@C9hI Leuts!
-------------------
@C3
Dieser Artikel stand neulich in der "Wirtschaftswoche". Einfach zum Brllen,
was "Computerexperten" so alles ber Hacker ablassen. :))))))
@C7
Unter den Programmierern von Virenschutzprogrammen macht sich Resignation breit:
Die Zahl der Softwareschdlinge boomt, und die Bekmpfung wird in Zeiten des
Internet immer mhseliger.

Der Auftritt ist bhnenreif. Als David J. Stang zum Abschlu seines Vortrages
ber die neuesten Trends aus der internationalen Hackerszene gefragt wird,
welches denn nun die wirksamste Methode zum Schutz vor Virenbefall sei, greift
sich der Mann aus Kalifornien in den Mund. Schwupp - und er packt den Kaugummi,
den er seit bald zwei Stunden traktiert, und pappt ihn auf den Schlitz des
Diskettenlaufwerks. Mindestens genauso schnell zaubert Stang anschlieend einen
zweiten Kaugummi aus der Tasche seiner Hose, weicht ihn kurz im Mund auf und
pret ihn dann auf die serielle Schnittstelle auf der Rckseite des Rechners -
ein Modem fr den Datenaustausch per Telefonleitung lt sich hier nun nicht
mehr anschlieen.

Keine 15 Sekunden hat die Prozedur gedauert, die der Vorsitzende der Intematio-
nalen Vereinigung fr Computer-Sicherheit (ICSA) und Cheftechniker des multi-
nationalen Softwareunternehmens Norman Data Defense Systems als die einzige
Methode anpreist, die absoluten Schutz gegen zerstrerische Computerprogramme
bietet, die Installation einer guten Viren-Suchsoftware - im Fachjargon Scanner
genannt - dauert zwar nur noch wenige Minuten. "Doch der Schutz, den diese
Programme bieten", so mu Stang eingestehen, "ist nur sehr beschrnkt."

Der Grund: Die Computerviren haben sich in den zurckliegenden Jahren explo-
sionsartig vermehrt. Waren 1986 gerade drei derartige Programme bekannt, mu man
heute bereits von rund 8800 Computerviren unterschiedlicher Herkunft und Machart
ausgehen. "Die Gefahr, von einem solchen Virus befallen zu werden, ist in-
zwischen mindestens genauso gro wie das Risiko, vom Fahrrad zu strzen",
formuliert es der Referent aus USA flapsig.

Selbst hochkomplexe 32-Bit-Betriebssysteme wie Windows 95 bleiben nicht ver-
schont: Vergangene Woche machte Paul Ducklin vom britischen Softwarehaus Sophos
aus Abingdon einen Softwareschdling namens Boza aus, der laufende Windows-
Programme rigide unterbricht und dann auf dem Bildschirm in den Triumphruf aus-
bricht: "The taste of fame just got tastier! V-LAD Australia does it again with
the world's first Win95 virus" (etwa: "Unser Ruhm Ist noch grer geworden. Mit
dem weltweit ersten win95-Virus hat VLAD Australla es mal wieder geschafft").
Die vier Grobuchstaben verweisen auf eine neunkpfige Hackergruppe aus dem
fnften Kontinent, die den Virus bereits im vergangenen Oktober in ihrem per
Internet verbreiteten elektronischen Untergrundmagazin angekndigt hatten. "Der
Virus weist einige Fehler in der Progammierung auf und ist in der uns bekannten
Version auch nicht 100prozentig lauffhig", konstatiert der Wiesbadener Sicher-
heitsexperte Howard Fuhs nach der Analyse des Boza-Virus. VLAD Austalia hatte
das Programm vor einigen Wochen "guten Freunden" zum Testen geschickt. Der voll-
stndige Bauplan soll in Krze im Intemet verfgbar sein.

