Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

20.09.1985 - 

Für Sie gelesen:

Balance zwischen Hackern und Software-Produzenten

(SZ) Das Leben schreibt nicht nur die besten Romane, sondern auch die besten Computerprogramme. Die Software in einer jeden Zelle eines lebenden Organismus steuert deren Stoffwechsel, Funktion und Teilung in perfekter Weise. Die Befehlsschrift besteht aus der Reihenfolge, in der vier verschiedene Buchstaben (Basenpaare) auf einem Kettenmolekül angeordnet sind. In einer Bakterienzelle bilden etwa 1 Million Glieder eine Kette von einigen Zentimetern Länge; in der menschlichen Zelle sind es 1 Milliarde Glieder auf einem 1,5 Meter langen Faden. Und nun dringt ein Virus ein, drangt sein eigenes Programm - 100 000 Glieder - als einen Abschnitt in diese Kette hinein und zwingt die Zelle dadurch, sein Virusprogramm zu erzeugen, das heißt: Virus zu vermehren. Schließlich löst sie sich auf, die neuen Viren werden frei und befallen andere Zellen.

Nach der Devise "Von der Natur lernen" haben Hacker jetzt entdeckt, daß man in Computerprogramme - Tonbänder oder Lochstreifen - auch Computerviren einbauen kann. Ihre Wirkungsweise ähnelt jener der natürlichen Viren in verblüffender Weise. Es handelt sich um Programme, die in ein größeres Systemprogramm als Abschnitt eingeschmuggelt werden. Sie veranlassen den Computer, Fehler zu machen oder sinnlos "Schleifen" zu drehen. Das Hauptprogramm ist jedenfalls entwertet. Auch ihre eigene Vervielfachung bei der Kopie ihres Wirtsprogramms ließe sich wohl organisieren, aber dann würden die Computer-Viren - eine Abfolge von Befehlen - zu schnell entdeckt. Der Hacker, der als Wartungsperson oder Agent "schreibenden Zugriff" auf das Programm eines Systems hat, baut das Virus-Falsch-Kommando ein. Entdeckt wird es erst, wenn der Computer "spinnt", was sich oft nicht sofort zeigt, sondern erst nach Reklamationen der Kundschaft. Inzwischen kann das verseuchte Programm in die Bibliothek zurückgegeben und wieder ausgeliehen, vielleicht auch kopiert worden sein. Die Ausbreitung des Virus hat begonnen, die Krankheit ist ansteckend.

Es gibt auch schlafende (lysogene) Viren, die erst auf ein Signal von außen funktionieren. Software-Produzenten und -Verleiher sollen bereits schlafende Computerviren in ihre Programme einbauen. Sie werden ferngezündet, wenn ein Kunde nicht zahlt oder der Verdacht besteht, er fertige Raubkopien an. Was dagegen noch nicht zu existieren scheint, sind Programme, die sich selbst kontrollieren und den versuchten Einbau eines fremden Programmstücks verhindern, indem sie es löschen. Bakterien können das schon. Sie zerschneiden eine eingedrungene Kette vom Virenprogramm und machen dieses damit unschädlich. Die Programmierer der Computer werden das auch noch lernen. Die Balance von Bakterien und Viren hat sich in Milliarden Jahren entwickelt. Die zwischen Hackern und Softwareproduzenten stellt sich hoffentlich schneller ein bevor es massenhaft falsche Telefon- oder Wasserrechnungen gibt - wenn nicht Schlimmeres.

Erscheinen am 4. September 1985 als "Streiflicht" auf Seite 1 der Süddeutschen Zeitung