Historie
Die Geschichte von Viren & Trojanern
Im Jahr 1975 wurde John Walker, dem späteren Gründer des CAD-Softwarehauses Autodesk, die wiederkehrende Bitte um eine Gefälligkeit zu lästig: Alle Kollegen wollten sein Quiz-Computerspiel „Animal“ haben, das in Assembler für einen Univac-Großrechner programmiert war. Es war mühsam, das Assembler-Programm auf Magnetband zu kopieren und an die interessierten User zu verschicken, die nicht am Campus-Netzwerk angeschlossen waren. Warum nicht eine automatische Kopierroutine in das Programm einbauen?
Der damals brandneue Univac-Assembler bot als Programmiersprache die richtige Basis. Gesagt, getan: Die modifizierte Version von Animal kopierte sich beim Aufruf automatisch in alle Verzeichnisse, die dem Benutzer offenstanden. Falls ein Administrator mit Super-User-Rechten das Programm ausführte, verbreitete es sich über alle Verzeichnisse auf der Maschine. Der erste Virus war in freier Wildbahn, zwar völlig unschädlich, aber auf Dauer nervig. Denn bald residierte Animal weltweit in akademischen Netzwerken, und sogar die Herstellerfirma von Univac wurde infiziert und lieferte Originalbänder mit dem hartnäckigen Trittbrettfahrer aus. Ein Anti-Virus-Tool war aber nicht nötig, denn ein Jahr später gab es ein größeres Betriebssystem-Update, dass unter anderem die Replizierungsroutine von Animal wirkungslos machte.
- Datenklau droht überall
Gerade wenn sensible Daten zwischen verschiedenen Personen über Unternehmens- und Landesgrenzen hinweg ausgetauscht werden, muss deshalb eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind. Informationsschutz beinhaltet unter anderem: - Eine Zwei-Faktor-Authentifizierung ...
... zum Beispiel über eine SMS-TAN und ein Benutzer-Passwort. - Vertrauliche Dokumente werden ...
... verschlüsselt auf dem Server abgelegt. Außerdem findet bei jeder Datenübertragung ebenfalls eine Verschlüsselung statt. - Shielding muss dafür sorgen, ...
... dass IT-Abteilung und IT-Provider keinen Zugriff auf die Daten erlangen. Das ist durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen sicherzustellen. - Mit Digital-Rights-Management ...
... ist eine koordinierte Zugriffsverwaltung möglich, können Berechtigungskonzepte erstellt werden und erfolgt eine revisionssichere Protokollierung aller Aktionen, die an Dokumenten und Datensätze ausgeübt wurden. - Wasserzeichen ...
... können verhindern, dass sensible Daten unautorisiert weitergegeben werden. - Ablage der Daten ...
... in sicheren, ISO zertifizierten Rechenzentren, auf die kein Zugriff von Seiten ausländischer Geheimdienste besteht.
Ein Wurm erobert das Netz
Die Theorie von Computerviren ist viel älter als Animal: Der Mathematiker John von Neumann, auf den die Von-Neumann-Architektur moderner Computer zurückgeht, philosophierte bereits 1944 in einer Vorlesung über selbstreplizierende Automaten über die mögliche Existenz von Computerviren. Im Forschungsnetzwerk Arpanet, dem direkten Vorläufer des Internets, gab es in den 60er- Jahren Experimente mit virulenten Beispielprogrammen, die aber außerhalb von Laborbedingungen nicht funktionierten. Wie Animal hatten diese Programme zudem mehr die Charakteristik eines Wurms, der im Gegensatz zu Viren ein Netzwerk als Verbreitungsweg verlangt und sich nicht über die Infektion anderer Dateien weiterverbreitet. Dies ist auch der wesentliche Unterschied zwischen Viren und Würmern.
Auch der erste Wurm war zunächst als harmloses Experiment geplant, das aber aus dem Ruder lief und zum ersten Mal Schaden auf betroffenen Computersystemen in Form verlorener Arbeitszeit anrichtete: Der Wurm „Morris“, benannt nach einem Informatik-Studenten an der Cornell University im Staat New York, sorgte 1988 für die erste Masseninfektion von vernetzen Rechnern über das Internet. Der Wurm nutzte mehrere Lücken in der Standard-Software von Unix-Maschinen und war damit nicht an einen bestimmten Typ Großrechner gebunden. Eine Schadroutine gab es nicht, denn dem Programmierer Robert Morris ging es nur darum, möglichst das gesamte, damals noch kleine Internet zu durchschreiten. Allerdings hatte der Wurm einen Bug, der auf infizierten Zielsystemen zu einer extrem Auslastung und schließlich zu Abstürzen führte. Der Wurm-Autor wurde von Unix-Administratoren ausfindig gemacht und zu 10.000 Dollar Geldstrafe, Sozialstunden und drei Jahren Gefängnis auf Bewährung verurteilt. Die Geschichte hatte aber ein Happy End: Die Bewährungsstrafe erlaubte Robert Morris den Abschluss des Studiums, 1999 erhielt er eine Professur und gründete später die erfolgreiche Investmentfirma Y-Combinator, die unter anderem Dropbox, Reddit, Scribd und Disqus mit aufbaute.