Der nach einem bulgarischen Aufbautrunk Boza (einer Mixtur aus Wasser, Mehl und
Zucker) benannte Virus ist ein einfacher "direct-action"-Parasit. Er greift bis
zu drei Anwendungen unter Windows 95 an und sorgt dort fr allerlei Verwirrung
unter den Files, er schont aber rcksichtsvollerweise den Speicher. "Boza ver-
fgt ber keinen besonders zerstrerischen Gefechtskopf, aber der Virus ist
ziemlich verrckt und kann einige der von ihm befallenen Dateien durchaus
ruinieren.", sagt Paul Ducklin von Sophos.

Boza, heit es in der Branche, gebhre zwar der Ruhm, der erste speziell fr
Windows 95 geschriebene Virus zu sein. Doch ein Virs, der sich ber die DOS-
Ebene in das neue Betriebssystem geschmuggelt hatte, war bereits im Juni 1995
entdeckt worden. Aber ein besonderes Problem sei Boza nicht: Symantec hat
inzwischen eine berarbeitete Version fr den Norton-Antivirus-Scanner ent-
wickelt, der aus dem Internet (www.symantec.com) heruntergeladen werden kann.

Was nicht heit, da man Viren solchen Kalibers als harmlos abtun oder den Er-
findern ob ihrer Klugheit Beifall zollen sollte. "Harmlose Viren gibt es nicht",
argumentiert David Stang: "So oder so bleibt es eine Vergewaltigung, die bei dem
Betroffenen ein schlechtes Gefhl hinterlt."

Und nicht nur das: Auch die Suberung einer Festplatte von einem harmlosen Virus
kostet Geld. Bis ein Netzwerk sauber ist, knnen Tage und Wochen vergehen. Das
Schlimmste daran sind nicht die Reinigungskosten, die nach Ermittlungen der EPG-
Unternehmensberatung GmbH in Haar bei Mnchen im einfachsten Fall mit etwa 250
Mark, teilweise aber auch mit ber 2000 Mark pro Rechner anzusetzen sind.

Wesentlich schwerer wiegt fr die Unternehmen die Ausfallzeit. Der sogenannte
berlebenszeitraum nach Ausfall der internen Datenverarbeitung liegt im Schnitt
bei zwlf Stunden, lngere Ausflle bedeuten den Ruin. Gar nicht zu reden von
den schwer zu beziffernden Schden durch Datenverlust - sowie der Imageschaden,
wenn ein Virenbefall erst einmal publik wird.

Nach einer Studie der Michigan State University waren bereits ber 90 Prozent
der amerikanischen Unternehmen Opfer von Computerverbrechen. Ein Drittel der von
dem Strafrechtler David Carter befragten Unternehmen gaben an, sogar schon mehr
als 25mal das Opfer von Virenbefall und Hackern gewesen zu sein. Die dadurch
entstandenen Schden werden in Fachkreisen auf 25 Milliarden Mark hochgerechnet.
Nach einer Untersuchung der Wirtschaftspfungsgesellschaft Price Waterhouse ste-
hen deutsche Unternehmen nicht viel besser da: 61 Prozent sollen 1995 wenigstens
einmal von einem Virus heimgesucht worden sein. Geschtzter Schaden: drei Mil-
liarden Mark. Und die Gefahr wchst. Nach Schtzungen von Experten kommen zu den
derzeit rund 8800 Viren jeden Monat etwa 50 bis 200 neue hinzu. Auch wenn davon
nur ein vergleichsweise kleiner Teil in Umlauf kommt, "in the wild" ist, wie der
Fachmann sagt, wchst mit jedem neuen Viruscode die Gefahr der Infektion. "Der
Softwarekrieg hat gerade erst begonnen", mahnen Sicherheitsexperten wie Stang.
Und wie der Norman-Manager befrchtet, haben er und seine Kollegen den Krieg
bereits verloren: "Gewinnen knnen wir allenfalls noch einzelne Schlachten." Der
Gegner sei zu stark.

