Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Computerviren

und ihre Vermeidung

Kapitel 2

Copyright (C) 04/1993 by Howard Fuhs

2. Einführung in das Thema Computerviren

Die Computervirenforschung ist eine relativ junge Wissenschaft. Es wurden zwar bereits in den 60er und 70er Jahren Forschungen an und mit virenähnlichen Programmen durchgeführt, aber erst in den letzten 6 Jahren kann man sagen, daß die Computervirenforschung sich zu einer richtigen Wissenschaft entwickelt hat. Das hat zur Folge, daß es weltweit verschiedene Definitionen und Terminologien zu ein und demselben Thema oder Problem gibt. Deshalb werde ich mich in diesem Buch den am häufigsten verwendeten Definitionen anschließen. Das heißt nicht, daß ich ein glühender Verfechter der einen oder anderen Definitionsweise bin, sondern nur, daß ich dieses Thema ja auch irgendwie zu Papier bringen muß. Und zwar so, daß es der einfache PC-Anwender versteht. Die Computervirenforschung muß sich in weiten Teilen ihre Terminologie erst selbst definieren. Diese Definitionen werden allerdings noch etwas auf sich warten lassen und haben eigentlich mehr akademischen als praktischen Nutzen. Deshalb bitte ich den Leser um Nachsicht, wenn er in gewissen Definitionen in diesem Buch Fehler sieht. Ich habe diese Definitionen nicht gemacht, sondern von Virenforschern übernommen, die mir die Art der Definition plausibel erklären konnten.

Die junge Wissenschaft der Computerviren hat vielleicht schon einiges hinter sich, aber auf alle Fälle noch viel mehr vor sich. Was gestern noch als fast unmöglich galt, kann heute schon Realität geworden sein. Wo früher einige Kleingeister die ersten einfachen Computerviren programmierten, sind es heute mitunter wissenschaftlich hervorragend ausgebildete Personen, die den Anti-Viren-Experten einige Nüsse zu knacken geben.

Leider genießen die Virenprogrammierer als "schlaue" Kriminelle einen erheblichen Respekt in der unkundigen Öffentlichkeit. Das scheint hauptsächlich daran zu liegen, daß dieser "High Tech Vandalismus" nicht zurückverfolgt werden kann. Entsprechend wenige Virenprogrammierer sind bisher gefaßt worden. Wenn man das Verhalten und die Meinung der Öffentlichkeit gegenüber Computerviren und ihren Autoren sieht, kann man dabei schon fast von einem "Robin-Hood-Syndrom" sprechen. Dieses Verhalten ändert sich aber schlagartig, wenn der eigene Computer plötzlich von einem Computervirus befallen ist.

Da ein Computervirus ein Angriff auf ein Rechnersystem oder auf bestimmte Daten darstellt, sollte es nicht einfach unter den Tisch gekehrt werden. Ich halte es jedoch für sehr wahrscheinlich, daß immer noch mehr Daten durch defekte Datenträger oder durch fehlerhafte Bedienung des Rechners verlorengehen als durch einen Computervirus. Auch ist nicht jede Merkwürdigkeit im Verhalten des Computers auf einen Computervirus zurückzuführen.

Nach wie vor sind gut 80% aller Virenalarme falsch. Deshalb sollte man sich seiner Sache sehr sicher sein bevor man laut "Virus" schreit. Alleine das Betriebssystem DOS mit all seinen Treibern und Hintergrundprogrammen sorgt im Zusammenspiel mit unterschiedlichen Computerkonfigurationen und Anwenderprogrammen für genügend seltsame Erscheinungen. Trotzdem wird das Thema Computerviren in Zukunft im Bereich der Datensicherheit immer mehr an Bedeutung gewinnen. Denn Datensicherheit ist die Aufgabe von jedermann, der sinnvoll und vor allen Dingen sicher seinen PC nutzen will.
Man kann heute davon ausgehen, daß mit dem zunehmenden Einsatz von PC´s im Beruf und im Privatleben die Virengefahr für die Daten und Programme eher zunimmt als abnimmt.
Wenn man nur vom PC ausgeht, so stehen heute weltweit an rund 25 Millionen Arbeitsplätzen Computer dieses Typs. Und man schätzt, daß bereits 25% aller Computer in der freien Wirtschaft mit einem oder mehreren Computerviren verseucht sind. So werden von Jahr zu Jahr die Kosten für einen virenbedingten Computerausfall in einer Firma höher. Die tatsächlich entstehenden Schäden lassen sich schon heute nicht mehr beziffern. Außerdem bleibt die Befürchtung daß, solange es noch irgendwo einen PC gibt, es immer irgendeinen Menschen geben wird, der darauf einen Computervirus programmiert. Und die primäre Auswirkung dieses Handelns ist heute eine monatliche Flut von bis zu 50 neuen Computerviren. Schon deshalb kann man sich in der Welt der Computer weder ein "Tabu" noch einen "Mythos Computervirus" erlauben.

