebenfalls verschiedene Virentypen. Dabei ist ein IBM-Virus noch von der lustigen Sorte. Auf eine bestimmte Tastenkombination erscheint die Fehlermeldung «water in Drive A ». Wer nun nicht vor Entsetzen alle Kabel aus der Maschine reißt, kann dem Reparaturtrupp lauschen: Meldung « drying » . Nach den ekelhaften Geräuschen eines schabenden Laufwerks, gepaart mit Lüfterlärm, meldet sich der Rechner wieder einsatzbereit. Für den Commodore Amiga wurde die alte MIT-Version des datenfressenden Pac-Man als Virus aufgepeppt. Aber - es sind die Hacker, die unter ihren eigenen Kreationen zu leiden haben. Der Otto-Normal-User, der seine Standardprogramme fährt, wird kaum in die Versuchung kommen, Unbekanntes auszuprobieren. Der Haupteffekt ist aber eine massive Verunsicherung der Hackerund Computerfreak-Kultur. Die Verbreitungsart über Mailboxen, Freeware und getauschte geknackte Programme ist hackertypisch. Damit ist das Problem der Viren und Trojanischen Pferde besonders zur Frage der sogenannten Hackerethik, der Selbstregulationsfähigkeit der Szene geworden. Beim NASA-Fall, nachzulesen in diesem Buch, wurde allerdings noch etwas anderes deutlich: die kaum begriffene Abhängigkeit der Computergesellschaft von zuverlässig funktionierenden Systemen und die katastrophale Verwundbarkeit, nicht nur durch Viren und Trojanische Pferde. Sicherheit, Experten wissen das längst, ist nie ein Kriterium bei der Entwicklung von Systemen gewesen. Bisher wurde immer erst nach der Panne überlegt, wie sie in Zukunft zu verhindern sei. Und es ist ebenfalls bekannt, dass das nachträgliche Einfügen einer zusätzlichen Sicherheitsstufe bei fertigen Systemen eher mehr Probleme schafft als löst. Hinzu kommen Erkenntnisse aus der Computerkriminalität. Straftaten werden normalerweise von Firmenangehörigen begangen (über 80% ), von Leuten also, die Zugang haben und natürlich den notwendigen Einblick in die Abläufe besitzen. Das Problem der Killerprogramme steht und fällt bei großen Systemen mit der «schreibenden Berechtigung». Wichtig, wer letztlich am Betriebssystem herumbasteln kann, wie gut es geschützt ist, wie genau es auf Veränderungen hin kontrolliert werden kann. Der NASA-Fall lässt diese klassische Problematik sichtbar werden: Betriebssysteme werden ständig von verschiedenen Programmierern verändert, nach den internen Bedürfnissen umgestrickt, je nach Gusto des jeweiligen Programmierers. Dokumentationen legen sie bei kleinen Änderungen selten an. Nach kurzer Zeit wird ein Außenstehender Schwierigkeiten haben, die Programmabläufe zu überblicken. Selbst intern wird es nur wenige geben, die spezielle Funktionen einigermaßen lokalisieren können. Von einem überprüfbaren modularm Aufbau sind diese heutigen Strickmuster meilenweit entfernt. Viren hin, Pferdchen her, der NASA-Fall ist bei genauer Betrachtung gar kein Hackerfall, sondern eine ganz normale Tücke des Objekts, Alltag der Systemprogrammierung. Für Killersoftware eröffnet sich eine neue Dimension. Systemprogrammierer haben optimale Bedingungen, sie für ihre Zwecke einzusetzen. Mal phantasiert: Was könnten wir machen, wenn sich nur ein paar SysOps zusammenschlössen und einen Virenangriff durchführten? Herzlich wenige Mühelos könnten ganze Industriezweige lahmgelegt werden. Ungeplant, weitgehend noch unbemerkt und wohl ungewollt ha- Seite 82 Seite 83

