Seite 34 Ausgabe 54 Ausgabe 54 Seite 35 Thema Nummer eins in der Eilrehszene sind im Moment die Mahroviren. Leider hat fast nie- mand der Microsoft-Gl„ubigen auf einer OEM- CD Viren vermutet, sonst h„tte sich der Schaden durch das Word Macrovirus eingrenzen lassen. Zwar wurden die Vertriebspartner mit (teils sehr drftigen) Infor- mationen versorgt, aber der Endbenutzer wurde nicht informiert. Da Dr. Brunftstein in Fachkreisen auch als "Ehrengott" gehandelt wird, durfte an dieser Stelle auch ein kleiner Exkurs in dieses Lieblingsthema nicht fehlen. Mittlerweile existieren fr den PC šber 8000 Viren. Bislang blieben nur Alpha-PCs und Power-PCs von der Seuche verschont. Wer allerdings z.B. sein Linux-System ber den normalen Bootblock l„dt, f„ngt sich genauso leicht PC-Bootblock- ~ren ein. Gef„hrlich sind natrlich ebenso die schon genannten Makro-~ren. Einer Bewerbung im Word 6.0-Format, die bei einer Firma eintraf, gelang es, ein gesamtes LAN (Local Area Network) auf die Hardware zu reduzieren. Die Funktionsweise ist simpel: Word 6.0 kann ber WordBasic gesteuert werden. WordBasic bietet fast alle Funktionen eines Betriebssystems an, das Derenbauen wird dadurch einfach und lustig wie Lego-System. Und Makroviren sind keine neue Erfindung: den ersten Perus fand Brunnstein auf einem Lotus 1-2-3-System bereits 1970. V”llig neue Perspektiven ”ffnen sich dem lava-Interessierten. Diese Programmiersprache fr das World-Wide-Web lassen die (3estaltungsm”glichkeiten fr Viren nur erahnen. Bei Dr. Brunnstein kam eine Version dieser Viren selbst vor. Am Ende eines jeden WinWord-DoLuments stand pl”tzlich die Zeile "Stop all french nuclear testing in the Pacific!' . Eine gute Message, aber vielleicht das falsche Medium? Wer F-Prot oder „hnliche Urenkiller hat, die auch Mahroviren jagen, der sei gewarnt: es werden nicht alle gefunden! Das muá zwar nicht immer wie in China enden, wo ein Hacker wegen seiner Aktivit„ten hingerichtet wurde. Aber wer sich erwischen l„át, hat schlechte Karten. Besonders dumm stellte sich der Hacker Black Baron an, der den Smeg-VIrus entwarf und seinen Namen im Code hinterlieá. In Groábritannien verursachte sein Perus einen Schaden von sch„tzungsweise rund 1,3 Mio. Mark. Am 26. Mai 1994 wurde Black Baron schuldig gesprochen, da er schlieálich seine Aktivit„ten zugab. Am 15. November l995 wanderte er fr drei Jahre ins Gef„ngnis. Und das ist noch ein mildes Urteil. Ein Armutszeugnis (jedenfalls nach Brunnsteins Meinung) sind dann schon eher die britischen Zeitungsschlagzeilen wie "Computer Genius" oder "Einer der cleversten Programmierer des Landes". Die Fehlerm”glichkeiten in einem System teilt Dr. Bruunstein ein in: - Distunktionalit„ten: sie entstehen durch falsche Implementierung (Bugs) Miábrauch: dazu z„hlt das "Abh”ren" von Passwertem oder der Miábrauch von Zugriffsrechten (die unter Novell und UNIX zum Teil schwer zu berblicken sind) - Anomalien: dies sind z.b Kettenbriefe, Wrmer, Viren und andere b”se Scherze. Zum anderen unterscheidet Brunnstein die scheinbar destruktivenAktivit„ten in einem Netz in Hacking und Cracking. Hacking ist die Offenlegung von Systemunsicherheiten - und sollte nicht als kriminelle Handlung ausgelegt werden. Cracking f„ngt sp„testens da an, wo Koffer voll sensibler Daten beim KGB einen Erl”s von 90.000 DM bringen -Datenspionage also. Auch die Unzul„nglichkeiten im Internet (das auf