Information Technology Reference
In-Depth Information
Abb. 2.46 Die Diplomarbeit
von Jürgen Kraus
Abb. 2.47 Robert Tappan
Morris
wurden. Für die Funktion wurden verschiedene Eigenschaf-
ten und Sicherheitslücken auf der Anwendungsebene der
TCP/IP-Protokollfamilie genutzt. Insgesamt wurden vier
unterschiedliche Verfahren für die Ausbreitung eingesetzt:
FINGERD, SENDMAIL, RSH, Passwortlücken. Die Ver-
wendung eines weiteren Fehlers, der im File Transfer Proto-
col (FTP) von R. T. Morris Jr. entdeckt wurde, war ebenfalls
vorgesehen. Eine Meldung über diesen Fehler wurde am
2. November 1988 von K. Bostic zusammen mit einem Fix
veröffentlicht. Die Frage, ob diese Veröffentlichung zu einer
Kurzschlussreaktion bei R. T. Morris Jr. führte, muss offen-
bleiben. Es gibt zumindest konkrete Hinweise, dass der Wurm
bei seinem Angriff noch nicht vollständig implementiert war.
Bei dem Angriff wurde zunächst ein minimales Quellcode-
Programm übertragen, kompiliert und ausgeführt. Ein Quell-
code-Programm wurde ausgewählt, um eine Unabhängigkeit
von dem jeweiligen Prozessor und dessen Maschinensprache
zu gewährleisten. Dieses Minimalprogramm authentisierte
sich beim Wurm-Prozess, der die Ausbreitung angestoßen
hatte und emping dann verschiedene Dateien. Die Dateien
wurden nacheinander gebunden und das so entstandene Pro-
gramm gestartet. Konnte dieses ausgeführt werden, war damit
der Wurm-Prozess auf dem Rechner aktiviert.
Nach der Entdeckung des Wurms wurde eine Kommis-
sion eingesetzt, die feststellte, dass das Programm von R. T.
Morris Jr. ( Abb. 2.47 ) seit Mitte Oktober 1988 entwickelt
und getestet worden war. Mehrere verschlüsselte Versionen
des Quellcodes wurden gefunden und entschlüsselt. Die in
den Kommentaren enthaltenen Wörter wie „stehlen“ und „an-
greifen“ wurden als Indiz für die gezielt destruktive Absicht
der Entwicklung gewertet. Die Beteiligung weiterer Personen
wurde ausgeschlossen. Als Konsequenz wurde R. T. Morris
Jr. zunächst für ein Jahr von der Universität ausgeschlossen.
Im Herbst 1989 wurde gegen ihn vor Gericht Anklage erho-
ben. Er wurde zu drei Jahren Gefängnis auf Bewährung und
einem Bußgeld in Höhe von 10.000 $ verurteilt. Außerdem
musste er 400 Stunden sozialer Arbeit leisten und die Ge-
richtskosten in Höhe von etwa 150.000 $ tragen. Der Vater
von R. T. Morris Jr. reichte nach diesem Vorfall seinen Rück-
tritt ein. Dieser wurde jedoch abgelehnt.
Bald gab es auf dem Markt auch Baukästen zu kaufen,
mit dem jedermann Viren entwickeln konnte. Der erste mit
wurden die Daten auf der Festplatte gelöscht und auf dem
Bildschirm erschien „Arf, arf, Gotcha“.
Die Brüder Basit und Amjad Farooq Alvi betrieben ein
kleines Computergeschäft mit dem Namen Brain Computer
Services in Lahore, Pakistan. Sie selbst verkauften billige
Raubkopien von Originalsoftware. Dies war möglich, da
dort das Kopieren von Software nicht strafbar war. Um das
illegale Kopieren ihrer Raubkopien zu bestrafen, schufen sie
den vermutlich ersten Bootsektorvirus für das Betriebssystem
DOS. Er wurde ab dem 19. Januar 1986 ausgeliefert. Dieser
Virus wurde bekannt unter dem Namen Pakistani-, Ashar-
oder auch Brain -Virus. Über pakistanische Studenten ver-
breitete sich der Virus auch an amerikanischen Hochschulen
wie eine Epidemie. Das Programm war aber relativ harmlos,
da es nur das Inhaltsverzeichnis der befallenen Disketten in
Brain umbenannte. Es ist bis heute das einzige Programm,
das die Adresse des Autors enthält. Wenn man so will, war
der erste weitverbreitete Virus für PCs also eine muslimische
Entwicklung und wurde auch schon mal als „pakistanische
Grippe“ bezeichnet.
Im Jahre 1987 wurde der erste Virus für Macintosh-Rech-
ner entdeckt. Apple lieferte daraufhin seine Systeme mit ei-
nem Virensuchprogramm aus. Allerdings konnte es nur diese
eine Virenfamilie inden und war für andere Virustypen blind.
Somit war das Programm nur sehr bedingt brauchbar.
Am 2. November 1988 wurde ein Wurm-Angriff inner-
halb des Internets gestartet, der erstmalig zu weltweiter Auf-
merksamkeit führen sollte. Ihr Urheber war Robert Tappan
Morris Jr. Pikanterweise war sein Vater, Robert T. Morris,
ein bedeutender Wissenschaftler, der eine führende Position
am National Computer Security Center (NCSC) innehatte.
R. T. Morris Jr. war Student der Cornell University und hatte
durch Vermittlung seines Vaters Aufgaben im Rahmen der
Rechnerbetreuung der dortigen UNIX-Systeme übernom-
men. Aus diesem Grund verfügte er auch über Super-User-
Rechte.
Iniziert wurden durch sein Programm vor allem Rechner
der Firmen DEC und SUN, die mit BSD UNIX betrieben
 
 
 
 
Search WWH ::




Custom Search