19.11.1984

COMPUTERVerborgener Befehl

Ein amerikanischer Student entwickelte Programme, die in „gesunden“ Computern nisten können - wie ein heimtückischer Erreger im menschlichen Körper. *
Vormittags gegen elf, an einem Dienstag im November letzten Jahres, traf sich eine Gruppe von Computer-Cracks am Rechner der University of Southern California, einem "VAX 11/750". Die Studenten wollten feststellen, ob sich ein Programm zum Laufen bringen lasse, das ihr Kommilitone Fred Cohen, damals 27, ersonnen hatte. "Programm Virus" hatte er es genannt.
Knapp eine Woche später entzog die Universitätsverwaltung den Studenten die Benutzungserlaubnis für den Rechner. Cohens Programm war ihnen zu erfolgreich - auf eine unheimliche Weise.
Als Cohen vorletzten Monat die Sache vor einer Gruppe von Experten für Computersicherheit erörterte, erschraken selbst die ausgebufften unter den Computer-Gurus. Sie erkannten: Cohen hat das Chaos programmiert.
Jerome Lobel, Computersicherheits-Berater der Firma Honeywell Information Systems, warnte: Was Cohen da ausgetüftelt habe, dürfe "weder von Cohen noch von anderen verantwortungsbewußten Experten öffentlich diskutiert werden". Cohen widersprach: "Der Punkt ist doch, wenn ich mir sowas ausdenken kann, kann es auch jeder andere." Und das sei dann womöglich ein "bad guy".
Das Programm, das Cohen vorführte, ist ebenso unscheinbar und ebenso gefährlich wie jene Gruppe von Erregern,
die beim Menschen so heimtückische Krankheiten wie Kinderlähmung, Lassafieber oder Aids auslösen können: Nur wenige Zeilen in der Maschinensprache umfaßt die "Virus"-Befehlskette, die Cohen in "gesunde" Computerprogramme einschleust - gerade so wie ein Virus in die gesunden Zellen eines Wirtsorganismus eindringt und ihnen seine verderbliche biochemische Befehlskette aufzwingt.
Schlimmer noch: Den Medizinern ist als Schreckensvariante das sogenannte "slow virus" geläufig, "langsame Viren", die sich über Jahre oder Jahrzehnte im Körper des Patienten gleichsam schlafend stellen, dann aber plötzlich die Krankheit (zum Beispiel bestimmte Gehirnerkrankungen) ausbrechen lassen.
Nach eben diesem Modell funktionieren Cohens Computer-Viren: Sie können lange Zeit unbemerkt in großen Rechnersystemen schlummern und sich dort ausbreiten, und irgendwann, auf ein Programmier-Stichwort oder zu vorbestimmtem Tag und vorbestimmter Stunde, richten sie dann zerstörerische Verwirrung an. Der plötzliche Zusammenbruch von Systemen zur Luftverkehrs-Überwachung, von weltumspannenden Bankverkehrs-Netzen, von computergesteuerten Fabrikanlagen oder auch von Regierungs- und Militär-Computernetzen könnte die Folge sein. Auch das Finanzamt ließe sich lahmlegen.
Von einem geschickten Programmierer, so erläuterte Cohen im September vor Fachleuten, kann die Fehl-Information in ein großes Computerprogramm eingeschleust werden, ohne daß es irgend jemand bemerkt. Ein typisches Virusprogramm würde die Instruktion enthalten: "Stoppe vorübergehend Wirtsprogramm - Suche im Speicher nach nicht infizierten Programmen - Infiziere sie - Setze Wirtsprogramm fort."
Die Virus-Attacke unterbricht das Wirtsprogramm nur für Sekundenbruchteile; das elektronische Virus nimmt im Speicher des Wirtsprogramms nur minimalen Raum ein (wenige 100 Bytes) - kein Programmierer außer dem Saboteur ahnt, daß der Keim einer Katastrophe gepflanzt wurde.
Das Einschleusen des Computer-Virus besorgen wenige Befehlszeilen, die vortäuschen, zum "Systemprogramm" zu gehören - dem zentralen Steuerprogramm, das in jedem Computer nach Art eines Aufsehers die Datenverarbeitung regelt und koordiniert. Wie über eine Nervenbahn gelangt das Virus über das Systemprogramm zur Programmbibliothek des Rechners; dort pflanzt sich die Virus-Instruktion in andere, bis dahin noch nicht befallene Programme fort.
Da schon jetzt weltweit Computer miteinander vernetzt sind und die Programmierer in großer Zahl Programme untereinander austauschen, kann sich ein einziges Virus überall dort ausbreiten,
wo gleiche Systemprogramme den Rechnerablauf steuern.
Der Auslösemechanismus, der dann später gleichsam den eingepflanzten Erreger virulent macht, ist im Virusprogramm selbst enthalten. Es kann ein Codewort sein, das die Lawine in Gang setzt, eine Zahlenkombination oder ein vorher festgelegtes Datum: Schlagartig lähmen dann die inzwischen tausendfach vervielfältigten Computerviren die befallenen Programme, sorgen für heilloses Durcheinander in den Rechnern, löschen lebenswichtige Programmteile aus den Speichern, ganz so, wie es der "bad guy" vorher eingegeben hat.
Die von Cohen noch roh, gleichsam auf Heimwerker-Niveau zusammengebastelten Viren für unterschiedliche, teils weithin benutzte Systemprogramme machten schon deutlich, wie hoch das Sicherheitsrisiko einzustufen ist: *___In den fünf Versuchen am Rechner der University of ____Southern California infizierte das Virus jeweils alle ____im Rechner belassenen Programme in weniger als einer ____Stunde. *___Bei Experimenten, die Cohen im Juli dieses Jahres am ____"Univac 1108"-Computer einer Privatfirma (die nicht ____genannt sein will) laufen ließ, betrug die ____"Infektionszeit" etwa 20 Sekunden - wieder wurden alle ____im Rechner verfügbaren Programme befallen.
Bei seinen Versuchen hatte Cohen das von ihm eingeschleuste Virus vorher elektronisch markiert. Auf diese Weise ließen sich Infektionswege und infizierte Programme leicht ausfindig machen, der Rechner konnte anschließend wieder "desinfiziert" werden.
Doch jeder geschickte Programmierer, der ein Computersystem sabotieren will, kann das Virus - wie Cohen vor den Experten darlegte - so unscheinbar gestalten,
daß es im Computer "nur wenige Spuren, wenn überhaupt welche" hinterläßt. Und Cohen erläuterte auch, wie solche Viren über Daten-Ferntransfer "komplette Rechnernetze epidemisch befallen" können.
Sich praktische Umstände auszudenken, unter denen es jemand reizen könnte, ein bösartiges Virus zu pflanzen, fiel den kalifornischen Experten nicht schwer. Es braucht nur ein unzufriedener Angestellter, der von Entlassung bedroht ist, auf diese Weise Rache üben wollen - er programmiert seinen Virus so, daß er in dem Moment anfängt Schaden zu stiften, wo das persönliche Passwort des Gefeuerten aus dem Computer gelöscht wird.
Marvin Schaefer, Chefwissenschaftler des Computersicherheitszentrums im Pentagon, teilte mit, daß die US-Militärs sich "schon seit Jahren" mit den Problemen Virus-ähnlicher Störprogramme herumschlagen. Gegenmaßnahme des Pentagon: Die besonders schutzwürdigen Nervenzentren der militärischen Computernetze sind in elektronisch abgeschirmten Räumen untergebracht; Verbindungskabel laufen abgeschirmt durch Rohre, die mit Schutzgas gefüllt sind. Sollte jemand versuchen, die Rohre anzubohren, sorgt der Druckabfall im Leitungsrohr für Alarm.
Dennoch bleibt für die unter Quarantäne arbeitenden Rechner die Gefahr, daß ein Virus mit dem Systemprogramm eingeschleust wird: Hunderte von Systemanalytikern und Programmierern arbeiten jeweils an diesen hochkomplexen Programmen - ein Saboteur reicht aus, einen Keim zu pflanzen.
In nicht optimal abgeschirmten Computer-Systemen, so Schaefer, sei das Virus-Problem noch größer. Derzeit, glaubt der Pentagon-Wissenschaftler, scheint es "kaum Möglichkeiten zu geben, eine Virus-Attacke abzuwehren".
Was die Experten am meisten beunruhigt, ist der Umstand, daß der eingepflanzte Fehler über lange Zeit unentdeckt bleiben kann. Wenn die "Krankheit" erst Monate oder Jahre nach der Infektion ausbricht, wird es um so schwieriger, den Fehler ausfindig zu machen, einzukreisen und zu eliminieren. Und um so mehr wächst die Gefahr, daß auch die Kopien schon infiziert sind, die zur Sicherheit von den Betriebsprogrammen angefertigt und in den Schrank gestellt wurden.
Fred Cohen, so resümierte Jerry Lobel, der Computersicherheitsmann von Honeywell, in der Zeitschrift "Discover", "hat uns da ein Problem vor Augen geführt, das etwas entlegen scheint, gegen das wir aber gegenwärtig noch kaum Abwehrmöglichkeiten besitzen". Das Schlimme sei, klagt der Honeywell-Experte, daß "ein Programmierer in einem halben Tag ein Virus-Programm basteln" könne.
Und wenn erst "genug Leute" den Trick kennen, meint Lobel, dann findet sich bestimmt auch "ein Verrückter, der es ausprobiert".

DER SPIEGEL 47/1984
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGEL-Verlag Rudolf Augstein GmbH & Co. KG.

Dieser Artikel ist ausschließlich für den privaten Gebrauch bestimmt. Sie dürfen diesen Artikel jedoch gerne verlinken.
Unter http://www.spiegelgruppe-nachdrucke.de können Sie einzelne Artikel für Nachdruck bzw. digitale Publikation lizenzieren.


DER SPIEGEL 47/1984
Titelbild
Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

COMPUTER:
Verborgener Befehl

Video 00:45

Video zeigt Havarie im Zeitlupentempo Absacker am Teich

  • Video "Video zeigt Havarie im Zeitlupentempo: Absacker am Teich" Video 00:45
    Video zeigt Havarie im Zeitlupentempo: Absacker am Teich
  • Video "Oscars 2017: Hollywood ist Zentrum des Widerstands" Video 02:00
    Oscars 2017: "Hollywood ist Zentrum des Widerstands"
  • Video "Video aus Kalifornien: Polizist schießt bei Streit mit 13-Jährigem" Video 01:23
    Video aus Kalifornien: Polizist schießt bei Streit mit 13-Jährigem
  • Video "Webvideos der Woche: Leichte Beute" Video 03:08
    Webvideos der Woche: Leichte Beute
  • Video "Rätselhafter Kadaver angespült: Was ist das denn?" Video 01:00
    Rätselhafter Kadaver angespült: Was ist das denn?
  • Video "Medienschelte: Trumps Angriff auf die Pressefreiheit" Video 01:25
    Medienschelte: Trumps Angriff auf die Pressefreiheit
  • Video "Animation: Wie gerecht ist Deutschland?" Video 02:08
    Animation: Wie gerecht ist Deutschland?
  • Video "Schrecksekunde auf Renn-Katamaran: Mann über Bord" Video 00:53
    Schrecksekunde auf Renn-Katamaran: Mann über Bord
  • Video "US-Airline wirft Passagiere raus: Tschüs, ihr Rassisten!" Video 01:17
    US-Airline wirft Passagiere raus: "Tschüs, ihr Rassisten!"
  • Video "Tiger jagen Drohne: Kritik an Tierpark-Betreiber in China" Video 01:09
    Tiger jagen Drohne: Kritik an Tierpark-Betreiber in China
  • Video "Tumulte bei US-Bürgerversammlungen: Volkszorn trifft Republikaner" Video 02:28
    Tumulte bei US-Bürgerversammlungen: Volkszorn trifft Republikaner
  • Video "Prominenter Hobbypilot auf Abwegen: Harrison Ford landet auf falscher Rollbahn" Video 00:50
    Prominenter Hobbypilot auf Abwegen: Harrison Ford landet auf falscher Rollbahn
  • Video "Zoo von Cincinnati: 24-Stunden-Betreuung für ein Flusspferd-Frühchen" Video 01:40
    Zoo von Cincinnati: 24-Stunden-Betreuung für ein Flusspferd-Frühchen
  • Video "Überwachungsvideo: Was beim Einparken so alles schiefgehen kann" Video 01:17
    Überwachungsvideo: Was beim Einparken so alles schiefgehen kann
  • Video "Kellnerin schmeißt Waran raus: Zuerst dachte ich, es sei ein Hund" Video 00:37
    Kellnerin schmeißt Waran raus: "Zuerst dachte ich, es sei ein Hund"