Vor allem ist er besser organisiert und kaum zu fassen - dank Internet. ber die
Datenautobahn werden neue Virencodes blitzschell von einem Kontinent zum anderen
geschickt. In speziellen Foren knnen Neulinge in sogenannten "Kochbchern"
Rezepturen fr Viren nachschlagen oder in Online-Konferenzen mit Veteranen ber
neue Angriffsstrategien diskutieren. Wer es sich noch einfacher machen will: Auf
einer Web-Seite mit dem illustren Namen xcitement.com stehen derzeit rund 2500
Viren zum Herunterladen bereit - zwischen August und September vergangenen
Jahres machten davon mehr als 50000 Interessenten Gebrauch. "Das Internet ist
eine riesige Universitt fr angehende Hacker und Virenautoren." thnt Stang
(siehe Interview). "Viele Kids sammeln heute Viren wie Briefmarken", klagt Lutz
Becker, Geschftsfhrer der deutschen Norman-Tochter Solingen. Und sie belassen
es nie beim Sammeln. ber das Intemet und andere Online-Dienste werden die Viren
auch in den Kampf geschickt.

Der Aufbau von Abwehrmechanismen fllt den Profis immer schwerer. Die Viren sind
inzwischen so zahlreich, da schon ihre Bezeichnung den Scanner-Programmierem
erhebliche Probleme bereitet. Zudem trgt die Fortbildung der Hacker Frchte.
Deutliches Indiz: Die Virentechnologie ist in den letzten zwei Jahren aufwen-
diger geworden. Es gibt subversive Parasiten, die ihre Anwesenheit im System
durch Manipulation des Betriebssystems wie mit einer Tarnkappe verbergen. Andere
pflanzen sich fort und breiten sich in Netze aus - oder verndern im Laufe ihres
Lebens mehrfach die Gestalt, um Virensuchprogrammen zu entgehen.

Die jngste Entwicklung sind sogenannte Makroviren, das neue Trauma der Viren-
detektive: ber die Kurzbefehle bestimmter Anwendungsprogramme wie Winword,
Excel, Wordperfect oder Staroffice arbeiten sie sich in die Betriebssystemebene
vor und legen dieses schlielich lahm. Textdateien und Tabellenkalkulationen
dienen ihnen dabei gewissermaen als Wegspeisung. Das Perfide dabei: "Da sie
nicht programmgebunden sind, spielen Hardware und Betriebssystem keine Rolle",
so Frank Niemann, Virenexperte der Fachzeitschrift "Gateway". "Es gibt somit
keine DOS/Windows, OS/2-, Unix- oder Windows-95-Viren, sondern einen plattform-
bergreifenden, anwendungsspezifischen Virus - eine neue Dimension." ber
Disketten und in Computenetzwerken breiten sie sich blitzschnell aus.

Doch damit nicht genug. Eine neue Generation von Viren steht bereits am Start.
Diese beltter zielen auf die neue Programmiersprache Java von SunMicrosystems,
mit der die sogenannten Internet-Terminals betrieben werden sollen: Je nach
Bedarf holt sich der Computemutzer die gesamte Software von der Datenautobahn -
und die Viren gleich mit. "Java ist fr alle Hacker ein unglaublicher Anreiz",
wei Jan Vollmuth vom Wrzburger "Datensicherheitsreport".

Da Java zu knacken ist steht auch fr Klaus Brunnstein, der an der Universitt
Hamburg angewandte Informatik lehrt, auer Zweifel. Einige seiner Doktoranden
arbeiten bereits daran. Dabei seien Viren noch nicht einmal die grte Bedrohung
fr die Benutzer von Intemet-Terminals: Ein weitaus greres Risiko stellten
trojanische Pferde dar, die sich in der heruntergeladenen Software verstecken.
Sie sammeln Daten aus dem Computemetz und von der Festplatte, die sie beim
nchsten Kontakt mit dem Internet ausschleusen und ihren Konstrukteuren bringen.
Brunstein: "Weil sich diese Programme nicht vervielfltigen, werden sie von
allen Virenscannern bersehen." Perfekte Industriespionage also.

Den Virendetektiven, soviel ist sicher, wird vorerst keine Atempause gegnnt.
Nach einer Theorie des amerikanischen Computerherstellers IBM wird die Viren-
prodktion erst abflauen, wenn weltweit etwa jeder fnfte Computer infiziert ist.
Wann das sein wird? Vielleicht schon eher, als man denkt. Denn die Virendetek-
tive sind des ewigen Kampfes mde, wie David Stang errt: "Die meisten von ihnen
wrden lieber heute als morgen die Brocken hinschmeien."


