home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds54
/
ds54_35.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
7KB
|
198 lines
Seite 34 Ausgabe 54 Ausgabe 54 Seite 35
Thema Nummer eins in der Eilrehszene sind
im Moment die Mahroviren. Leider hat fast nie-
mand der Microsoft-Gläubigen auf einer OEM-
CD Viren vermutet, sonst hätte sich der
Schaden durch das Word Macrovirus
eingrenzen lassen. Zwar wurden die
Vertriebspartner mit (teils sehr dürftigen) Infor-
mationen versorgt, aber der Endbenutzer wurde
nicht informiert.
Da Dr. Brunftstein in Fachkreisen auch als
"Ehrengott" gehandelt wird, durfte an dieser
Stelle auch ein kleiner Exkurs in dieses
Lieblingsthema nicht fehlen. Mittlerweile
existieren für den PC Über 8000 Viren. Bislang
blieben nur Alpha-PCs und Power-PCs von der
Seuche verschont. Wer allerdings z.B. sein
Linux-System über den normalen Bootblock
lädt, fängt sich genauso leicht PC-Bootblock-
~ren ein. Gefährlich sind natürlich ebenso die
schon genannten Makro-~ren. Einer
Bewerbung im Word 6.0-Format, die bei einer
Firma eintraf, gelang es, ein gesamtes LAN
(Local Area Network) auf die Hardware zu
reduzieren.
Die Funktionsweise ist simpel: Word 6.0 kann
über WordBasic gesteuert werden. WordBasic
bietet fast alle Funktionen eines
Betriebssystems an, das Derenbauen wird
dadurch einfach und lustig wie Lego-System.
Und Makroviren sind keine neue Erfindung:
den ersten Perus fand Brunnstein auf einem
Lotus 1-2-3-System bereits 1970.
Völlig neue Perspektiven öffnen sich dem
lava-Interessierten. Diese Programmiersprache
für das World-Wide-Web lassen die
(3estaltungsmöglichkeiten für Viren nur
erahnen.
Bei Dr. Brunnstein kam eine Version dieser
Viren selbst vor. Am Ende eines jeden
WinWord-DoLuments stand plötzlich die Zeile
"Stop all french nuclear testing in the Pacific!' .
Eine gute Message, aber vielleicht das falsche
Medium? Wer F-Prot oder ähnliche Urenkiller
hat, die auch Mahroviren jagen, der sei
gewarnt: es werden nicht alle gefunden!
Das muß zwar nicht immer wie in China
enden, wo ein Hacker wegen seiner Aktivitäten
hingerichtet wurde. Aber wer sich erwischen
läßt, hat schlechte Karten. Besonders dumm
stellte sich der Hacker Black Baron an, der den
Smeg-VIrus entwarf und seinen Namen im
Code hinterließ. In Großbritannien verursachte
sein Perus einen Schaden von schätzungsweise
rund 1,3 Mio. Mark. Am 26. Mai 1994 wurde
Black Baron schuldig gesprochen, da er
schließlich seine Aktivitäten zugab. Am 15.
November l995 wanderte er für drei Jahre ins
Gefängnis. Und das ist noch ein mildes Urteil.
Ein Armutszeugnis (jedenfalls nach Brunnsteins
Meinung) sind dann schon eher die britischen
Zeitungsschlagzeilen wie "Computer Genius"
oder "Einer der cleversten Programmierer des
Landes".
Die Fehlermöglichkeiten in einem System
teilt Dr. Bruunstein ein in:
- Distunktionalitäten:
sie entstehen durch falsche Implementierung
(Bugs)
Mißbrauch:
dazu zählt das "Abhören" von Passwertem
oder der Mißbrauch von Zugriffsrechten (die
unter Novell und UNIX zum Teil schwer zu
überblicken sind)
- Anomalien:
dies sind z.b Kettenbriefe, Würmer, Viren
und andere böse Scherze.
Zum anderen unterscheidet Brunnstein die
scheinbar destruktivenAktivitäten in einem Netz
in Hacking und Cracking. Hacking ist die
Offenlegung von Systemunsicherheiten - und
sollte nicht als kriminelle Handlung ausgelegt
werden. Cracking fängt spätestens da an, wo
Koffer voll sensibler Daten beim KGB einen
Erlös von 90.000 DM bringen -Datenspionage
also.
