Mit Mikko Hyppönen, CTO von F-Secure, sprach CW-Redakteur Frank Niemann

"Spionage mit Viren ist der nächste Schritt"

23.03.2001

CW: Was sind die künftigen Gefahrenpotenziale bei Computerviren?

Hyppönen: Es wird weiterhin Viren geben, die Dateien löschen oder verändern. Wir erwarten, dass künftig vermehrt Viren auftauchen, die fremde Rechner ausspionieren. Denkbar wären beispielsweise auch Schädlinge, die interne Dokumente eines Unternehmens ohne deren Wissen in öffentliche Newsgroups stellen.

CW: Glauben Sie, dass diese Viren genau auf bestimmte Firmen zugeschnitten werden?

Hyppönen: Auf jeden Fall. Selbst Sie könnten einen Wurm schreiben, der nur Rechner innerhalb eines bestimmten Unternehmens befällt, indem er gezielt Computer mit bestimmten IP-Adressen infiziert. Es wäre sehr einfach, den IP-Adressbereich Ihres Verlags herauszufinden und dann ein solches Programm zu entwickeln. Von diesem Virus würde niemand etwas erfahren, solange nicht die Verantwortlichen in der betroffenen Firma die Störroutine ausfindig machen. Ein solcher Wurm könnte sich vom PC irgendeines Mitarbeiters dann bis zum Rechner des Entwicklungsleiters vorarbeiten, um von dort relevante Informationen an den Virenschreiber zu übermitteln. Gegen diese Form der Spionage können auch Firewalls nicht viel ausrichten, da sie dafür eingerichtet sind, den Netzverkehr von außen nach innen zu sichern, aber nicht umgekehrt.

CW: Wozu wären solche Viren - von Spionage abgesehen - sonst noch fähig?

Hyppönen: Denken Sie an Distributed Denial-of Service-(DDOS-) Attacken, denen im letzten Jahr namhafte Websites zum Opfer gefallen sind. Damals wurden 15 fremde Rechner vom Hacker mit einer Software ausgestattet, die Web-Server mit Datenpaketen bombardierten. Stellen Sie sich vor, jemand verpackt diese DDOS-Funktion in einen Virus wie Loveletter, der dann 15 Millionen Computer befällt und als Ausgangspunkt für diese Netzattacken missbraucht.

CW: Aber es gibt ja die Antivirenhersteller, die uns vor so etwas bewahren, oder?

Hyppönen: Wir tun unser Bestes, aber die Virenschreiber sind uns immer einen Schritt voraus. Sie wissen genau, welche Viren von Antiviren-Tools erkannt werden, und ändern ihre Störprogramme deshalb ständig ab, um den Scan-Engines zu entwischen. Es dauert unter Umständen Monate, einen guten Virus zu schreiben, aber uns bleiben dann nur wenige Stunden, um Gegenmittel zu entwickeln.

CW: Wie schätzen Sie die Gefahren für PDAs und WAP-Handys ein, etwa durch Viren, die in Wireless-Markup-Language-(WML-)Seiten versteckt sind?

Hyppönen: WML-Scripts können im Vergleich zu PC-Viren nicht viel anrichten, da die Sprache so simpel ist. Ein viel größeres Problem ist jedoch das WAP-Gateway. Wird dies von Viren befallen, könnten auch die darüber an mobile Endgeräte versendeten Informationen Schaden nehmen. Ein weiteres Problem dieser Endgeräte ist die fehlende Verschlüsselung. Notebook-Anwender verschlüsseln ihre Daten auf der Festplatte, damit beispielsweise Textdokumente im Falle eines Diebstahls nicht in falsche Hände geraten. Nutzer von PDAs sind dazu nicht in der Lage, obwohl auch auf diesen Geräten inzwischen wichtige Informationen gespeichert werden.

CW: Werden die PDA-Hersteller Verschlüsselungstechniken in ihre Geräte einbauen?

Hyppönen: Ich glaube schon, und wir denken auch über eine solche Lösung nach. Zudem bieten wir für Palm OS und das Betriebssystem Epoc Antivirussoftware an. Schließlich tauschen diese Geräte mit anderen PDAs oder mit PCs Daten aus. Diese Lösung besteht aus einer Komponente für das tragbare Gerät sowie einer Software für den Host-PC.

CW: Was ist wichtiger für die Sicherheit der PDAs: Datenverschlüsselung oder Virenschutz?

