Wie die Zeit vergeht: Aus Viren werden Thirtysomethings

Alles hatte so harmlos angefangen, die ersten Entwicklungen mit Viren, die damals noch nicht einmal diesen Namen trugen, gehen bis in die graue Vorzeit der Computertechnik zurück. Die Programmierer hatten hehre Ziele, wollten sich selbst reparierende Software schaffen, Programme, die sich ständig verbesserten. Heute ist davon kaum etwas übrig geblieben. Viren und Würmer sind im besten Fall lästige Begleiterscheinungen der Arbeit mit dem Computer, im schlimmsten Fall gefährden sie Daten und den Kontostand. Seit etwa 30 Jahren sind die Schädlinge nun auf den Computern dieser Welt aktiv. 1981 verwendet Professor Leonard M. Adleman in einem Gespräch mit Fred Cohen zum ersten Mal den Begriff „Computervirus“. Zwei Jahre später liefert Cohen seine Doktorarbeit ab, Titel: „Computer Viruses – Theory and Experiments“. Darin definierte er was ein Computervirus ist, welche Eigenschaften er hat und lieferte Programmcode für ein Beispielvirus.

Heute wird der Begriff „Virus“ meist für alle Arten von Schadprogrammen benutzt, tatsächlich gibt es aber genaue Abgrenzungen. Ganz generell: Ein Virus versteckt sich in legitimer Software und wartet darauf, dass diese Software ausgeführt wird. Ein Wurm wartet hingegen nicht, er betreibt seine Verbreitung aktiv, meist über Sicherheitslücken in Software und Betriebssystem. Der Begriff „Wurm“ für eine Software, die sich selbstständig vervielfältigt und dabei bestimmte Aufgaben ausführt, stammt übrigens vom Science Fiction Autor John Brunner. In seinem Roman „Der Schockwellenreiter“ nutzt der Protagonist einen solchen Wurm um sich Informationen zu verschaffen und seine Spuren in einem weltweiten Netzwerk, ähnlich dem Internet, zu verschleiern.

Über die Jahre verschob sich der Fokus von Viren und Würmern immer mehr von der reinen Neugierde und Spielerei hin zu ernsthaft bösen Absichten. Während es ganz frühe Schadsoftware dabei beließ, lustige Melodien abzuspielen oder den Bildschirminhalt auf den Kopf zu stellen, werden PCs heute zu ferngelenkten Zombies. Noch schlimmer: Die Software verschlüsselt persönliche Daten und gibt sie erst gegen Lösegeld wieder frei. Zwischen den beiden Extremen liegen zahlreiche „Meilensteine“ der Virus-Geschichte. So zum Beispiel die ersten zaghaften Versuche 1988, als Robert Tappan Morris, auf einem Vax Computer von Digital Equpiment seinen „Morris Worm“ startete. Das Programm soll sich nur so schnell wie möglich auf vielen Computern verteilen und danach nichts mehr tun. Doch Programmfehler sorgen für eine böse Überraschung: Der Wurm erzeugt auf jedem Computer immer neue Kopien von sich selbst, bald sind die Rechner nur noch damit beschäftigt den Wurm auszuführen. Am Ende mussten um die 6.000 Computer aufwendig vom Morris-Wurm gereinigt werden. Als unmittelbare Folge wurde übrigens das Computer Emergency Response Team (CERT) ins Leben gerufen, eine herstellerunabhängige Institution, die Gegenmaßnahmen gegen groß angelegte Attacken koordinieren soll.

Ein weiterer Meilenstein ist Brain oder „Pakistani Flu“. 1986 programmieren ihn zwei Brüder in Pakistan. Er ist an sich harmlos, reist aber binnen weniger Monate um die Welt, er wird zur ersten globalen Epidemie. Brain gilt als erster „Stealth“-Virus der Welt, der seine Anwesenheit aktiv verbergen konnte. „Cascade“ läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue „.com“ Dateien. So richtig im Medienzeitalter kommen Viren aber erst 1992 mit Michelangelo an. Der Virus sollte am 6. März, dem Geburtstag Michelangelos, aktiv werden und schlimme Schäden anrichten. Er löste einen vorher nie dagewesenen Rummel um Schadsoftware aus. Fünf Millionen Computer, zu der Zeit eine enorme Menge, sollten betroffen sein, die Schäden in die Millionen gehen. Ob es an den Warnungen lag oder an der völlig überschätzten Verbreitung von Michelangelo: Am 6. März 1992 erlagen nur etwa 10.000 Computer Michelangelos Fluch.