Auch die Unzulänglichkeiten im Internet (das
auf dem unsicheren TCPlIP-Protokoll basiert)
sind vielen bekannt. Das Computermagazin c't
veröffentlichte z.B. eine Lobrede von Bill Clin-
ton über diese Zeitschrift. Schade nur, daß die
Mall von c't-Mitarbeitern mit gefälschten Mail-
Headem generiert und über den Mailserver des
Weißen Hauses verschickt wurde.
Es gibt genügend Beispiele für Rechnerunsi-
cherheit, die allesamt zu Dr, Brunnsteins Lieb-
lingsstories gehören: Realzeitsteuerungen elek-
tronischer Bestrahlungssysteme, die Amok
laufen und Patienten verbrennen, Flugsteuerun-
gen der Firma Airbus, die den Piloten dermaßen
verwären, daß er ohne Computer besser klarka-
me, die Altona-Stellwerk-AffÜre und vieles
mehr. Häufig ließen sich diese Fehler leicht ver-
meiden, indem die Hersteller beim En~vurf der
Systeme sorgfältiger wären.
Zum einen gibt es da den "Unlust-Faktor" - er
steht für die Nachlässigkeit und Inkompetenz in
der Entwurfsphase. Auch benutzerbedingte Feh-
ler gehören in diese Kategorie. Zum "Frust-
Faktor" zählt die Komplexität eines Systems,
die von den Anwendern weder gewt'.nscht noch
beherrschbar ist.
Bill Gates behauptet in Interviews immer
wieder, daß sich "die Anwender" all' die zusätz-
lichen Funktionen wünschen, die Computerpro-
gramme immer mehr aufblähen, Der
Teufelskreis aus noch leistungsfähigerer Hard-
ware und noch anspruchsvollster Software
schließt sich.
Heute sind wir alleine durch unsere
Abhängigkeit von Elektrizität stark gefährdet -
siehe TschernoLyl. Unser Zeitalter ist durch die
computergestützte Kommunikation geprägt. Die
Datenautobahnen helfen nicht auf der Suche
nach einem Weg durchs Chaos.
Die Informationen aus dem Netz sind häufig
nichts wert und stammen aus undurchsichtigen
Quellen. Im Netz existiert daher momentan eher
eine Kummulation von Informationsmüll. Was
im Endeffekt abstürzt, ist die "Müllproduktions-
anlage". Wer geschickt falsche Informationen
im Netz ablegt, kann daraus durchaus seinen
Nutzen ziehen. Da fällt mir nur der Intro-Bild-
schirm des Terminalprogramms, Terminate"
ein, der da nachdenklich meinte ,Never under-
estimate the power of infonnation. One day
those who control the flow of Information will
control the world." ("Unterschätzen Sie niemals
die Macht der Information. Eines Tages wird
derjenige die Welt beherrschen, der die
Informationen steuert*") Wollen wir hoffen, daß
dieses Black-Scenario keine Realität wird.
Die abschließende Diskussion mußte nach
fast einer Stunde abgebrochen werden,denn die
Themen waren sehr brisant: Ist der Anwender
ein mündiger Anwender? Muß er sich um seine
Mündigkeit selbst bemühen? Ist eventuell sogar
das komplette Schulsystem nicht auf Entwick-
lung der Informationsgesellschaft eingestellt?
Bislang muß sich jeder selbst weiterbilden und
mit Interesse am Ball bleiben, sonst wird er
vielleicht einfach überrollt.
Weiterlesen: Newsgroup eomp.rists
Christoph Haas, cand. djpl. inforrn.
Die Abschaffung das
Datenschutzes und die Folgen
Deutschland ist schön und hat eines der
besten Datenschutzgesetze der Welt - auch so
eine schöne Idee. Gegen den Eifer geldgieriger
Datensammler helfen die Paragraphen
allerdings wenig.
Sich möchte Spaß im Leben haben und dabei
auch Geld verdienen'`, war das ehrliche
Statement des Anwalts der Finna Topware,
Herrn SteinhöfeL
Die Kateader er - Das wissenschaftliche Fachblatt für Datenreisende 0 ~c ~cien~c~len~tr - Das wissenschaftliche Fachblatt für Datenreisende. [Um