 

 

2.1 Computerviren und die Medien

Wie ich bereits ausführte, kam mir die Idee zu diesem Buch während der Medienkampagne um den Computervirus Michelangelo, Ende Februar 1992. Ich weiß nicht, wer diesen Medienrummel losgetreten hat, aber von einem gewissen Moment an war in Fachkreisen vollkommen klar, daß das Ganze eine Eigendynamik entwickelte, die jeden überrollte, der versuchte sich dieser Lawine in den Weg zu stellen. Und was da alles über den Michelangelo-Virus in Umlauf gebracht wurde, war teilweise geradezu haarsträubend.

Der Hauptgrund dafür war eigentlich das Nichtvorhandensein von Fachwissen bei den Journalisten. Es hatte auch allen Anschein, daß viele Journalisten erst gar nicht versuchten, sich fachkundig zu machen. Sie erzählten oder schrieben einfach das, was sie sich unter einem Computervirus vorstellten, oder was sie von anderen gehört hatten. Wenn das Ganze nicht so traurig gewesen wäre, hätte man eigentlich darüber lachen können. Aber das war vielen Journalisten egal, Hauptsache sie hatten eine Story.

Auch ich gab damals in diesem Zusammenhang einem Journalisten ein Interview. Nachdem ich ihm 10 Minuten etwas über den Michelangelo-Virus erzählt hatte, war er nur der Meinung, er könne das nicht bringen, es sei nicht spektakulär genug. Dieser Vorfall kommentiert sich selbst.

Interessanterweise war zum Zeitpunkt des Medienrummels um den Michelangelo Computervirus das Thema in den Fachkreisen bereits weitgehend abgehakt und vergessen, denn es gab mehrere zuverlässige Anti-Viren-Programme, die den Michelangelo-Virus sowohl entdecken, als auch sicher entfernen konnten.

 

 

2.2 Computerviren und der Golfkrieg

Eine andere Geschichte, die heute noch durch die Welt geistert, ist eigentlich nur ein Aprilscherz einer amerikanischen Computerzeitschrift gewesen.

Diese amerikanische Computerzeitschrift behauptete in ihrer April- Ausgabe 1991, daß der CIA einen Computervirus in mehrere Drucker eingebaut hätte, und diese Drucker über Jordanien unter Umgehung des UN Embargos, in den Irak gelangt seien (natürlich absichtlich und gewollt). Der Virus hätte dann bei der Operation Desert Storm die gesamten computergesteuerten Luftverteidigungs- und Radaranlagen des Irak ausgeschaltet oder gestört. Soviel zu diesem Aprilscherz für Fachleute.

Interessant wurde es aber, als ein bekannter amerikanischer Nachrichtensender einige Wochen später diese Story als wahr und wirklich geschehen seinen Zuschauern meldete und selbst der CIA daran glaubte und sich auf die Schulter schlug (entsprechende Interviews mit "Verantwortlichen" wurden in amerikanischen Zeitungen veröffentlicht). Deshalb kann ich nur jedem, der sich für das Thema Computerviren interessiert oder sich darüber informieren will, raten, seine Informationsquellen sehr kritisch auszusuchen. Außer den Fachzeitschriften bleiben einem da nur noch ent-sprechende Fachbücher. Eine Liste mit weiterführender Literatur wird am Ende dieses Buches  veröffentlicht.

