Gefährlich ist das Ignorieren des Problems und das Desinteresse nach Auswegen zu suchen:

Viren können als abstrakte Kanäle angesehen werden

20.09.1985

"Hysterische Aufgeregtheit über die Publikation von Fred Cohens Erkenntnissen über sogenannte Computer-Viren, auch Trojanische Pferde oder elektronische Zeitbombem genannte Software-Partikel, überraschte den Verfasser der folgenden Statements, nicht weil er die Bedrohung durch Viren gering schätzt, sondern weil man hierzulande die Gefahr "übersehen" hat (oder unter den Tisch kehren wollte?).

(Vergleiche CW 37/85 "Experten vom Thema Computer-Viren infiziert")

* Das Virus-Problem ist doch nur eine Facette des Problems der Vertrauenswürdigkeit von Software. Die Entwicklungen auf dem Gebiet des Software Engineering, formale Spezifikation und Verifikation, der Einsatz von Tools zur Unterstützung dieser Aufgaben deuten auf eine Sensibilisierung in dieser Frage hin, Gleichwohl scheint die Pointe des Ausspruchs von Ken Thompson, dem Unix-Erfinder, daß Software höchstens so vertrauenswürdig sein kann, wie der Programmierer, der sie erzeugt, noch nicht vollständig übergekommen zu sein.

* Die Frage nach der Erkennbarkeit vertrauenswürdiger Software oder der Erkennbarkeit von Computer-Viren durch irgendwelche Überwachungsmechanismen ist die populäre Ausdrucksform eines mathematischen Problems, welches in seiner ursprünglichen Formulierung höchstens so interessant ist wie die Frage nach der Quadratur des Kreises. Viele Leute mögen wissen, daß vor 100 Jahren die Unmöglichkeit der Quadratur des Kreises mathematisch exakt demonstriert wurde, aber wer weiß, daß vor 50 Jahren bewiesen wurde, daß es unmöglich ist zu entscheiden, ob eine "Turing"-Maschine eine Funktion berechnet oder nicht? Eine ganze Reihe solcher unlösbarer "Entscheidungsprobleme" machen uns das Leben im Bereich der Computersicherheit schwer und interessant. Ich erwähne ein paar Beispiele:

a) Es gibt keinen universellen Unterscheidungsmechanismus zum Trennen zwischen sicheren und nichtsicheren Zugangskontroll-Modellen.

b) Es gibt keinen universellen Mechanismus zur Erkennung unzulässiger Escape-Sequenzen innerhalb uns zugesandter elektronischer Post.

c) Es gibt keinen universellen Mechanismus zur Erkennung von Computer-Viren oder "Würmern".

d) Es gibt keinen universellen Mechanismus zur Überwachung des Informationsflusses in Netzwerken hinsichtlich nichtautorisierter Freisetzung von Information.

Als Konsequenz ist festzustellen, daß nicht universelle Kontroll-Methoden zu suchen sind, sondern spezielle Systeme, in denen eine spezielle Kontroll-Methode ausreicht. Ich möchte das hier nicht weiter vertiefen.

* Fachleuten sind die obigen Überlegungen wohlvertraut und nicht so neu, wie es häufig suggeriert wird. Das Handbuch "Guide to VAX/VMS System Security" von DEC beispielsweise, Ausgabedatum. September 1984, beschreibt neben vielen anderen Angriffen auf die System-Sicherheit auch trojanische Pferde und Würmer = Computer-Viren (Abschnitte 5.4.3.1 und 5.4.3.3). Es beschreibt an verschiedenen Stellen explizit und implizit die Wirkungsweise von Viren und deren "Existenz-Grundlage"

* Aus dem Aufsatz von F. Cohen vom 30. 08. 1984 wird offenbar, daß die Selbst-Replikation die entscheidende Ingredienz zur Bildung eines Virus ist. Dies ist völlig analog zu den biologischen Viren. Douglas Hofstadter hat dies in seinem Bestseller "Gödel, Escher, Bach" recht präzise herausgearbeitet - obwohl er nicht an Computer-Viren dachte. Die Grunderkenntnis von Hofstadt(..) (und seinem Vorgänger Jacques Monod) ist, daß die Selbst-Replikation darauf beruht, daß die gleichen Daten sowohl als Programm wie auch als Daten für ein Programm dienen können. Von dieser Erkenntnis ist es nur ein kleiner Schritt zur Erstellung eines selbstreproduzierenden Programms, wie sie aus dem abgebildeten Beispiel ersichtlich. Für einen guten System-Programmierer ist es nur noch ein kleiner Schritt weiter zu einem Computer-Virus.

* Die Gefahr der Computer-Viren liegt nicht in der Veröffentlichung von Cohen oder deren deutscher Version von Herrn Dierstein in KES. Dazu gibt es zu viele Motivationen, auch mit virusartigen Programmen zu beschäftigen, wie ich oben angedeutet habe, was zum Beispiel auch einigen Nummern des "Spektrums der Wissenschaft" zu entnehmen ist. Gefährlich ist hauptsächlich das Ignorieren des Problems beziehungsweise das Desinteresse, nach Auswegen zu suchen.

* Der Artikel von Cohen enthält einige Vorschläge zur Verminderung der Gefahr eines Virus-Angriffs auf ein System, ebenso auch das VAX/VMS-Security-Handbuch. Eine Gefahr geht bereits von der bloßen Möglichkeit von Computer-Viren aus: Selbst wenn ein System gar keine Viren enthält, können Schutzmaßnahmen so einschneidend für das Funktionieren des Systems werden, daß dessen Leistungsfähigkeit erheblich gemindert ist. In hochsensitiven Systemen sehe ich keine Chance, diesem Problem völlig zu entgehen.

* Wie können Schutzmaßnahmen für hochsensitive Systeme und Software aussehen? In der Literatur über sichere Systeme findet man den Begriff des "verdeckten Übertragungskanals". Solche Übertragungskanäle können auch durch "sichere (auf formalen Sicherheitsmodellen beruhende) Betriebssysteme" nicht geschlossen werden. Viren oder auch andere Programme können abstrakt als verdeckte Kanäle angesehen werden. In meiner Vorlesung über "Theorie der Datensicherheit", die ich im Sommersemester 1985 an der Universität Köln gehalten habe, habe ich gezeigt, wie gewisse verdeckte Kanäle mit kryptographischen Methoden dicht zu machen sind. Die Anwendung dieses Gedankens auf das Virus-Problem setzt bei der oben genannten Eigenschaft der Selbst-Replikation an. Cohen bemerkt, daß die universelle Interpretierbarkeit der Hauptgrund für die Existenz von Viren sei. Diese etwas dunkle Aussage meint eben gerade die Tatsache, daß im Speicher nicht zwischen Daten und Programmen unterschieden werden kann, daß Daten auch als Programm interpretiert werden können. Die Einschränkung der universellen Interpretierbarkeit mittels kryptographischer Mittel scheint mir ein möglicher Ausweg aus dem Virus-Problem zu sein - ein Weg auch zum Schutz von Software vor Manipulierbarkeit schlechthin.

* Dr. Franz Peter Heider, GEI, Gesellschaft für Elektronische Information verarbeitung mbH, 53 Bonn 1