Informatik: Geburtstag eines Übeltäters
Unser Leben wird immer stärker von der digitalen Welt geprägt: Das Internet bestimmt Arbeit und Privatleben, Vertragsabschlüsse und Bankgeschäfte erledigen viele Menschen inzwischen online - ideale Voraussetzungen für Computerviren und Schadprogramme. In diesem Jahr werden die unliebsamen Kodes 25 Jahre alt. Feiern werden das Jubiläum wohl vor allem Kriminelle - aber auch Verfassungsschützer und Staatsvertreter.
Als Rich Skrenta 1982 den ersten Computervirus in die freie Wildbahn der noch jungen PC-Gemeinde entließ, wollte er eigentlich nur seine Schulkameraden ärgern. Denn der Neuntklässler einer Highschool im US-amerikanischen Pittsburgh, der regelmäßig Disketten mit Programmen für den damaligen Apple-II verlieh, foppte seine Kumpels gerne mit kleinen Programmierungen, die auf ihren Rechnern spöttische Sprüche aktivierten. Als nach einiger Zeit niemand mehr seine Dienste in Anspruch nehmen wollte, dachte er sich etwas Neues aus – und schuf das erste sich selbst replizierende Programm für einen PC.
Der "Elk Cloner" infizierte einen häufig genutzten Befehl auf der Systemdiskette und sorgte dafür, dass der Rechner heruntergefahren wurde oder ein kleines Gedicht anzeigte. Seine Verbreitung fand er über den Austausch von Disketten. Nur wenige Menschen gerieten wegen des Virus in Sorge, erinnern sich Richard Ford vom Florida Institute of Technology und Eugene Spafford von der Purdue-Universität in West Lafayette.
Doch so spielerisch er auch vor 25 Jahren daherkam – der Jungen-Streich war der Beginn einer unliebsamen Entwicklung. Computerviren und ihre Nachfahren stellen Internetnutzer und Firmen heute vor gravierende Probleme. Rund 500 000 unterschiedliche Schadprogramme gab es Experten zufolge im vergangenen Jahr. Die so genannte Malware führte bei Unternehmen und Privatleuten zu finanziellen Verlusten in Millionenhöhe.
Der Beginn einer virtuellen Infektion
Dabei fing alles so harmlos an. Bereits 1949 mutmaßte der österreichisch-ungarische Mathematiker John von Neumann über Automaten, die sich auf Rechenmaschinen selbst reproduzieren könnten. Die Idee beschäftigte die Computergemeinde im Stillen über Jahre, schließlich implizierte sie eigenständige Fortpflanzung – und damit einen Grundbaustein unabhängigen künstlichen Lebens. Seinen Namen erhielt das Konzept 1981 in einem Kollegengespräch an der University of Southern California in Los Angeles. Der Molekularbiologe und Computerwissenschaftler Leonard Adleman fühlte sich an die biologische Virusinfektion erinnert – der Begriff "Computervirus" war geboren.
Drei Jahre später veröffentlichte sein Doktorand Fred Cohen die erste offizielle Definition des Computervirus: ein Programmkode, der andere Programme infiziert und verändert, um eine Version seiner selbst hinzuzufügen. Die praktischen Beispiele lieferte der umtriebige Computerwissenschaftler gleich mit. Als er drei Jahre später die National Science Foundation um Gelder ersuchte, um mögliche Gefahren aus dem Gebrauch von Computerviren zu erforschen und Schutzmaßnahmen zu entwickeln, lehnte diese ab. Die Arbeit sei nicht von aktuellem Interesse.
Ein fataler Irrtum, wie sich später herausstellen sollte. Computerviren erschienen bald in immer kürzeren Abständen. Die Software-Hersteller reagierten mit Virenschutz-Programmen, ein stetiges Aufrüsten auf beiden Seiten begann. Dabei wurde die Malware mit der Zeit immer bösartiger. Brachten die Viren in ihren Anfangstagen einfach nur die Rechnerleistung durcheinander, indem sie unerwünschte Bilder oder Textbotschaften anzeigten oder den Computer herunterfuhren, so richteten sie Ende der 1980er Jahre zunehmend Schaden an. Ab 1988 kursierte die erste Malware, die Daten zerstörte. Unterstützung erhielten die Viren dabei von einem neuen Konzept: dem Computerwurm.