Das Chaos Computer Buch Das Chaos Computer Buch ben sich in der Computergesellschaft Machtverhältnisse verschoben. Letztendlich entscheiden Programmierer darüber, was computerisiert machbar ist, wo und wie Computer eingesetzt werden, und diese neue Kaste konnte lange Zeit schalten und walten wie sie wollte. Erst mit der Virendiskussion, gemeint ist die Diskussion vor den Hacker-Veröffentlichungen, haben große Unternehmen begonnen, die DV-Abteilungen umzuorganisieren. Wo ein einzelner SysOp im Stil eines Territorialfürsten die Datenverarbeitung unter sich hatte, wurden Teams mit arbeitsteiligen Funktionen und gegenseitiger Kontrolle eingeführt. IBM empfiehlt, so eine Sicherheitsliste, die Überprüfung des Personals im Rechnerumfeld auf kostspielige Hobbys, aufwendigen Lebenswandel oder häufige Überstunden. Gesagt, getan: Die Firma Mannesmann in Salzgitter setzte da noch einen drauf und holte über ihre Mitarbeiter Auskünfte beim Verfassungsschutz ein - nicht über alle, sondern nur über 300, erläuterte die Geschäftsführung einschränkend. Der Verfassungsschutz als Schufa für Rechenzentren? Besondere Beachtung wird auch den Zugangskontrollen und -Protokollen gewidmet und ein modularer und damit besser kontrollierbarer Aufbau der Programme angestrebt. Die Realisierung lässt auf sich warten. So erscheint die öffentliche Reaktion auf das Virenthema in einem anderen Licht. Zum Glück konnten Hacker als Gefahr dingfest gemacht werden, um so - bewusst oder unbewusst - von der wesentlich pikanteren Frage abzulenken: Wer steuert eigentlich die Entwicklung der Computergesellschaft - die Politiker, die Manager oder die Systemprogrammierer? VAX-Faxen, von Stephan Stahl Erwartungsgemäß soll jede Art von Software, insbesondere das Betriebssystem einer Rechenanlage, dem Anwender einen fehlerfreien und sicheren Betrieb des Computersystems garantieren. Die Systementwickler entwerfen Programme, ohne auch nur im geringsten zu erwarten, dass sie auf Anhieb korrekt sein werden. Programmierer verbringen mindestens genauso viel Zeit damit, ihre Software zu testen und eventuellen Fehlern entgegenzuwirken. Was das im einzelnen für Bugs, also Fehler sind, ist schwer zu sagen. Manche sind sicher harmlos, andere möglicherweise kritisch und führen zum gefürchteten Systemcrash: Programmierfehler sind nun einmal unvermeidbar und manchmal auch einfach unauffindbar. Wer dennoch glaubt, dass Software Engineering primitiv ist und Fehler grundsätzlich vermieden werden können, der hat noch keine größeren Probleme in algorithmischer Form in Angriff genommen. Die großen Systemhersteller beschäftigen Spezialisten ausschließlich für die Qualitätssicherung ihrer Softwareprodukte. Denn sie wissen, dass Programmierer eigene Fehler am schwersten finden oder diese gar mit Absicht einbauen können. Seite 84 Seite 85