 

 

2.3 Computerviren und die Kunst

Kurz vor Weihnachten 1992 wurde von einem Münchner Performance Künstler ein "Computervirus" zum Kauf angeboten mit dem Hinweis, es handele sich damit um das "ultimative Weihnachtsgeschenk für PC-Besitzer". Dieser "Computervirus" sollte in einer limitierten Auflage verkauft werden und soll bei Aufruf die Festplatte formatieren, während auf dem Bildschirm eine Grafik erscheint. Kostenlose Werbung erhielt dieses "Produkt"    durch die ARD Business Show "How Much?", in welcher der "Computervirus" und der Künstler vorgestellt wurden.

Der "Computervirus" hat den Namen Softkiller, und es wurde ausdrücklich darauf verwiesen, daß Softkiller Daten auf Datenträgern zerstört und sich selbst überschreibt, nachdem alle Daten zerstört sind. Nachdem Softkiller zum Kauf angeboten wurde, hat sich das Bayrische Landeskriminalamt eingeschaltet, um zu überprüfen, ob es sich dabei um einen Fall von Computersabotage handelte. Bei der Überprüfung gab der Künstler jedoch an, daß es sich bei Softkiller nicht um ein sich selbstvermehrendes Programm handelte und damit auch kein Computervirus sei. Bei dieser Aktion bleibt nur zu hoffen, daß dieses Beispiel keine Schule macht und noch mehr von solchen Künstlern auf die Idee kommen, "Computerviren" als Kunst zu verkaufen.

 

 

2.4 Computervirenprogrammierer

Es ist nicht so, daß ein Computervirenprogrammierer die graue Eminenz im Hintergrund ist. Einige Programmierer von Computerviren sind bereits erwischt worden, auch wenn dies mehr auf ihre eigene Dummheit oder Unachtsamkeit zurückzuführen ist. So wurde in einem Computervirus bereits die Telefonnummer des Programmierers gefunden. In Staaten mit der entsprechenden Gesetzgebung können (und wurden) solche Leute vor Gericht gestellt und auch verurteilt.

Interessant wird es aber in Staaten, die über keine entsprechenden Gesetze verfügen. Dies ist vor allen Dingen in den ehemaligen Ostblockstaaten der Fall. Hier sind die Autoren von Computerviren namentlich bekannt, geben Journalisten Interviews oder unterhalten Mailboxen zum Zweck des Virentauschs und der Virenverbreitung. Da keinerlei gesetzliche Grundlage vorhanden ist, kann man gegen diese Personen auch nicht vorgehen, da sie nichts Illegales in ihrem Land tun. Fragt man einen Virenprogrammierer nach seinen Motiven, sind die häufigsten Antworten, daß es ein sehr interessantes Programmiergebiet sei, man mache es einfach so zum Spaß, um besser Programmieren zu lernen, um neue Ideen auszuprobieren, oder damit man das (neue) Betriebssystem etwas besser kennenlernt. Einige Autoren machen es auch zu Studien- und Forschungszwecken. Es gibt sogar einige Virenprogrammierer, die wieder aufgehört haben Viren zu schreiben mit der Begründung, es sei so einfach, daß es mit der Zeit keinen Spaß mehr mache. Ausnahmen bestätigen aber auch hier die Regeln.

Eine solche Ausnahme ist ein Virenprogrammierer, der sich selbst Dark Avenger nennt. Er soll in einem Interview gesagt haben, für ihn sei es ein Vergnügen, Daten und die Arbeit anderer Leute zu zerstören.
Gerade Virenprogrammierer aus dem Ostblock sind technologisch im Moment tonangebend. Sie sind hervorragend ausgebildet und geschult, sind  größtenteils unterbezahlt und haben mitunter sehr viel Zeit.