Hyppönen: Beides ist gleich wichtig. Das Problem ist, dass sich Angestellte selbst PDAs kaufen, um damit E-Mails zu lesen oder ihre Kalender mit dem Desktop-PC zu synchronisieren. Die IT-Abteilung weiss oft nichts davon. Firmen sollten Regeln für die Nutzung dieser Geräte in Verbindung mit Unternehmensanwendungen aufstellen.

CW: Wie könnten denn diese Regeln aussehen?

Hyppönen: Zunächst einmal sollte das Unternehmen den Mitarbeitern diese Geräte zur Verfügung stellen, um dem Wildwuchs an verschiedenen Produkten Einhalt zu gebieten. Als nächstes muss die Firma Sicherheitsregeln für die Benutzung von PDAs festlegen. Den Einsatz dieser Systeme nur zu verbieten reicht nicht: Die Leute tun es trotzdem.

CW: Zurück zu den Viren auf PCs: Bisher konnten sich Störprogramme leicht verbreiten, da sie sich die Lücken im Windows-Betriebssystem zunutze machten. Wie beurteilen Sie die Sicherheit von Windows 2000?

Hyppönen: Verglichen mit Windows NT, hat Microsoft einiges verbessert. Beispielsweise enthält das Betriebssystem nun eine Verschlüsselung für das Dateisystem. Zwar hat auch diese Neuerung Fehler (siehe CW 10/01, Seite 20), doch es ist immer noch besser, als gar keine Codierungsfunktion für Files zu haben. Wenn die Sicherheitsfunktionen Teil des Betriebssystems sind, nutzen es die Anwender auch. Jede Datei sollte nur verschlüsselt abgelegt werden.

CW: Wie beurteilen Sie in diesem Zusammenhang die Sicherheit von Linux?

Hyppönen: Es ist viel sicherer als alles, was Microsoft produziert. Dafür existieren verschiedene Gründe. Für Windows gibt es etwa 55 000 Viren, für Linux gerade einmal 22. Der Hauptgrund dafür ist nicht einmal ein technischer: Linux-User lieben ihr Betriebssystem, und so sind auch nur wenige willens, Viren dafür zu schreiben und damit anderen Linux-Anwendern zu schaden.

CW: Doch die liebevolle Linux-Community kann nicht darüber hinwegtäuschen, dass immer mehr Firmen Linux professionell einsetzen. Wer diesen Unternehmen Schaden zufügen will, wird auch Sicherheitslücken in Linux ausnutzen.

Hyppönen: Sie haben Recht. Das Blatt wendet sich. Mit Linux-Anwendungen wird bereits Geld verdient.

CW: Dennoch gibt es auch einige technische Gründe für die höhere Sicherheit von Linux.

Hyppönen: Das stimmt, und an erster Stelle steht die Offenheit dieses Betriebssystems. Tausende von Sicherheitsexperten haben sich die Interna von Linux angeschaut und Unmengen von Fehlern entdeckt. Nicht dass ich Microsoft nicht mögen würde, aber dies hat bei Windows nie stattgefunden.

CW: Können Sie sich vorstellen, dass Firmen ihre Linux-Systeme in großem Stil selbst pflegen, indem sie den Sourcecode verändern?

Hyppönen: Ja, durchaus. Es ist nicht so schwer, den Linux-Code zu verändern und neu zu kompilieren, wenn Sie gut in C programmieren können.

CW: Gerade im E-Commerce spielt die Verschlüsselung von Datenübertragungen eine große Rolle. Die USA haben inzwischen ihre Exportrestriktionen für kryptografische Systeme gelockert. Haben europäische Anbieter von solchen Produkten, zu denen ja auch Ihre Firma zählt, dadurch Einbußen zu verzeichnen?

Hyppönen: Mir liegen dafür keine Zahlen vor. Ich würde den amerikanischen Produkten jedoch nicht trauen. Alles, was durch die Hände der National Security Agency (NSA) gegangen ist, enthält meiner Meinung nach eine Hintertür, um bei Bedarf diese Schlüssel zu knacken. Die Behörde konnte schon seit jeher den Datenverkehr abhören, warum sollten sie dies so einfach aufgeben? Nach wie vor existiert keine Firma weltweit, die so viele Computer kauft wie die NSA. Deren jährliches Budget übersteigt das Bruttosozialprodukt von Finnland.