20 März 2006

Digitale Epidemien

Seit es Computer gibt, gibt es Menschen, die schädliche Software programmieren. Okay, ganz so schlimm ist es nicht gewesen, die ersten Computerviren wurden erst Ende der 80er bzw. Anfang der 90er entwickelt (siehe Eintrag in Wikipedia). Die Art und die Zielsetzungen und vor allem die Verbreitungswege dieser digitalen Bedrohungen haben sich allerdings mit der Zeit geändert. In den 90ern bestand die Bedrohung aus Viren, die sich über Datenträger und über LANs verbreitet haben. Sie haben andere Dateien infiziert und Dinge mit dem Computer angestellt, die nicht im Interesse des Benutzers waren. Dies reichte von harmlosem Schabernak bis zum kompletten Datenverlust. Es gab sogar Viren, die Harware zerstören konnte (z.B. den Monitor mit extremen Signalen zur Implosion bringen). Mit der Zeit wurden PCs mit Windows (damals 95) immer beliebter und viele Leute kauften sich einen. Damit und mit der Verbreitung des Internets wurde ein gewaltiger Nährboden für Würmer, Trojaner und andere Malware geschaffen.
Würmer sind Viren insoweit überlegen, weil sie sich selbst verbreiten können (z.B. per E-mail oder durch Sicherheitslücken in Software). Sie haben ähnliche Funktionen, aber oft andere Ziele. Die meißten Würmer und Viren heutzutage sind daran interessiert sich vor dem Benutzer und vor Antiviren Software zu verbergen, sich selbst zu verbreiten und die Kontrolle über das System zu erlangen um beispielsweise DDOS-Attacken zu starten. Würmer und Viren sind nicht das Einzige, wovor vor allem Windowsbenutzer Angst haben müssen. Trojanische Pferde, die als nützliche Software getarnt sind, können unbemerkt beliebige Malware auf dem Rechner installieren. Besonders gefährlich sind Backdoors und Keylogger, weil diese Programme einem Angreifer direkte Kontrolle über das System geben bzw. die Tastatureingaben mitschreiben und somit möglicherweise geheime Daten, wie Kreditkartennummern oder Passwörter auszuspionieren.
Besonders Heimtückisch sind die sogenannten Rootkits, die es sowohl für Unix/Linux, als auch neuerdings für Windows gibt. Auf Linux-Systemen werden sie benutzt, um einem Hacker, der eine Sicherheitslücke in einer Serversoftware (z.B. einem Webserver) ausgenutzt hat um Root-Rechte zu erlangen diese auch weiterhin zu erhalten und vor dem Serveradministrator zu verbergen. Desktop-Linuxnutzer, die keine Serversoftware laufen lassen brauchen sich darüber nicht den Kopf zu zerbrechen, aber für Webmaster, die einen eigenen Server betreiben stellt dies ein sehr ernstes Problem dar.
Unter Windows sind Rootkits deswegen so gefährlich, weil man sie sich als normaler Benutzer bereits einfangen kann, wenn man sich nur eine original-CD kauft und abspielen möchte. Dies ist bei diversen Sony-CDs bereits geschehen (siehe hier). Rootkits unter Windows verstecken z.B. Gerätetreiber und Programme vor dem Benutzer und werden im Verborgenen aktiv und können nur mit erhöhtem technischem Aufwand und einem sehr großen Know-How aufgespürt werden, was den meißten Benutzern fehlen dürfte (siehe Link weiter oben, über den Sony-Vorfall). Antiviren-Software hat mit Rootkits die größten Probleme, da sie eben sehr schwer aufzuspüren sind.
Hat man eine Malware aufgespürt macht sie einem das Löschen oft nicht gerade einfach, da sie selbst dem Administrator die Zugriffsrechte entzihen können, der sie sich dann erstmal wiederbeschaffen muss um die Löschung vorzunehmen. Hinzu kommt eine der häßlichsten Windows-Eigenarten überhaupt, das Verbot des Löschens von Dateien, die in Verwendung sind! Malware, die gerade ausgeführt wird und sich nicht beenden lässt (ja auch das ist unter Windows möglich) kann nur dann gelöscht werden, wenn auf die Datei nicht zugegriffen wird. Ich habe einmal eine derartig hartnäckige Spyware entfernen müssen, die dies nur mit der Wiederherstellungskonsole auf der Setup-CD zugelassen hat, da sie selbst im abgesicherten Modus ausgeführt wurde.
Der abgedrehteste Fall, über den ich glücklicherweise nur gelesen habe, war der von einem Virus, der persönliche Daten in eine mit Passwort geschützte ZIP-Datei packt und vom Benutzer Geld erpresst um ans Passwort zu gelangen! Das Passwort ist glücklicherweise geknackt worden.
Die Hauptschuld trägt zwar Windows, aber auch die unerfahrenen Benutzer, die auf die Tricks der Entwickler hereinfallen. Zusätzlich machen über 90% (grobe Schätzung) der Anwender den Fehler und benutzen ihr System ausschließlich als Administrator (das ist übrigens Microsofts Standard-Einstellung, Komfort über Sicherheit!). Ich muss zugeben, dass ich selbst auch mal auf einen Backdoor-Trojaner hereingefallen bin und dass ich auch keinen eingeschränkten Benutzer-Account unter Windows hatte, aber damals gehörte ich auch noch zu den unerfahrenen Benutzern. Fakt ist, vor digitalen Epidemien kann und sollte man sich schützen, ein Paketfilter (besser bekannt als Firewall) und ein Anti-Virenprogramm sind Pflicht, wobei beides keinen optimalen Schutz bieten kann. Mit gesundem Menschenverstand, einem eingeschränkten Benutzerkonto und den beiden Software-Produkten sollte aber ein vernünftiger Schutz gewährleistet sein.
Ich persönlich bevorzuge allerdings den für mich besten Schutz und benutze einfach kein Windows. Das heißt nicht, das ich 100%tig geschützt bin, aber ich sehe das so, bevor sich ein Hacker die Mühe macht mein System zu hacken, wird er sich vorher an unzähligen armen Windows-Usern vergreifen, die alle ein viel einfacheres und somit verlockenderes Ziel darstellen.