Von Viren und Würmern
Anders als der Virus wartet ein Wurm nicht einfach passiv darauf, von seinem "Wirt" an andere Rechner weitergereicht zu werden, sondern sorgt selbst für seine Verbreitung, indem er sich in Netzwerke oder E-Mail-Listen einklinkt und sich selbst an alle dort verzeichneten Adressen verschickt. Auf diese Weise gelang es 1988 dem ersten Computerwurm namens "Morris" tausende Computersysteme in den USA außer Gefecht zu setzen, darunter auch die Rechner der NASA. Der Schaden betrug über 100 Millionen Dollar.
Würmer setzen auf die Neugier oder Unachtsamkeit der Computernutzer.
Am häufigsten wühlen sich Virus und Wurm durch Rechner, die unter dem Windows-Betriebssystem laufen. Doch auch Macintoshs oder UNIX-Computer sind bedroht. Dass sie seltener unter den virtuellen Krankheiten leiden, liegt vor allem an ihrer geringeren Verbreitung. Ein Angriff auf Windows ist schlichtweg lohnender. Schließlich steht hinter den Infektionen inzwischen eine ganze Industrie. Sogar Handys sind vor den Schnüffel-Programmen nicht mehr sicher.
Diebstahl mit dem Trojanischen Pferd
Denn während die Viren und Würmer der 1990er Jahre meist noch das Werk von enthusiastischen Programmierern waren, die mit ihren Werken auf ihr Können aufmerksam machen wollten oder aus politischen Motiven heraus gezielt Großkonzerne lahm legten, so dient Malware heutzutage eher finanziellen Interessen. Mit Hilfe von so genannten Trojanischen Pferden erschnüffeln Dritte Kontodaten und Kreditkartennummern.
Ist die Malware erst einmal auf den Rechner gelangt, kriecht sie wie die Helden der griechischen Sage unbemerkt aus ihrem Versteck und öffnet ihren Programmieren eine Hintertür zum Computersystem.
Spion im Auftrag des Verfassungsschutzes
Doch nicht nur Kriminelle nutzen den geheimen Zugang. Auch viele Software-Firmen installieren Spyware, um das Verhalten ihrer Kunden zu beschnüffeln – und ihnen dann gezielte Werbung oder Angebote zu unterbreiten. Auch die Bundesregierung will sich die Spionagesoftware zu Eigen machen – um die Online-Aktivitäten von Verdächtigen gezielt überwachen zu können.
Der so genannte Bundestrojaner soll der Polizei vor allem dazu dienen, dem internationalen Terrorismus auf die Spur kommen. Durch die Online-Durchsuchungen will sie Konspirationen via E-Mail aufspüren. Der Trojaner war der Bundesregierung so wichtig, dass sie beim Bundeskriminalamt eigens zwei Planstellen dafür einrichten ließ und 200 000 Euro für die Entwicklung eines entsprechenden Programms bereitstellte.
Die Idee des Zugriffs durch die virtuelle Hintertür widerspricht jedoch allen Regeln bisheriger Rechtssprechung und wurde darum Anfang Februar vom Bundesgerichtshof untersagt. Erst danach kam heraus, dass die Ermittler schon seit 2005 vereinzelte Online-Durchsuchungen vorgenommen hatten. Bundesinnenminister Wolfgang Schäuble sprach sich auch nach dem Rechtsspruch in Interviews für eine Einführung von Online-Durchsuchungen aus. Insider vermuten daher, dass die Idee des Bundestrojaners mit dem Gerichtsbeschluss noch lange nicht ad acta gelegt wurde – vor allem, da es auf Landesebene bereits entsprechende gesetzliche Grundlagen gibt. In Nordrhein-Westfalen etwa darf der Verfassungsschutz seit Beginn dieses Jahres die Festplatten Verdächtiger heimlich unter die Lupe nehmen.
Außerhalb von Polizeieinsätzen sollen Virus und Co in Zukunft allerdings strenger geahndet werden. Erst vor wenigen Tagen hat eine Novelle des Strafgesetzbuches zur Bekämpfung von Computerkriminalität den Bundestag passiert. Wer im Besitz von Malware zum Ausspähen von Daten ist, macht sich damit nun strafbar. Dass damit der virtuellen Kriminalität das Handwerk gelegt wird, gilt unter Programmierern jedoch als fraglich. Denn auch Webdesigner und Sicherheitsexperten stehen nun mit einem Bein in der Illegalität. Sie nutzen dieselbe Software, um Sicherheitslücken in Netzwerken, Betriebssystemen und Software zu finden.