In den folgenden Jahren drehte sich die Entwicklungsspirale weiter. Nach Viren für Microsoft Word (Concept, ein WordBasic Makro-Virus) und Excel (XM.Laroux) und Microsoft Access (AccesiV) taucht 1997 Schadsoftware für Linux auf (Linux.Bliss) und kurz vor dem Jahr 2000 mit „Melissa“ der erste Virus, der sich über EMail verbreitet. Melissa zeigt, wie viel Schaden man mit einer Kombination aus Makro-Virus und Mail-Verbreitung anrichten kann. Melissa war weder komplex noch besonders boshaft, erreichte aber durch die Anwendung von Social-Engineering Technik eine enorme Verbreitung. Angeblich wurden allein am ersten Montag, als Mitarbeiter in den Firmen ihre Mail-Clients starteten, mehr als 100.000 Computer infiziert.

Das Rad dreht sich immer weiter. LoveLetter oder auch „iLoveYou“ genannt, erfordert zwar die aktive Mitarbeit des Anwenders, verspricht aber Bilder mit, sagen wir mal, interessantem Inhalt, und wird zur bis dahin schlimmsten Epidemie. Danach setzen sich Würmer als aggressivste Schadsoftware durch. „Slammer“ attackiert 2003 aus der Ferne über das Internet. Er nutzt eine Schwachstelle im Microsoft SQL Server aus. Innerhalb weniger Minuten infiziert der Wurm Hunderttausende von Computern, die Belastung des Internet steigt auf das Doppelte, komplette Internet-Ländersegmente brechen unter der Last zusammen. Ähnlich agiert 2004 „Sasser“, der von einem 18-jährigen Schüler aus Norddeutschland programmiert wurde. Zeitgleich taucht mit „Cabir“ der erste Virus für mobile Betriebssysteme, in diesem Fall Nokias Symbian, auf.

2007 werden zum ersten Mal im großen Stil Bot-Netze aktiv, die mit Schadsoftware infizierte Computer als Gruppe fernsteuern. Der „Storm“-Wurm soll zu seinen Hochzeiten bis zu 10 Millionen Rechner kontrollieren. Ein Jahr später infiziert „Conficker“ bis zu 15 Millionen Systeme, darunter Kriegsschiffe, Krankenhäuser, die Bundeswehr und die norwegische Polizei. Er kombiniert mehrere Techniken zur Ausbreitung und lässt sich nur schwer entfernen. Eigentlich ist er als Vehikel gedacht, um die Computer in einem Bot-Netz zusammen zu schließen, die dann Spam-Mails verschicken sollen. 2010 wird „Stuxnet“ entdeckt, ein Trojaner, der explizit Uran-Zentrifugen im Iran angreift. Damit bedroht Schadsoftware zum ersten Mal in größerem Rahmen kritische Infrastrukturen wie Industrieanlagen. Für viele Anwender und Hersteller im Bereich der Automation und Produktionstechnik wirkt Stuxnet als Weckruf. Wegen seiner technischen Komplexität und Zielauswahl wird allgemein davon ausgegangen, dass er im Regierungsauftrag entwickelt wurde. Auch „Duqu“ und „Flame“ zielen in den Jahren danach auf Industriespionage im Mittleren Osten ab.

Viren, Würmer, Trojaner – Schadsoftware wird inzwischen ernstgenommen. Die Motivation dahinter ist immer finanziell, die Folgen reichen von Zeitverlust bis zu finanziellen Schäden. Mit mobilen Endgeräten und Industrieanlagen werden mittlerweile praktisch alle Plattformen befallen, in denen Prozessoren und Betriebssysteme aktiv sind. Während es tatsächlich zielgerichtete Attacken gibt, die sich kaum abwehren lassen, wäre ein Großteil der Infektionen nicht nötig. Nach wie vor gilt: Aktuelle Antivirussoftware, regelmäßige Back-ups und gesunder Menschenverstand beim Umgang mit EMails, Webseiten und Datenträgern schützen Internet-Nutzer zuverlässig vor den unerwünschten und gefährlichen Schadprogrammen.