Zur Ausgabe
Artikel 69 / 82

COMPUTER Verborgener Befehl

Ein amerikanischer Student entwickelte Programme, die in »gesunden« Computern nisten können - wie ein heimtückischer Erreger im menschlichen Körper. *
aus DER SPIEGEL 47/1984

Vormittags gegen elf, an einem Dienstag im November letzten Jahres, traf sich eine Gruppe von Computer-Cracks am Rechner der University of Southern California, einem »VAX 11/750«. Die Studenten wollten feststellen, ob sich ein Programm zum Laufen bringen lasse, das ihr Kommilitone Fred Cohen, damals 27, ersonnen hatte. »Programm Virus« hatte er es genannt.

Knapp eine Woche später entzog die Universitätsverwaltung den Studenten die Benutzungserlaubnis für den Rechner. Cohens Programm war ihnen zu erfolgreich - auf eine unheimliche Weise.

Als Cohen vorletzten Monat die Sache vor einer Gruppe von Experten für Computersicherheit erörterte, erschraken selbst die ausgebufften unter den Computer-Gurus. Sie erkannten: Cohen hat das Chaos programmiert.

Jerome Lobel, Computersicherheits-Berater der Firma Honeywell Information Systems, warnte: Was Cohen da ausgetüftelt habe, dürfe »weder von Cohen noch von anderen verantwortungsbewußten Experten öffentlich diskutiert werden«. Cohen widersprach: »Der Punkt ist doch, wenn ich mir sowas ausdenken kann, kann es auch jeder andere.« Und das sei dann womöglich ein »bad guy«.

Das Programm, das Cohen vorführte, ist ebenso unscheinbar und ebenso gefährlich wie jene Gruppe von Erregern,

die beim Menschen so heimtückische Krankheiten wie Kinderlähmung, Lassafieber oder Aids auslösen können: Nur wenige Zeilen in der Maschinensprache umfaßt die »Virus«-Befehlskette, die Cohen in »gesunde« Computerprogramme einschleust - gerade so wie ein Virus in die gesunden Zellen eines Wirtsorganismus eindringt und ihnen seine verderbliche biochemische Befehlskette aufzwingt.

Schlimmer noch: Den Medizinern ist als Schreckensvariante das sogenannte »slow virus« geläufig, »langsame Viren«, die sich über Jahre oder Jahrzehnte im Körper des Patienten gleichsam schlafend stellen, dann aber plötzlich die Krankheit (zum Beispiel bestimmte Gehirnerkrankungen) ausbrechen lassen.

Nach eben diesem Modell funktionieren Cohens Computer-Viren: Sie können lange Zeit unbemerkt in großen Rechnersystemen schlummern und sich dort ausbreiten, und irgendwann, auf ein Programmier-Stichwort oder zu vorbestimmtem Tag und vorbestimmter Stunde, richten sie dann zerstörerische Verwirrung an. Der plötzliche Zusammenbruch von Systemen zur Luftverkehrs-Überwachung, von weltumspannenden Bankverkehrs-Netzen, von computergesteuerten Fabrikanlagen oder auch von Regierungs- und Militär-Computernetzen könnte die Folge sein. Auch das Finanzamt ließe sich lahmlegen.

Von einem geschickten Programmierer, so erläuterte Cohen im September vor Fachleuten, kann die Fehl-Information in ein großes Computerprogramm eingeschleust werden, ohne daß es irgend jemand bemerkt. Ein typisches Virusprogramm würde die Instruktion enthalten: »Stoppe vorübergehend Wirtsprogramm - Suche im Speicher nach nicht infizierten Programmen - Infiziere sie - Setze Wirtsprogramm fort.«

Die Virus-Attacke unterbricht das Wirtsprogramm nur für Sekundenbruchteile; das elektronische Virus nimmt im Speicher des Wirtsprogramms nur minimalen Raum ein (wenige 100 Bytes) - kein Programmierer außer dem Saboteur ahnt, daß der Keim einer Katastrophe gepflanzt wurde.

Das Einschleusen des Computer-Virus besorgen wenige Befehlszeilen, die vortäuschen, zum »Systemprogramm« zu gehören - dem zentralen Steuerprogramm, das in jedem Computer nach Art eines Aufsehers die Datenverarbeitung regelt und koordiniert. Wie über eine Nervenbahn gelangt das Virus über das Systemprogramm zur Programmbibliothek des Rechners; dort pflanzt sich die Virus-Instruktion in andere, bis dahin noch nicht befallene Programme fort.

Da schon jetzt weltweit Computer miteinander vernetzt sind und die Programmierer in großer Zahl Programme untereinander austauschen, kann sich ein einziges Virus überall dort ausbreiten,

wo gleiche Systemprogramme den Rechnerablauf steuern.

Der Auslösemechanismus, der dann später gleichsam den eingepflanzten Erreger virulent macht, ist im Virusprogramm selbst enthalten. Es kann ein Codewort sein, das die Lawine in Gang setzt, eine Zahlenkombination oder ein vorher festgelegtes Datum: Schlagartig lähmen dann die inzwischen tausendfach vervielfältigten Computerviren die befallenen Programme, sorgen für heilloses Durcheinander in den Rechnern, löschen lebenswichtige Programmteile aus den Speichern, ganz so, wie es der »bad guy« vorher eingegeben hat.