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

STRIPES. EXE *TROJAN*<br />

<strong>Das</strong> Programm zeichnet die amerikanische<br />

Flagge auf den Bildschirm.<br />

Im Hintergrund kopiert es die<br />

Zugangsberechtigungen in einen<br />

anderen Speicher (STRIPES. BQS).<br />

Dieser Speicher kann dann von<br />

Fremden abgerufen werden - inklusive<br />

der Zugangsberechtigungen, versteht<br />

sich.<br />

Sechzehn Programme werden insgesamt aufgeführt. Es sind allesamt<br />

von Hackern geknackte und veränderte Programme. Inzwischen sind<br />

einige Szene-Programmschreiber auf die rechtlich strittige Idee gekommen,<br />

ihr geistiges Eigentum mit einem «Viren-Kopierschutz» zu<br />

versehen, also Raubkopierer mit Viren zu bestrafen. So lassen sich<br />

zum Beispiel mit einem Atari-Kopierprogramm zwar Raubkopien<br />

herstellen, wer allerdings die Kopierhilfe selbst kopiert, startet eine<br />

Virusverbreitung. Alle Kopien mit dem kopierten Kopierprogramm<br />

setzen Viren frei. Für den Apple Macintosh oder für IBM-PCs<br />

kursieren ebenfalls verschiedene Virentypen. Dabei ist ein IBM-Virus<br />

noch von der lustigen Sorte. Auf eine bestimmte Tastenkombination<br />

erscheint die Fehlermeldung «water in Drive A ». Wer nun nicht vor<br />

Entsetzen alle Kabel aus der Maschine reißt, kann dem Reparaturtrupp<br />

lauschen: Meldung « drying » . Nach den ekelhaften Geräuschen eines<br />

schabenden Laufwerks, gepaart mit Lüfterlärm, meldet sich der<br />

Rechner wieder einsatzbereit. Für den Commodore Amiga wurde die<br />

alte MIT-Version des datenfressenden Pac-Man als Virus aufgepeppt.<br />

Aber - es sind die Hacker, die unter ihren eigenen Kreationen zu leiden<br />

haben. Der Otto-Normal-User, der seine Standardprogramme fährt,<br />

wird kaum in die Versuchung kommen, Unbekanntes auszuprobieren.<br />

Der Haupteffekt ist aber eine massive Verunsicherung der Hackerund<br />

<strong>Computer</strong>freak-Kultur. Die Verbreitungsart über Mailboxen,<br />

Freeware und getauschte geknackte Programme ist hackertypisch. Damit<br />

ist das Problem der Viren und Trojanischen Pferde besonders zur<br />

Frage der sogenannten Hackerethik, der Selbstregulationsfähigkeit der<br />

Szene geworden.<br />

Beim NASA-Fall, nachzulesen in diesem <strong>Buch</strong>, wurde allerdings<br />

noch etwas anderes deutlich: die kaum begriffene Abhängigkeit der<br />

<strong>Computer</strong>gesellschaft von zuverlässig funktionierenden Systemen und<br />

die katastrophale Verwundbarkeit, nicht nur durch Viren und<br />

Trojanische Pferde. Sicherheit, Experten wissen das längst, ist nie ein<br />

Kriterium bei der Entwicklung von Systemen gewesen. Bisher wurde<br />

immer erst nach der Panne überlegt, wie sie in Zukunft zu verhindern<br />

sei. Und es ist ebenfalls bekannt, dass das nachträgliche Einfügen<br />

einer zusätzlichen Sicherheitsstufe bei fertigen Systemen eher mehr<br />

Probleme schafft als löst. Hinzu kommen Erkenntnisse aus der<br />

<strong>Computer</strong>kriminalität. Straftaten werden normalerweise von<br />

Firmenangehörigen begangen (über 80% ), von Leuten also, die<br />

Zugang haben und natürlich den notwendigen Einblick in die Abläufe<br />

besitzen. <strong>Das</strong> Problem der Killerprogramme steht und fällt bei großen<br />

Systemen mit der «schreibenden Berechtigung». Wichtig, wer letztlich<br />

am Betriebssystem herumbasteln kann, wie gut es geschützt ist, wie<br />

genau es auf Veränderungen hin kontrolliert werden kann.<br />

Der NASA-Fall lässt diese klassische Problematik sichtbar werden:<br />

Betriebssysteme werden ständig von verschiedenen Programmierern<br />

verändert, nach den internen Bedürfnissen umgestrickt, je nach Gusto<br />

des jeweiligen Programmierers. Dokumentationen legen sie bei kleinen<br />

Änderungen selten an. Nach kurzer Zeit wird ein Außenstehender<br />

Schwierigkeiten haben, die Programmabläufe zu überblicken. Selbst<br />

intern wird es nur wenige geben, die spezielle Funktionen einigermaßen<br />

lokalisieren können. Von einem überprüfbaren modularm<br />

Aufbau sind diese heutigen Strickmuster meilenweit entfernt.<br />

Viren hin, Pferdchen her, der NASA-Fall ist bei genauer Betrachtung<br />

gar kein Hackerfall, sondern eine ganz normale Tücke des Objekts,<br />

Alltag der Systemprogrammierung. Für Killersoftware eröffnet<br />

sich eine neue Dimension. Systemprogrammierer haben optimale<br />

Bedingungen, sie für ihre Zwecke einzusetzen.<br />

Mal phantasiert: Was könnten wir machen, wenn sich nur ein paar<br />

SysOps zusammenschlössen und einen Virenangriff durchführten?<br />

Herzlich wenige Mühelos könnten ganze Industriezweige lahmgelegt<br />

werden.<br />

Ungeplant, weitgehend noch unbemerkt und wohl ungewollt ha-<br />

Seite 82<br />

Seite 83

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!