Der "Elk Cloner" infizierte einen häufig genutzten Befehl auf der Systemdiskette und sorgte dafür, dass der Rechner heruntergefahren wurde oder ein kleines Gedicht anzeigte. Seine Verbreitung fand er über den Austausch von Disketten. Nur wenige Menschen gerieten wegen des Virus in Sorge, erinnern sich Richard Ford vom Florida Institute of Technology und Eugene Spafford von der Purdue-Universität in West Lafayette.
Doch so spielerisch er auch vor 25 Jahren daherkam – der Jungen-Streich war der Beginn einer unliebsamen Entwicklung. Computerviren und ihre Nachfahren stellen Internetnutzer und Firmen heute vor gravierende Probleme. Rund 500 000 unterschiedliche Schadprogramme gab es Experten zufolge im vergangenen Jahr. Die so genannte Malware führte bei Unternehmen und Privatleuten zu finanziellen Verlusten in Millionenhöhe.
Der Beginn einer virtuellen Infektion
Dabei fing alles so harmlos an. Bereits 1949 mutmaßte der österreichisch-ungarische Mathematiker John von Neumann über Automaten, die sich auf Rechenmaschinen selbst reproduzieren könnten. Die Idee beschäftigte die Computergemeinde im Stillen über Jahre, schließlich implizierte sie eigenständige Fortpflanzung – und damit einen Grundbaustein unabhängigen künstlichen Lebens. Seinen Namen erhielt das Konzept 1981 in einem Kollegengespräch an der University of Southern California in Los Angeles. Der Molekularbiologe und Computerwissenschaftler Leonard Adleman fühlte sich an die biologische Virusinfektion erinnert – der Begriff "Computervirus" war geboren.
Drei Jahre später veröffentlichte sein Doktorand Fred Cohen die erste offizielle Definition des Computervirus: ein Programmkode, der andere Programme infiziert und verändert, um eine Version seiner selbst hinzuzufügen. Die praktischen Beispiele lieferte der umtriebige Computerwissenschaftler gleich mit. Als er drei Jahre später die National Science Foundation um Gelder ersuchte, um mögliche Gefahren aus dem Gebrauch von Computerviren zu erforschen und Schutzmaßnahmen zu entwickeln, lehnte diese ab. Die Arbeit sei nicht von aktuellem Interesse.
Ein fataler Irrtum, wie sich später herausstellen sollte. Computerviren erschienen bald in immer kürzeren Abständen. Die Software-Hersteller reagierten mit Virenschutz-Programmen, ein stetiges Aufrüsten auf beiden Seiten begann. Dabei wurde die Malware mit der Zeit immer bösartiger. Brachten die Viren in ihren Anfangstagen einfach nur die Rechnerleistung durcheinander, indem sie unerwünschte Bilder oder Textbotschaften anzeigten oder den Computer herunterfuhren, so richteten sie Ende der 1980er Jahre zunehmend Schaden an. Ab 1988 kursierte die erste Malware, die Daten zerstörte. Unterstützung erhielten die Viren dabei von einem neuen Konzept: dem Computerwurm.
Von Viren und Würmern
Anders als der Virus wartet ein Wurm nicht einfach passiv darauf, von seinem "Wirt" an andere Rechner weitergereicht zu werden, sondern sorgt selbst für seine Verbreitung, indem er sich in Netzwerke oder E-Mail-Listen einklinkt und sich selbst an alle dort verzeichneten Adressen verschickt. Auf diese Weise gelang es 1988 dem ersten Computerwurm namens "Morris" tausende Computersysteme in den USA außer Gefecht zu setzen, darunter auch die Rechner der NASA. Der Schaden betrug über 100 Millionen Dollar.
Würmer setzen auf die Neugier oder Unachtsamkeit der Computernutzer.
"In Bezug auf die Sicherheit gibt eine schlichte Wahrheit: Eine höhere Funktionalität birgt mehr Möglichkeiten für den Entwickler, Fehler zu machen. Und moderne Computer sind alles andere als simpel"
(Richard Ford und Eugene Spafford)
Denn auch wenn manche dieser Programme ohne Hilfe über Sicherheitslücken in das System eindringen können, so müssen die meisten Würmer in der Regel erst einmal aktiviert werden – durch das Öffnen einer infizierten Datei, die meist als Spam im E-Mail-Ordner landet. Aller Warnungen zum Trotz siegt die Neugier allzu oft. Die Wurmindustrie freut's: Längst hat der Computerwurm dem Virus den Rang abgelaufen. (Richard Ford und Eugene Spafford)
Am häufigsten wühlen sich Virus und Wurm durch Rechner, die unter dem Windows-Betriebssystem laufen. Doch auch Macintoshs oder UNIX-Computer sind bedroht. Dass sie seltener unter den virtuellen Krankheiten leiden, liegt vor allem an ihrer geringeren Verbreitung. Ein Angriff auf Windows ist schlichtweg lohnender. Schließlich steht hinter den Infektionen inzwischen eine ganze Industrie. Sogar Handys sind vor den Schnüffel-Programmen nicht mehr sicher.