Die von Cohen noch roh, gleichsam auf Heimwerker-Niveau zusammengebastelten Viren für unterschiedliche, teils weithin benutzte Systemprogramme machten schon deutlich, wie hoch das Sicherheitsrisiko einzustufen ist: *___In den fünf Versuchen am Rechner der University of ____Southern California infizierte das Virus jeweils alle ____im Rechner belassenen Programme in weniger als einer ____Stunde. *___Bei Experimenten, die Cohen im Juli dieses Jahres am ____"Univac 1108«-Computer einer Privatfirma (die nicht ____genannt sein will) laufen ließ, betrug die ____"Infektionszeit« etwa 20 Sekunden - wieder wurden alle ____im Rechner verfügbaren Programme befallen.

Bei seinen Versuchen hatte Cohen das von ihm eingeschleuste Virus vorher elektronisch markiert. Auf diese Weise ließen sich Infektionswege und infizierte Programme leicht ausfindig machen, der Rechner konnte anschließend wieder »desinfiziert« werden.

Doch jeder geschickte Programmierer, der ein Computersystem sabotieren will, kann das Virus - wie Cohen vor den Experten darlegte - so unscheinbar gestalten,

daß es im Computer »nur wenige Spuren, wenn überhaupt welche« hinterläßt. Und Cohen erläuterte auch, wie solche Viren über Daten-Ferntransfer »komplette Rechnernetze epidemisch befallen« können.

Sich praktische Umstände auszudenken, unter denen es jemand reizen könnte, ein bösartiges Virus zu pflanzen, fiel den kalifornischen Experten nicht schwer. Es braucht nur ein unzufriedener Angestellter, der von Entlassung bedroht ist, auf diese Weise Rache üben wollen - er programmiert seinen Virus so, daß er in dem Moment anfängt Schaden zu stiften, wo das persönliche Passwort des Gefeuerten aus dem Computer gelöscht wird.

Marvin Schaefer, Chefwissenschaftler des Computersicherheitszentrums im Pentagon, teilte mit, daß die US-Militärs sich »schon seit Jahren« mit den Problemen Virus-ähnlicher Störprogramme herumschlagen. Gegenmaßnahme des Pentagon: Die besonders schutzwürdigen Nervenzentren der militärischen Computernetze sind in elektronisch abgeschirmten Räumen untergebracht; Verbindungskabel laufen abgeschirmt durch Rohre, die mit Schutzgas gefüllt sind. Sollte jemand versuchen, die Rohre anzubohren, sorgt der Druckabfall im Leitungsrohr für Alarm.

Dennoch bleibt für die unter Quarantäne arbeitenden Rechner die Gefahr, daß ein Virus mit dem Systemprogramm eingeschleust wird: Hunderte von Systemanalytikern und Programmierern arbeiten jeweils an diesen hochkomplexen Programmen - ein Saboteur reicht aus, einen Keim zu pflanzen.

In nicht optimal abgeschirmten Computer-Systemen, so Schaefer, sei das Virus-Problem noch größer. Derzeit, glaubt der Pentagon-Wissenschaftler, scheint es »kaum Möglichkeiten zu geben, eine Virus-Attacke abzuwehren«.

Was die Experten am meisten beunruhigt, ist der Umstand, daß der eingepflanzte Fehler über lange Zeit unentdeckt bleiben kann. Wenn die »Krankheit« erst Monate oder Jahre nach der Infektion ausbricht, wird es um so schwieriger, den Fehler ausfindig zu machen, einzukreisen und zu eliminieren. Und um so mehr wächst die Gefahr, daß auch die Kopien schon infiziert sind, die zur Sicherheit von den Betriebsprogrammen angefertigt und in den Schrank gestellt wurden.

Fred Cohen, so resümierte Jerry Lobel, der Computersicherheitsmann von Honeywell, in der Zeitschrift »Discover«, »hat uns da ein Problem vor Augen geführt, das etwas entlegen scheint, gegen das wir aber gegenwärtig noch kaum Abwehrmöglichkeiten besitzen«. Das Schlimme sei, klagt der Honeywell-Experte, daß »ein Programmierer in einem halben Tag ein Virus-Programm basteln« könne.

Und wenn erst »genug Leute« den Trick kennen, meint Lobel, dann findet sich bestimmt auch »ein Verrückter, der es ausprobiert«.

Mehr lesen über

Zur Ausgabe
Artikel 69 / 82
Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren
Mehrfachnutzung erkannt
Bitte beachten Sie: Die zeitgleiche Nutzung von SPIEGEL+-Inhalten ist auf ein Gerät beschränkt. Wir behalten uns vor, die Mehrfachnutzung zukünftig technisch zu unterbinden.
Sie möchten SPIEGEL+ auf mehreren Geräten zeitgleich nutzen? Zu unseren Angeboten