4 Kommentare:

lothar hat gesagt…

Das mit dem implodierten Monitor - hast du dafür eine seriöse Quelle? Ich halte dies nämlich für ein Schauermärchen, das irgendwann mal jemand verbreitet hat um sich wichtig zu machen und das dann weiter erzählt wurde.

Sascha hat gesagt…

Endlich mal wieder ein Kommentar *freu*.
Also folgendes, die Info hab ich von dem bereits verlinkten Eintrag in Wikipedia (Computerviren). Dort wird allerdings auch kein konkreter Fall vorgestellt.
Ich hab es deswegen als gegeben hingenommen, weil ich durchaus davon überzeugt bin, das es möglich ist (war) einen Bildschirm durch Software zu vernichten.
Als ich damals mein Suse 6.0 installiert hatte, wurde mir im Handbuch gesagt, dass ich bei der Einstellung für den Monitor in der X-Server Konfiguration vorsichtig sein muss, weil es vorkommen kann, dass durch falsche Werte der Bildschirm zerstört wird.
Wenn das möglich ist, wieso sollte dann ein Virus nicht in der Lage sein, störende Signale direkt an den Bildschirm zu senden?
Was auf jeden Fall pasiert ist (das ist einem Bekannten von mir passiert), ist das Totflashen des Bios durch einen Virus. Ich hatte mir den zwar auch eingefangen, aber mein Bios war zum Glück nicht kompatibel (da nicht flashbar(Herr Sick würde mir für diese Wortkonstruktion in den A... treten)).
Aber um deine Frage mal zu beantworten, ich habe jetzt so spontan keine seriöse Quelle dafür, aber ich halte es nicht für ein Schauermärchen.

lothar hat gesagt…

Dass man einen Monitor abschiessen kann, wenn man ihn mit wesentlich höheren Frequenzen füttert, als die, für die er gebaut ist, kann ich mir ganz gut vorstellen. Der Zeilentrafo könnte den Geist aufgeben oder irgendwelche Elkos oder Chips.
Aber dass die Röhre implodiert? Dafür würde ich wohl eher irgendwelche mechanische Einflüsse voraussetzen.

Sascha hat gesagt…

Okay, von implodieren stand bei wikipedia auch nichts, ich hab mich da wohl von Bildzeitungsredakteur-Mentalität anstecken lassen ;-)