dem unsicheren TCPlIP-Protokoll basiert) sind vielen bekannt. Das Computermagazin c't ver”ffentlichte z.B. eine Lobrede von Bill Clin- ton ber diese Zeitschrift. Schade nur, daá die Mall von c't-Mitarbeitern mit gef„lschten Mail- Headem generiert und ber den Mailserver des Weiáen Hauses verschickt wurde. Es gibt gengend Beispiele fr Rechnerunsi- cherheit, die allesamt zu Dr, Brunnsteins Lieb- lingsstories geh”ren: Realzeitsteuerungen elek- tronischer Bestrahlungssysteme, die Amok laufen und Patienten verbrennen, Flugsteuerun- gen der Firma Airbus, die den Piloten dermaáen verw„ren, daá er ohne Computer besser klarka- me, die Altona-Stellwerk-Affšre und vieles mehr. H„ufig lieáen sich diese Fehler leicht ver- meiden, indem die Hersteller beim En~vurf der Systeme sorgf„ltiger w„ren. Zum einen gibt es da den "Unlust-Faktor" - er steht fr die Nachl„ssigkeit und Inkompetenz in der Entwurfsphase. Auch benutzerbedingte Feh- ler geh”ren in diese Kategorie. Zum "Frust- Faktor" z„hlt die Komplexit„t eines Systems, die von den Anwendern weder gewt'.nscht noch beherrschbar ist. Bill Gates behauptet in Interviews immer wieder, daá sich "die Anwender" all' die zus„tz- lichen Funktionen wnschen, die Computerpro- gramme immer mehr aufbl„hen, Der Teufelskreis aus noch leistungsf„higerer Hard- ware und noch anspruchsvollster Software schlieát sich. Heute sind wir alleine durch unsere Abh„ngigkeit von Elektrizit„t stark gef„hrdet - siehe TschernoLyl. Unser Zeitalter ist durch die computergesttzte Kommunikation gepr„gt. Die Datenautobahnen helfen nicht auf der Suche nach einem Weg durchs Chaos. Die Informationen aus dem Netz sind h„ufig nichts wert und stammen aus undurchsichtigen Quellen. Im Netz existiert daher momentan eher eine Kummulation von Informationsmll. Was im Endeffekt abstrzt, ist die "Mllproduktions- anlage". Wer geschickt falsche Informationen im Netz ablegt, kann daraus durchaus seinen Nutzen ziehen. Da f„llt mir nur der Intro-Bild- schirm des Terminalprogramms, Terminate" ein, der da nachdenklich meinte ,Never under- estimate the power of infonnation. One day those who control the flow of Information will control the world." ("Untersch„tzen Sie niemals die Macht der Information. Eines Tages wird derjenige die Welt beherrschen, der die Informationen steuert*") Wollen wir hoffen, daá dieses Black-Scenario keine Realit„t wird. Die abschlieáende Diskussion muáte nach fast einer Stunde abgebrochen werden,denn die Themen waren sehr brisant: Ist der Anwender ein mndiger Anwender? Muá er sich um seine Mndigkeit selbst bemhen? Ist eventuell sogar das komplette Schulsystem nicht auf Entwick- lung der Informationsgesellschaft eingestellt? Bislang muá sich jeder selbst weiterbilden und mit Interesse am Ball bleiben, sonst wird er vielleicht einfach berrollt. Weiterlesen: Newsgroup eomp.rists Christoph Haas, cand. djpl. inforrn. Die Abschaffung das Datenschutzes und die Folgen Deutschland ist sch”n und hat eines der besten Datenschutzgesetze der Welt - auch so eine sch”ne Idee. Gegen den Eifer geldgieriger Datensammler helfen die Paragraphen allerdings wenig. Sich m”chte Spaá im Leben haben und dabei auch Geld verdienen'`, war das ehrliche Statement des Anwalts der Finna Topware, Herrn Steinh”feL Die Kateader er - Das wissenschaftliche Fachblatt fr Datenreisende 0 ~c ~cien~c~len~tr - Das wissenschaftliche Fachblatt fr Datenreisende. [Um