Vielleicht sollte man sich den Kaugummi-Trick merken.

                                                                Franz W. Rother



"Beinchen stellen"

David Stang, Virenexperte und Psychologe,
ber die Motive der Computer-Hooligans.


 > Mr. Stang, Sie beschftigen sich seit Jahren mit Computerviren und ihren
 Verfassern. Was sind das fr Menschen?

 Stang: Virenautoren sind verkappte Programmierer. Genauso wie diese hassen sie
 Partys und trinken Unmengen von Coca-Cola. Nur stecken die meisten jener
 Computer-Hooligans noch in den Kinderschuhen. 

 > Sind Sie da sicher?

 Stang: Zu den bekanntesten Viren zhlt Tequila. Als man den Verfasser vergan-
 genes Jahr in der Schweiz schnappte, war dieser gerade mal 19 Jahre alt. Erst-
 mals aufgetaucht ist der Virus aber schon 1991. Sie knnen sich ja selbst aus-
 rechnen, wie alt der Bursche war, als er Tequila programmierte.

 > Sie glauben nicht, da das ein Ausnahmefall war?

 Stang: Nein. Virenautoren sind fast ausnahmslos Teenager. Wer ber 20 ist, gilt
 in der Szene als Veteran. Das macht auch die Verfolgung der Tter so schwierig:
 Wenn die Baby-Hacker vor Gericht in Trnen ausbrechen, wird jeder Staatsanwalt
 weich.

 > Wo liegen die Motive - wollen die Jugendlichen Spa haben?

 Stang: Viele von ihnen, nicht alle, haben rger mit ihren Eltern. Sie fhlen
 sich von ihrem Vater nicht verstanden, nicht gengend geliebt. Daraus entste-
 hen Aggression, die diese Kids dann am Computer abreagieren. Fr sie bietet der
 Computer eine Mglichkeit, Autoritten ein Beinchen zu stellen.

 > Gibt es unter den Hackern auch Mdchen?

 Stang: Alle uns bekannten Hacker sind mnnlichen Geschlechts, ausnahmslos.

 > Wie kommt das?

 Stang: Ich glaube, das hngt damit zusammen, da Frauen auf rger anders rea-
 gieren. Sie lassen Luft ab, indem sie laut werden. Sie fressen den Frust nicht
 in sich hinein. Auch Jungen knnen ihren rger natrlich beim Fuballspiel ab-
 reagieren oder beim Boxen. Aber oft fehlt dazu die Gelegenheit - die setzen
 sich dann an den Computer und toben sich zunchst an Spielen aus. Wenn das zu
 langweilig wird, gehen sie ins Netz und bilden sich zum Hacker aus.

 > Die Virennamen zeigen, da Mdchen zumindest passiv eine gewisse Rolle
 spielen.

 Stang: Klar. Die Jungen schicken den Virus gewisserniaen als Liebesbrief um
 die Welt.

 > Ist das nicht reichlich verdreht?

 Stang: Fr Sie vielleicht. Aber fr die Kids ist das wie ein Computerspiel. Man
 will nicht wissen, was passiert - es soll nur etwas passieren.

 > ber die Folgen ihres Tuns denken die Virenautoren nicht nach?

 Stang: Die meisten haben keine blasse Ahnung von den Konsequenzen ihres Tuns.
 In dem Punkte hneln sie den sogenannten Graffiti-Knstlern, die Gebude be-
 sprhen. Dem Sprayer geht es darum, seine Spuren zu hinterlassen. Virenautoren
 denken hnlich. Wir hatten mal Kontakt zu einem Burschen aus Holland, der fr
 seine Kreationen berhmt-berchtigt war. Eines Tages wurde dummerweise seine
 eigene Maschine von einem Virus befallen. Erst da, so sagte er, sei ihm bewut
 geworden, wie zerstrerisch seine Arbeit war. Aber so sind Kinder nun mal.


                                                                Franz W. Rother
                                       nach Wirtschaftswoche, 9/1996, 22.2.1996