 

 

2.5 Viren-Mailboxen

Viele Virenprogrammierer bedienen sich einiger weniger Mailboxen, um Computerviren zu tauschen und/oder zu verbreiten. Solche Mailboxen sind in der Regel nur Insidern bekannt, und man bekommt meistens nur dann Zugang zu dieser Mailbox, wenn man einen (möglichst) neuen und/oder unbekannten Computervirus in diese Mailbox hochlädt. Das hat zur Folge, daß viele Personen, die über keine neuen Computerviren verfügen, einen neuen Computervirus programmieren, um Zugang zu der Mailbox zu erhalten. Wer Zugang zu einer solchen Mailbox hat, der hat in der Regel ein Zugriffsrecht auf mehrere Hundert verschiedene Computerviren, Sourcecode von Computerviren und Programmierhinweise und Programmierhilfen für Computerviren. Wer eine Zugangsberechtigung zu einer solchen Mailbox erhält, kann sich dort unter einem Phantasienamen eintragen und die Mailbox nutzen. Die Identität des Benutzers wird vom Betreiber der Mailbox (SysOp) nicht überprüft.
Gegen solche Mailboxen kann nichts unternommen werden, da sie gegen kein Gesetz verstoßen. Andererseits wäre ein Gesetz gegen solche Mailboxen auch hinderlich, da damit auch der Austausch von Computerviren innerhalb des Kreises der Computervirenforscher illegal wäre. Denn Computervirenforscher bedienen sich ebenfalls der Mailboxtechnik, um untereinander schnell Computerviren und Informationen über Computerviren auszutauschen. Bei diesen Mailboxen sind nur die Zugangsbedingungen anders und wesentlich schärfer definiert.

 

 

2.6 Militärische Computerviren

Sehr oft hört man Gerüchte über militärische Computerviren welche die Software auf feindlichen Computern angreifen und zerstören sollen. Bisher wurde bekannt, daß in den USA, in Rußland und in Frankreich solche Forschungen durchgeführt wurden. Der Einsatz solcher Computerviren ist allerdings sehr fragwürdig. Der PC wird innerhalb militärischer Strukturen nur begrenzt im Bereich der Verwaltung und Logistik eingesetzt. Man wäre zwar hier in der Lage, einen begrenzten Schaden anzurichten, dieser Schaden würde aber nur wenig Einfluß auf die militärische Organisation haben und in keiner Relation zum betriebenen Aufwand stehen. Alle größeren militärischen EDV-Anlagen in irgendwelchen Kommandozentralen bestehen in der Regel aus Großrechnern, für die ein Computervirus extra programmiert werden müßte. Und selbst wenn dies geschehen ist, müßte dieser Computervirus in die entsprechende Großrechenanlage eingeschmuggelt werden. Ist man aber erst in der Lage, einen Computervirus in ein solches militärisches Rechenzentrum einzuschmuggeln, wäre gegen dieses Rechenzentrum wohl eine Bombe von größerer Wirkung ein Computervirus.

 

2.6.1 Computergestützte Waffensysteme

Noch schlechter sieht es im Bereich der computergestützten Waffensysteme aus. Hier wird in der Regel für jedes Waffensystem den Anforderungen entsprechend ein eigenes Computersystem entwickelt. Man hat es also mit von Waffensystem zu Waffensystem unterschiedlichen Rechnern zu tun, die in der Regel auch unterschiedliche Betriebssysteme haben. Hinzu kommt noch, daß alle ausführbaren Dateien (wie z.B. das Betriebssystem) meistens in einem ROM oder EPROM abgelegt sind, da solche Rechnerplattformen für Waffensysteme nur die Eingabe von irgendwelchen Daten, Parametern oder Koordinaten erlauben. Außerdem ist eine Kommunikation untereinander (z.B. Dateitransfer mittels Diskette) bei solchen Rechnersystemen nicht vorgesehen. Selbst wenn man von einer Datenübertragung zwischen den Rechnerplattformen ausgeht, so würden doch nur Daten aber keine ausführbaren Dateien untereinander übertragen. Bei diesen Computersystemen wäre der Einsatz von Computerviren also technisch nicht möglich.

 
zurückvorheriges Kapitel   |   Inhaltsverzeichnis   |   nächstes Kapitelzurück

 

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 04/1993 - 08/1998 - 03/2003 by Howard Fuhs

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher