Viren in Feierlaune

25 Jahre ansteckende Computerkrankheiten

07.11.2008 von Alexander Freimark
1983 schaffte es AIDS auf den Titel des "Spiegel", und Fred Cohen entwickelte einen Computervirus. Beides hat die Welt verändert.

Kann ein Computer krank werden? Als Fred Cohen sich mit dieser Frage beschäftigte, war das Thema eher akademischer Natur: Die Menschen schrieben noch Briefe statt E-Mails, in den Büros ratterten Schreibmaschinen statt PC-Tastaturen. Um zu zeigen, dass ein Rechner von einem Virus befallen werden kann, schrieb der Doktorand von der Southern California University in Los Angeles vor 25 Jahren, am 10. November 1983, als erster ein funktionsfähiges Programm, das sich fortpflanzte. Er ahnte, dass seine Entdeckung gefährlich ist. Dass sie eine solche kriminelle Karriere hinlegen würde, konnte er sich nicht ausmalen.

Wo früher noch der Schabernack im Vordergrund stand, stehen heute handfeste kommerzielle Interessen hinter jedem neuen Virus.
Foto:

Als Cohen Computerviren definierte, hatte er deren Vorbilder aus der Biologie im Hinterkopf: Es handle sich um Programme, die andere Programme infizieren könnten, indem sie diese veränderten und etwa eine Kopie von sich selbst in den Quellcode einfügten, schrieb er in einem damals viel beachteten Aufsatz. Ohne dass es der Computer-Nutzer bemerkt, können die elektronischen Erreger die Kontrolle des Systems übernehmen. Heute steht der Begriff für ein hochgerüstetes Arsenal schädlicher Software (Malware), mit denen Cyber-Kriminelle private Nutzer wie Firmen attackieren: Würmer, Trojaner, Spyware.

Damals wie heute ging es um die Kontrolle über den Rechner - doch die Absichten der Viren-Autoren könnten unterschiedlicher nicht sein. "Damals haben die Viren-Autoren oft nur Schabernack betrieben", sagt Raimund Genes, Technikvorstand beim Software-Hersteller Trend Micro. Eine Botschaft auf dem Bildschirm, das war's. Schaden haben zwar auch diese Viren angerichtet, doch richtig bösartig nur ein Bruchteil. Doch schon bald setzten nicht mehr allein Programmierer und Jugendliche mit Ego-Problemen Viren in Umlauf, sondern immer mehr Cyber-Gangster, die Raubzüge auf den Rechnern der arglosen Nutzer starten wollten. Denn immer mehr Menschen beschafften sich erst einen PC, später einen Internetzugang. Sie erledigten online Bankgeschäfte, schrieben E-Mails oder kauften Bücher, CDs und Trödel.

Spätestens seit fünf Jahren geht es vor allem ums Geld. "Die Täter denken marktorientiert", sagt der Karlsruher IT-Experte Christoph Fischer. "Sie wollen Bankkonten und Aktienportfolios plündern oder eBay-Konten für Geldwäsche nutzen." Er sieht mafiöse Banden am Werk - in Deutschland vor allem aus Osteuropa. Im Unterschied zu früher wird der Bildschirm allerdings nur noch selten schwarz. "Die bösen Jungs haben kein Interesse daran, ihre Aktivitäten sichtbar zu machen", sagt Trend-Micro-Experte Raimund Genes. Die Zahl der Schädlinge nimmt trotzdem rasant zu: Laut einer Untersuchung von Trend Micro kommen jeden Monat 500.000 mit Variationen im Quellcode hinzu.

Das Geschäft mit der Heilung

Ein Impfstoff gegen die Seuche ist nicht in Sicht. "Die Branche ist professionell geworden und kann die besten Informatiker bezahlen, um Viren schreiben zu lassen", sagt Prof. Norbert Pohlmann von der FH Gelsenkirchen. Zudem sei die Immunabwehr der Computersysteme schwach - alle wiesen Lücken auf, die ein kundiger Angreifer ausnutzen kann. Und da ist noch der Anwender, der leichtfertig Links zu gefährlichen Websites anklickt oder verseuchte E-Mails öffnet. Das sieht Fred Cohen 25 Jahre nach seiner Entdeckung als größtes Problem: "Viele Viren verbreiten sich aus psychologischen Gründen - Spam legt ja nicht den Computer herein, sondern den User."

Viren, Würmer und Co. nützen aber nicht nur den Kriminellen, sondern sind mittlerweile auch eine einträgliche Geschäftsgrundlage für die Hersteller von Anti-Virus-Software. Eine ganze Industrie vermarktet Programme zur Abwehr der vielfältigen Gefahren aus dem Netz oder kassiert für ihr Fachwissen satte Honorare. Auch Pionier Fred Cohen, der sich schon 1984 über Therapien gegen Computerviren Gedanken machte, verdient heute damit sein Geld: Er gründete eine Beratungsfirma für "den Schutz von Informationen".

Mit einer der bekannten Security-Suiten können PC-Besitzer viel für die Sicherheit ihres Rechners tun, wie die in München erscheinende Computerzeitschrift "Chip" (Ausgabe 12/2008) berichtet. Das Magazin hatte sieben aktuelle Programme getestet und dabei herausgefunden, dass alle Kandidaten ihren Job im Großen und Ganzen gut machen.

Demnach bekämpften fast alle Programme bereits bekannte Computer-Schädlinge mit einer Trefferquote von mehr als 98 Prozent. Das schlechteste Ergebnis lag bei 92 Prozent. Zufrieden zeigten sich die Experten in den meisten Fällen auch was die Erkennung bis dato unbekannter Viren angeht. Das Auffinden sogenannter Spyware, die dazu dient, den befallenen PC auszuspähen, stellte für die meisten Programme ebenfalls kein Problem dar.

Die gängigsten Bedrohungen

Am Anfang standen COMPUTERVIREN. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein WURM ist ein Virus, der sich von allein auf andere Computer verschickt. TROJANER tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat.

ROOTKITS sind Werkzeug-Sammlungen, mit denen Hacker auch ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Mit den Rootkits ist es möglich, die Rechner zu manipulieren, ohne dass diese Veränderungen von Virenscannern registriert werden können.

Eine BACKDOOR ist eine "Hintertür", die die Programme für ihre Entwickler offenhalten. EXPLOITS sind Programmcodes, die Lücken in weit verbreiteten Programmen wie Internet-Browser oder Media-Software ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Sie werden in Untergrund-Börsen gehandelt.

Seit einigen Jahren hat sie sich die Gruppe der SPYWARE massiv ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen KEYLOGGER, der alle Tastaturanschläge - und damit zum Beispiel auch die Passwörter - aufzeichnet.

Stark zugenommen haben zuletzt auch sogenannte BOTNETS, in denen Kriminelle zum Teil hunderte Computer unter ihre Kontrolle bringen und sie unentdeckt vom Nutzer zum Versenden von SPAM-E-MAILS oder als Server zum Beispiel für Porno-Bilder missbrauchen.

Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch sogenanntes PHISHING, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden.