Zur Ausgabe
Artikel 80 / 111
Vorheriger Artikel
Nächster Artikel

Rächer im Datennetz

Geltungssüchtige Computerkids und rachedurstige Angestellte ersinnen immer neue tückische Computerviren. Lückenlosen Schutz gegen Sabotageprogramme gibt es nicht, doch das Geschäft mit Sicherheitssoftware blüht. Der Boom geht auch auf gezielte Panikmache zurück, ein ganzer Industriezweig lebt von der Angst.
aus DER SPIEGEL 44/1992

Begonnen hat die Seuche vor 22 Jahren. Der akademische Schabernack spielte in einem weitverzweigten, von US-Militärs und Wissenschaftlern gemeinsam genutzten Rechnernetz namens »Arpanet«. »Ich heiße Creeper«, stellte sich der erste Computervirus dem verblüfften Benutzer am Bildschirm vor. »Fang mich, wenn du kannst.«

Seither sind Computerviren - gut getarnte, sich selbst vermehrende kleine Sabotageprogramme - zum ständigen Angstgegner von PC-Benutzern und Forschergruppen, von Unternehmen und Behörden geworden. In wenig mehr als zwei Jahrzehnten hat sich dem irrlichternden »Creeper« ein ganzes Bestiarium von Computerschädlingen hinzugesellt.

So rieseln etwa beim »Herbstlaub-Virus« von 1987 (auch »Cascade«, »Black Jack« oder »1704« genannt) auf dem Bildschirm die Buchstaben wie Blätter nach unten. Kurzlebiger war der »Weihnachtsvirus«, der sich Ende 1987 über ein wissenschaftliches Datennetz verbreitete - er ließ auf den Bildschirmen der angeschlossenen Rechner einen stilisierten Christbaum aufblühen.

Seit 1989 nervt »Ohropax« Computerbenutzer mit metallisch klingendem Gedudel aus dem PC-Lautsprecher. Ebenfalls seit 1989 sorgt der berüchtigte »Disk Killer« dafür, daß der Festplattenspeicher des verseuchten PC nicht mehr gelesen werden kann. Als weit verbreitet gilt auch der 1988 entdeckte »Stoned«-Virus (vermutete Herkunft: Neuseeland), der sich damit begnügt, in infizierten Personalcomputern die Bildschirmparole abzusetzen: »Legalize Marijuana.«

Der Nachschub an verheerenden Datenwaffen ist gesichert, dafür sorgt zuweilen sogar die Fachpresse. »Schickt uns«, forderte etwa die Heimcomputer-Zeitschrift 64er jugendliche Programmierer auf, »euren besten Killervirus!«

Doch der Spaß bei der Sache hat längst aufgehört - spätestens seit Computerviren die Wirtschaft bedrohen. So legte im November letzten Jahres bei der Klöckner Stahlhandel AG in Kassel ein Sabotageprogramm die Brennschneidanlage lahm; wichtige Aufträge konnten erst mit zwei Wochen Verspätung ausgeführt werden.

Zur »Computer Virus Konferenz 1992« in Frankfurt trafen sich vergangene Woche mehr als 200 Sicherheitsexperten, um über Maßnahmen gegen die Software-Seuche zu beraten. Jeden Monat, verkündete dort John McAfee, bekannter Virenjäger und Software-Unternehmer aus den USA, tauchten rund 50 neue Computerschädlinge auf. Einer davon habe nun erstmals auch die bei PC-Anwendern beliebte Software »Windows« heimgesucht.

Furcht vor den bösartigen Bitfressern breitet sich neuerdings in deutschen Amtsstuben aus.

Bei den Bundesbehörden soll der Bedrohung demnächst mit einer speziellen Antiviren-Software begegnet werden, deren Entwicklung eigens vom »Bundesamt für Sicherheit in der Informationstechnik« (BSI) in Bonn ausgeschrieben wurde.

Vom Software-Lieferanten wird erwartet, daß er sein Schutzprogramm regelmäßig gegen neu aufgetretene Computerviren nachrüstet. Rund 50 000 Behörden-PC sollen mit dem neuen Programm (geplanter Name: »BSI-Such") »virenfest« gemacht werden - für die Hamburger Software-Firma Percomp, die den Auftrag erhielt, ein schönes Geschäft.

Als unheilträchtiger Vorbote für schreckliche Virenplagen war im Frühjahr dieses Jahres »Michelangelo« angekündigt worden, ein angeblich hochinfektiöser Störkeim, vor dessen Auftauchen auch deutsche Virenjäger mit allen Anzeichen einer Hysterie gewarnt hatten: Am 6. März, dem 518. Geburtstag des Renaissance-Künstlers, so die Prophezeiung des Hamburger Informatikprofessors Klaus Brunnstein, werde »Michelangelo« über Hunderttausende von Personalcomputern herfallen und die darin gespeicherten Daten löschen.

Fachleute hatten angesichts des »Michelangelo«-Rummels vor »unbegründeter Panikmache« gewarnt. Prompt erwiesen sich die alarmierenden Vorhersagen als »weltweiter Reinfall« (International Herald Tribune): Allenfalls ein paar hundert PC waren betroffen.

Den größten Schaden fügte »Michelangelo« dem Ansehen der Branche zu. In den USA werden dem weltweit erfolgreichsten Anbieter von Virenschutzprogrammen, John Mc-Afee, seither dubiose Marketingpraktiken vorgeworfen. Brunnstein, die »Hamburger Viren-Kassandra« (Die Zeit), muß sich von Kritikern als »Virengewinnler« schmähen lassen. »Ein ganzer Industriezweig«, bilanzierte die auflagenstarke Computerzeitschrift PC Professionell, »lebt inzwischen von dem Geschäft mit der Angst.«

»Panikmache oder echte Gefahr?« fragte auch die Zeitschrift Chip, nachdem sie jahrelang ihre Leser mit immer neuen Virenwarnungen in Atem gehalten hatte. Die Chip-Schlagzeile brachte den einstweilen unentschiedenen Streit unter Computerexperten auf den Punkt: *___Die Virengefahr werde überschätzt, die immer neuen ____Warnrufe dienten vor allem der Umsatzsteigerung für ____Virenabwehrprogramme, sagen die einen. *___Die Gefahr sei riesig, lautet die Gegenposition. ____Geltungssüchtige Computerkids, ____rachedurstige Angestellte, EDV-kundige Erpresser und ____trickreiche Datenspione tüfteln immer neue ____Manipulationsprogramme aus. Und einen hundertprozentig ____wirksamen Schutz gegen die Sabotageprogramme gibt es ____nicht.

Begonnen hatte die öffentliche Diskussion über Computerviren 1984 mit einer vielbeachteten Promotionsschrift des amerikanischen Informatikers Fred Cohen, Titel: »Computer Viruses - Theory and Experiments«. Was Cohen damals als einer der ersten beschrieb, haben inzwischen viele PC-Besitzer in ihrem Computer-Alltag leidvoll erfahren müssen.

Die »Infektion« mit dem Virus erfolgt per Diskette oder über die Datenleitung. Versteckt in gängiger Software, etwa in Textprogrammen oder PC-Spielen, gelangen die tückischen Befehlsketten in den jeweiligen Rechner. Wird dann das »Wirtsprogramm« vom Anwender gestartet, entfalten die hinterhältigen Software-Schädlinge ihre oftmals verheerende Wirkung: *___Klassische »Computerviren« kopieren sich unbemerkt in ____noch nicht infizierte Software und erfüllen dann, je ____nach Befehlssatz, beispielsweise zu einem bestimmten ____Datum (besonders beliebt ist Freitag, der 13.), ihre ____Aufgabe, etwa das Löschen von Datenspeichern. *___Sogenannte Trojanische Pferde schlummern verborgen im ____System und fangen beispielsweise im Eingangsbereich des ____angegriffenen Rechners die Paßworte von berechtigten ____Benutzern ab; damit können sich die Entsender der ____Trojanischen Pferde später unbefugt Zugang zum System ____verschaffen. *___Computer-»Würmer« wiederum sind selbständige Programme, ____die auch ohne Wirts-Software auskommen; sie werden ____durch Sicherheitslücken in Rechnernetze eingeschleust ____und kopieren sich dort unter Umständen so lange von ____Computer zu Computer, bis das System völlig überfordert ____aufgibt; so brachte etwa der »Internet-Wurm« eines ____amerikanischen Hackers weltweit rund 6000 Computer zum ____Erliegen.

Das zerstörerische Potential der lautlosen Datenwaffen haben auch Militärs und Geheimdienste erkannt. Mittels »Kampfviren«, hieß es in der Fachzeitschrift Soldat und Technik, lasse sich der Feind »unblutig und nahezu kostenfrei« angreifen. Die jüngsten Computerviren-Projekte der US-Regierung, kritisierte unlängst der Wissenschaftler Wayne Madsen von der Computer Sciences Corporation in Morestow (US-Staat New Jersey), ähnelten »erschreckend den Experimenten vergangener Jahre zur biologischen Kriegführung«.

Beim Bundesamt für Wehrtechnik und Beschaffung in Koblenz wurde eigens eine »Zentrale Ansprechstelle Bundeswehr für logische Software-Angriffe« eingerichtet.

Neuerdings dürfen auch private Firmen an Forschungsprojekten über Datenwaffen teilhaben. Von der U.S. Army wurde jüngst für 550 000 Dollar eine Studie über militärische Anwendungsmöglichkeiten von Computerviren ausgeschrieben.

Als die Bundestagsabgeordnete Ingrid Köppe (Bündnis 90/Grüne) vom Bundesinnenministerium wissen wollte, ob deutsche Geheimdienste bereits Computerviren verwendeten, wurde sie knapp beschieden, das »in der Frage angesprochene Thema« eigne sich »nicht für eine Beantwortung in der Öffentlichkeit«.

Der militärische Nutzen derartiger Killerprogramme scheint angesichts weltumspannender Standards bei Hard- und Software allerdings gering. Sogar für hochsensible Zwecke werden in den gegnerischen Lagern oftmals die gleichen oder ähnliche Computer und Programme verwendet, die zuweilen auf verschlungenen Pfaden vom Hersteller zum Anwender gelangt sind.

So dürfte es den smarten Software-Granaten schwerfallen, zwischen »Feind«- und »Freund«-Systemen zu unterscheiden. Sie würden womöglich - etwa über die weitverzweigten internationalen Datennetze - zum Absender zurückkommen und in die Reihen der eigenen Rechner einschlagen. Militärische Versuche mit Computerviren, meinen Wissenschaftler wie der US-Forscher Madsen, seien deshalb »extrem risikoreich«.

Was die winzigen Manipulationsprogramme so gefährlich werden läßt - ihr geringer Platzbedarf, die blitzschnelle Vermehrung im verborgenen sowie die ebenso zielstrebige wie diskrete Erledigung der jeweiligen Aufgabe -, könnte sie allerdings auch als nützliche Software-Werkzeuge empfehlen.

So wäre etwa ein Computervirus denkbar, dessen Abkömmlinge als autonome »Putzkolonne« in einem weitverzweigten Computersystem den Datenmüll abgeschlossener Verarbeitungsprozesse aufräumen; derartige »Putzviren« könnten Dateien löschen, die nicht mehr gebraucht werden.

Bereits in den siebziger Jahren wurden beispielsweise spezielle »Wurm«-Programme eingesetzt, um bei der Modernisierung von Rechenzentren die bis dahin verwendete Software an neue EDV-Systeme anzupassen: Die emsigen Werkzeug-»Würmer« schlängelten sich durch den Computer, ersetzten den alten Befehlscode durch neue Anweisungen und löschten sich anschließend befehlsgemäß selbst.

Gut und Böse liegen im Reich der Software nahe beieinander: Längst sind die Software-Schädlinge zum Angstmotiv zahlreicher Computer-Märchen und -Mythen geworden, an denen auch die Hersteller von Antiviren-Mitteln fleißig mitstricken. So verkündete im vergangenen Jahr Viktor Mayer-Schönberger, Mitgründer der österreichischen Software-Firma »Ikarus«, neue Computerviren aus Rußland würden »zunehmend in Kyrillisch programmiert, da sehen wir dann oft noch alt aus«.

Solche Programme wären wahrhaftig Wunderwerke der Informationstechnik. Denn bislang müssen auch Computerviren - wie alle PC-Programme - noch in international gebräuchlichen Programmiersprachen (etwa Assembler oder Pascal) geschrieben werden. Die Befehle werden dann in eine computergerechte Abfolge von Nullen und Einsen ("Bits") übersetzt - mit kyrillischen (oder auch lateinischen) Zeichen oder arabischen Ziffern könnte kein Prozessor etwas anfangen.

Hartnäckig halten sich auch Gerüchte über Computerviren, die angeblich sogar die hochempfindlichen Chips der befallenen Rechner zu zerstören vermögen - durch gezielte »Überhitzung« infolge einer besonders verarbeitungsintensiven Rechenaufgabe. Akute Fälle von Heißläufern wurden allerdings bisher nicht bekannt, für moderne Prozessoren bedeutet Vollast-Betrieb kein Problem.

Zum Computerviren-Jägerlatein gehört ebenfalls ein Fall aus Japan, der regelmäßig auf Konferenzen über EDV-Sicherheit vorgetragen wird. Im bezahlten Auftrag einer Konkurrenzfirma, so geht die Legende, hätten japanische Jugendliche ein zerstörerisches Virusprogramm entwickelt, das ausschließlich Personalcomputer des Elektronikunternehmens Sharp befallen habe. Schönheitsfehler des Fallbeispiels: Der angebliche Sabotageakt hat nie stattgefunden. Einer der angeblich beteiligten Schüler berichtete später, daß er die Sharp-Story schlicht erfunden habe.

Unbestreitbar vermehrt haben sich in den vergangenen Jahren vornehmlich PC-Viren, die privat genutzte Heimrechner, aber auch Schreibtischcomputer in Firmen, Behörden und Forschungseinrichtungen attackieren. Die im verborgenen lauernden Virenprogramme lassen sich selbst von erfahrenen EDV-Experten oftmals nur mit erheblichem Aufwand entdecken und »entschärfen«.

Sorglose Angestellte etwa, die private Spielprogramme auf dem Betriebs-PC ausprobieren, haben ebenso zur Ausbreitung der maliziösen Miniprogramme beigetragen wie jugendliche Raubkopierer und große EDV-Hersteller (etwa die US-Firmen Intel, Leading Edge und Da Vinci Systems), die verseuchte Programmdisketten ahnungslos an ihre Kunden auslieferten. So ist auch die Nachfrage nach wirkungsvollen Schutzprogrammen stetig gewachsen, mit denen die digitalen Eindringlinge erkannt und gebannt werden können.

Gängige Antiviren-Software verhält sich im Prinzip wie ein pflichtbewußter Wachdienst, der verdächtige Besucher (sprich: Virenprogramme) am Tor abfängt und unerlaubte Handlungen im Betrieb (also im Computerspeicher) frühzeitig unterbindet. Beim Systemstart wird etwa ein Wächter-Programm geladen, das ständig im Hintergrund läuft und ungewöhnliches Verhalten anderer Programme sofort meldet.

Sogenannte Scanner-Programme wiederum durchsuchen systematisch alle gespeicherten Dateien und neu eingeschobenen Disketten nach verräterischen, virentypischen Zeichenfolgen. Als »Steckbrief« dienen ihnen dabei Listen von bereits bekannten Virusprogrammen und deren charakteristischen Merkmalen; je umfassender die Suchliste, desto zuverlässiger ist zumeist das jeweilige Abwehrprogramm.

1992 wird, dank des Rummels um »Michelangelo«, ein Rekordjahr für die Anbieter von Antiviren-Software werden. Eine Umsatzsteigerung von 3000 Prozent meldetete bereits die US-Kette »Egghead Software«. Deutsche Anbieter wie etwa Data Becker in Düsseldorf oder Computer 2000 in München versechsfachten ihren Schutzprogramm-Absatz; auch kleinere Anbieter wie die Münchner Firma EPG oder H+BEDV in Tettnang konnten bis zu 7000 Software-Pakete monatlich (statt sonst zwischen 1000 und 2000) verkaufen.

Das ist noch wenig, verglichen mit dem Erfolg der international agierenden Firma »McAfee Associates« in Santa Clara. Gestartet war der findige Kalifornier McAfee vor Jahren mit einer Aids-Datenbank: Gegen eine Gebühr von 22 Dollar sollten sich HIV-negativ getestete Amerikaner in einem Safer-Sex-Computer registrieren lassen; im Gegenzug durften sie sich auf der Suche nach aids-freien Sexpartnern aus dem gesammelten Datenbestand bedienen.

Als die Klub-Idee mit den Unbedenklichkeitseintragungen mangels Interesse bei der Kundschaft scheiterte, verlegte sich McAfee auf die andere Virenart. Fortan war er mit einem zum fahrenden _(* 1990 im Computerklub im Haus der ) _(jungen Talente in Ost-Berlin. ) PC-Labor umgerüsteten Campingbus namens »Bugbuster« unterwegs, als vielkonsultierter Software-Doktor für virengeplagte High-Tech-Firmen.

Heute ist der Mann aus Santa Clara weltweit bekannt, sein Programm »Scan« wirkt gegen einen großen Teil der umherstreunenden Computerviren. »Scan« ist - für Privatanwender - als sogenannte Shareware im Umlauf, für die nur eine freiwillige Nutzungsgebühr erwartet wird. Etwa 100 bis 400 Mark kostet handelsübliche Antiviren-Software, die mit Zusatzprogrammen und Handbüchern ausgestattet ist; oftmals werden auch, als »Update-Service«, die jeweiligen Viren-Suchlisten regelmäßig vom Anbieter aktualisiert.

Am einträglichsten für die Hersteller der Sicherheits-Software sind die Aufträge von Unternehmen oder Behörden, bei denen zuweilen mehrere tausend PC »virenfest« gemacht werden müssen.

So sollen bereits 300 der 500 größten US-Unternehmen teure McAfee-Lizenzen erworben haben. »Das große Geschäft«, bestätigt auch Joachim Günster aus München, dessen Firma EPG sogar eine zweitägige Ausbildung zum »Virenschutzbeauftragten« anbietet, »wird mit den Firmen gemacht.«

Viele Computersicherheitsfachleute betrachten die alarmierenden Meldungen über die angeblich weit fortgeschrittene Verseuchung von Behörden- und Firmenrechnern allerdings mit Skepsis. Lediglich zwei Prozent der Schreibtisch-Computer in der Bonner Bundesverwaltung, stellte 1991 das BSI bei einer Überprüfung von 7000 Geräten fest, hätten sich als Virus-positiv erwiesen. »Echte Viren«, gab der US-Computerfachmann Paul Somerson in der Zeitschrift PC Magazine zu Protokoll, seien einstweilen »seltener als monogame Politiker«.

In »90 Prozent aller Fälle«, erzählt Thomas Müller von der Münchner Niederlassung des US-Software-Riesen Microsoft, seien die vermuteten Viren in Wirklichkeit »Fehler bei der Installation von Programmen oder Kompatibilitätsprobleme«. Als »völlig verantwortungslos« empfindet es Müller, der auch für das Microsoft-Servicetelefon zuständig ist, wie »mit den jeweils neuesten Viren Angstmache statt Aufklärung« betrieben werde.

Als sich etwa der Hamburger EDV-Professor Brunnstein, Leiter eines »Virus Test Centrums« (VTC) am Uni-Fachbereich Informatik, im Frühjahr zu der Warnung verstieg, allein in Deutschland seien 500 000 Personalcomputer bedroht, weltweit gar 50 Millionen, ging das Bonner BSI vorsichtig auf Distanz: Derlei »Zahlenreiterei«, wiegelte die Behörde ab, sei »wenig sachdienlich«, die Beamten fühlten sich »gar nicht wohl bei der Sache«.

Brunnstein hatte in den vergangenen Jahren bereits mehrmals Fehlalarm ausgelöst. So hatte der Buchautor ("Computer-Viren-Report") bereits 1989 gewarnt, »100 000 PC in der BRD« seien mit dem Schadprogramm »Israeli-1« verseucht, in »weltweit bis zu zwei Millionen PC« gar habe sich der »Datacrime«-Virus festgesetzt - beides Fehlanzeige. Stolz präsentierte er Reportern noch im selben Jahr »die erste Dreifachinfektion der Welt«.

Die endgültige EDV-Apokalypse, prophezeite der Professor weiter, werde durch ein »Jahrhundert-Virus« aus Amerika ausgelöst werden: »Am 1. Januar 2000«, orakelte Brunnstein, »werden die meisten Computerprogramme der Welt gelöscht.«

Skeptische Nachfrager wurden brüsk beschieden: Er sei Wissenschaftler, rechtfertigte sich der Professor, »und kein Rechtsanwalt, der irgendwelche Aussagen beweisen muß«.

Als »Scharlatan« wird Brunnstein für derlei Prognosen von dem Sicherheitsfachmann Eberhard Schöneburg, 36, geschmäht; Schöneburg ist Chef der Firma Expert Informatik und Professor für Künstliche Intelligenz an der Fachhochschule Furtwangen. Von einer »Irreführung des Verbrauchers« sprach auch der Hamburger Chaos Computer Club (CCC).

Brunnstein konterte: Ein »unlängst in mehreren Varianten entdeckter Hafenstraßen-Virus«, behauptete der Professor mit einem Querverweis auf Hamburgs hart umkämpfte Autonomen-Hochburg, »ist vermutlich dem CCC-Umfeld zuzuschreiben«.

Noch heftiger gingen die Viren-Experten in den USA aufeinander los. Ins Kreuzfeuer der wachsenden Kritik gerieten zunächst der smarte McAfee und die »National Computer Security Association« (NCSA), gewissermaßen eine verfeinerte High-Tech-Version seines gescheiterten Safer-Sex-Klubs im Silicon Valley.

Die kaum zufällige Namensähnlichkeit mit dem »National Computer Security Center« (NCSC) des mächtigen US-Geheimdienstes NSA war der NCSA in den vergangenen beiden Jahren nützlich gewesen. Die private Vereinigung mit dem seriös klingenden Namen stilisierte sich erfolgreich als eine Art Koordinationszentrum des internationalen Abwehrkampfes gegen Computerviren.

Hinter der NCSA-Fassade allerdings verbarg sich lediglich eine neue Version von McAfees alter Aids-Masche: Für 45 Dollar, so das NCSA-Angebot, sollten besorgte PC-Benutzer, sicherheitsbewußte EDV-Leiter und umsichtige Software-Händler einem weltumspannenden Antiviren-Klub beitreten.

Im Gegenzug erhielten sie ein »Virus-Selbstverteidigungs-Kit« (Diskette mit Sicherheitssoftware und Bedienungsanleitung), einen regelmäßig erscheinenden Informationsbrief sowie freien Zugang zu bestimmten Datenbanken, in denen Fakten über die jeweils neuesten Computerviren abgelegt und abgerufen werden können.

Geschickt machte sich die NCSA zudem die Tatsache zunutze, daß es weltweit noch keine einheitlichen Standards zur Untersuchung und Bekämpfung von Computerviren gab. So empfahl sich der Verband als »Testzentrum« für Antiviren-Software, in dem neben McAfee Associates auch andere Firmen die Wirksamkeit ihrer Programme überprüfen und entsprechende »Zertifikate« ausstellen lassen konnten. »Unkostenbeitrag": mindestens 500 Dollar. Das einzige Programm allerdings, dem eine Wirksamkeit von 100 Prozent bescheinigt wurde, war McAfees eigene Antiviren-Software »Scan«.

Für die Software-Händler und ihre virenängstlichen Kunden ist der junge Markt für Sicherheitssoftware nur schwer zu durchschauen. So stellte kürzlich das deutsche Branchenblatt Der PC-Berater den obskuren US-Verband NCSA als »vergleichbar mit dem BSI«, der Bonner Bundesbehörde für Computersicherheit, vor - was er nun ganz und gar nicht ist.

Zielstrebig für Verwirrung sorgen auch in Deutschland sogenannte unabhängige Vereine und Einrichtungen, hinter deren hochtrabenden Bezeichnungen sich in Wahrheit Anbieter von Antiviren-Software verbergen. Beispiele: *___Der im Mai 1991 gegründete »Offene Kreis für ____Information und Sicherheit« (OKIS) besteht in ____Wirklichkeit nur aus den Programmanbietern EPG ____(München) und Uti-Maco (Oberursel); ein drittes ____Gründungsmitglied, die Firma H+BEDV (Tettnang), hat ____sich mittlerweile unter Protest aus OKIS zurückgezogen. *___In dem in München ansässigen »European Institute for ____Computer Anti-Virus Research« (EICAR) haben sich die ____Computerhandelskette Vobis, der Hamburger Fachverlag ____Percomp, ferner die Firma S&S des britischen ____Virenjägers Alan Solomon sowie ein Vertreter der ____Siemens-Nixdorf AG zusammengefunden. Ebenfalls (als ____"Beobachter") dabei: das »Virus Test Centrum« (VTC) der ____Hamburger Universität, vertreten durch den umtriebigen ____Informatikprofessor Brunnstein.

Der »Dr. Virus« (Bild) aus Hamburg stilisierte sich mit mediengerechten Auftritten zu einer Art Galionsfigur der Computersicherheit in Deutschland. Bislang galt sein VTC als unabhängiger Computerviren-Notdienst. Nun wird die Neutralität der Computerviren-Sammelstelle in Zweifel gezogen. »Von Unabhängigkeit«, moniert etwa H+BEDV-Chef Tjark Auerbach, »kann bei denen doch keine Rede sein.«

So empfahl das »Virus Test Centrum« ungeniert die Antiviren-Software »Dr. Solomon''s Tool Kit« und »F-Prot«. Vertrieben werden beide Programmpakete vom Percomp-Verlag in Hamburg, dem der VTC-Leiter Brunnstein als ständiger Redakteur eines monatlich erscheinenden Branchendienstes ("Virus Telex") verpflichtet ist.

Ebenfalls vorprogrammiert sind Interessenkonflikte im »Micro-Bit Virus Center« an der Universität Karlsruhe, das sich - dank »Michelangelo« - als süddeutsche Notfallstation für Computersicherheit zu profilieren vermochte. Micro-Bit-Leiter Christoph Fischer rühmt sich gern seiner Beziehungen zum Bonner BSI.

Der Brunnstein-Kollege aus Baden profitiert allerdings auch privat von der Angst vor der Computerseuche. So wird in der weltweiten Vertriebsliste von McAfee Associates die Firma BFK EDV-Consulting GmbH in Karlsruhe aufgeführt. Das badische Unternehmen, das sich auf Computersicherheit spezialisiert hat, bietet neben McAfee-Programmen auch Antiviren-Software weiterer Hersteller an. Geschäftsführer: Micro-Bit-Chef Christoph Fischer. Seine Doppelrolle, räumte Fischer jetzt ein, »ist wohl nicht ganz einwandfrei«. _(* In San Francisco. )

Daß Fischer-Kollege Brunnstein und andere vortragsreisende EDV-Schamanen bei der »Michelangelo«-Prognose so danebenlagen, wird den Anbietern von Antiviren-Software kaum schaden - eine Konjunkturflaute ist nicht in Sicht.

Bevor die Alarmbereitschaft der Computeranwender wieder nachlassen kann, beschwören die PC-Immunologen schon wieder neue Bedrohungen herauf. Der Deutsche Forschungsdienst warnte bereits vor den »üblen Machenschaften arbeitsloser Programmierer«.

Gefahr droht diesmal aus dem Osten. Junge PC-Banditen aus Bulgarien, schreckte die Zeitgeist-Zeitschrift Tempo ihre Leser, würden »aus den Datenbanken des Westens bald Schafskäse machen«.

Von dem berüchtigtsten Software-Vandalen aus dem EDV-Schattenreich im Osten ist bislang nur der Nom de guerre bekannt: »Dark Avenger« ("Dunkler Rächer").

Mindestens 20 niederträchtige Schadprogramme werden ihm schon zugeschrieben. Sein jüngstes Werk ist eine sogenannte Mutationsmaschine ("Mutating Engine"), ein trickreich ausgeklügeltes Spezialprogramm, mit dessen Hilfe der Code eines Virus bei jeder »Infektion« eines PC-Programms neu verschlüsselt und so bis zur völligen Unauffindbarkeit getarnt werden kann. Bis zu vier Milliarden Mutationen erlaubt die »Mutating Engine«.

Doch es gibt auch Fachleute, die an solcher Horror-Mär Zweifel hegen. »Höchst suspekt« erscheint die Bulgarien-Connection beispielsweise dem österreichischen Software-Händler Franz Swoboda, Herausgeber des Branchendienstes Virentelegramm. Swoboda vermutet dahinter eine »unheilige Allianz von Virenprogrammierern und Virenjägern«.

So würden, berichtet Swoboda, in der Branche »bis zu 500 Dollar für neue Computerviren« geboten, mit denen anschließend die Virenscanner-Suchlisten werbewirksam ("erkennt über 1600 Viren") gestreckt werden könnten.

»Womöglich«, so der garstige Verdacht des Österreichers, »hat sich in Bulgarien jemand gefunden, der diese Nachfrage befriedigen kann.«

* 1990 im Computerklub im Haus der jungen Talente in Ost-Berlin.* In San Francisco.

Zur Ausgabe
Artikel 80 / 111
Vorheriger Artikel
Nächster Artikel
Die Wiedergabe wurde unterbrochen.