Diebstahl mit dem Trojanischen Pferd
Denn während die Viren und Würmer der 1990er Jahre meist noch das Werk von enthusiastischen Programmierern waren, die mit ihren Werken auf ihr Können aufmerksam machen wollten oder aus politischen Motiven heraus gezielt Großkonzerne lahm legten, so dient Malware heutzutage eher finanziellen Interessen. Mit Hilfe von so genannten Trojanischen Pferden erschnüffeln Dritte Kontodaten und Kreditkartennummern.
Ist die Malware erst einmal auf den Rechner gelangt, kriecht sie wie die Helden der griechischen Sage unbemerkt aus ihrem Versteck und öffnet ihren Programmieren eine Hintertür zum Computersystem.
"Während die Viren und Würmer vergangener Epochen eher an Graffitikunst erinnern, sind sie heute wie Kriminelle, die einem die Brieftasche stehlen"
(Richard Ford und Eugene Spafford)
So können die Fremden den Datenverkehr überwachen, sensible Daten aufspüren oder illegale Dialer-Programme installieren. Gerne wird der Zugang auch genutzt, um den Rechner als Sendestation für Spam-Mails oder als Basis illegaler Tauschbörsen zu missbrauchen. Der nichts ahnende Nutzer wird so zum Komplizen illegaler Geschäfte. (Richard Ford und Eugene Spafford)
Spion im Auftrag des Verfassungsschutzes
Doch nicht nur Kriminelle nutzen den geheimen Zugang. Auch viele Software-Firmen installieren Spyware, um das Verhalten ihrer Kunden zu beschnüffeln – und ihnen dann gezielte Werbung oder Angebote zu unterbreiten. Auch die Bundesregierung will sich die Spionagesoftware zu Eigen machen – um die Online-Aktivitäten von Verdächtigen gezielt überwachen zu können.
Der so genannte Bundestrojaner soll der Polizei vor allem dazu dienen, dem internationalen Terrorismus auf die Spur kommen. Durch die Online-Durchsuchungen will sie Konspirationen via E-Mail aufspüren. Der Trojaner war der Bundesregierung so wichtig, dass sie beim Bundeskriminalamt eigens zwei Planstellen dafür einrichten ließ und 200 000 Euro für die Entwicklung eines entsprechenden Programms bereitstellte.
Die Idee des Zugriffs durch die virtuelle Hintertür widerspricht jedoch allen Regeln bisheriger Rechtssprechung und wurde darum Anfang Februar vom Bundesgerichtshof untersagt. Erst danach kam heraus, dass die Ermittler schon seit 2005 vereinzelte Online-Durchsuchungen vorgenommen hatten. Bundesinnenminister Wolfgang Schäuble sprach sich auch nach dem Rechtsspruch in Interviews für eine Einführung von Online-Durchsuchungen aus. Insider vermuten daher, dass die Idee des Bundestrojaners mit dem Gerichtsbeschluss noch lange nicht ad acta gelegt wurde – vor allem, da es auf Landesebene bereits entsprechende gesetzliche Grundlagen gibt. In Nordrhein-Westfalen etwa darf der Verfassungsschutz seit Beginn dieses Jahres die Festplatten Verdächtiger heimlich unter die Lupe nehmen.
Außerhalb von Polizeieinsätzen sollen Virus und Co in Zukunft allerdings strenger geahndet werden. Erst vor wenigen Tagen hat eine Novelle des Strafgesetzbuches zur Bekämpfung von Computerkriminalität den Bundestag passiert. Wer im Besitz von Malware zum Ausspähen von Daten ist, macht sich damit nun strafbar. Dass damit der virtuellen Kriminalität das Handwerk gelegt wird, gilt unter Programmierern jedoch als fraglich. Denn auch Webdesigner und Sicherheitsexperten stehen nun mit einem Bein in der Illegalität. Sie nutzen dieselbe Software, um Sicherheitslücken in Netzwerken, Betriebssystemen und Software zu finden.
Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.