Information Technology Reference
In-Depth Information
dem Namen Virus Construction Set erschien 1988 für Atari
ST-Rechner.
Im Dezember 1989 erschien das erste Trojanische Pferd,
mit dem seine Opfer erpresst werden sollten. Es zog welt-
weite Aufmerksamkeit auf sich. Dr. Joseph W. Popp, ein da-
mals 39 Jahre alter Wissenschaftler aus Cleveland bei Ohio,
verschickte 20.000 belastete Disketten mit der Aufschrift
„AIDS Information Introductory Diskette“ an Adressen in
Europa, Afrika, Asien und der WHO. Das darin enthaltene
Trojanische Pferd versteckte nach einiger Zeit sämtliche Ver-
zeichnisse, verschlüsselte die Dateinamen und hinterließ auf
dem Rechner eine Aufforderung, für die Wiederherstellung
378 US$ an eine iktive „PC Cyborg Corporation“ auf ein
existierendes Postfach in Panama zu schicken. Obwohl der
Täter in England für unzurechnungsfähig erklärt wurde, ver-
urteilte ihn ein italienisches Gericht in Abwesenheit zu zwei
Jahren Haft.
Mit dem Erscheinen von Microsoft Windows 95 und dem
ständigen Zuwachs an Benutzern, wurden auch Viren für
dieses Betriebssystem (und dessen obligate Programme wie
Microsoft Ofice) geschrieben. So erschien 1996 das erste
Makrovirus für Microsoft Word, bekannt unter dem Namen
„Boza“. Da Dokumente öfter als Programme getauscht wur-
den, wurden Makroviren ein sehr großes Problem für die
Anwender. In den Jahren darauf erschienen die ersten Ma-
kroviren für Excel (1997), Powerpoint und Access (beide
1998) und Visio (2000). Im Jahre 1996 erschien das erste
Virus Constructor Kit für Makroviren, das es auch Personen
ohne Programmierkenntnissen ermöglichte, Makroviren zu
erstellen.
Im Jahre 1997 verbreitete sich auch der erste E-Mail-
Wurm, bekannt unter dem Namen ShareFun . Er wurde in
der Makrosprache VBA für Microsoft Word 6/7 geschrieben.
Im selben Jahr wurde der erste Wurm entdeckt, der sich über
IRC verbreiten konnte und Homer , ein Wurm, der als erster
für seine Verbreitung das Transferprotokoll FTP benutzte, trat
in Erscheinung. Ab diesem Zeitpunkt wurde klar, dass auch
Netzwerkprotokolle von Würmern ausgenutzt werden können.
Aber nicht nur einzelne Personen entwickelten und ver-
breiteten Schadsoftware. Auch Regierungsstellen und große
Firmen benutzten diese Möglichkeiten.
In seinem Buch At the Abyss („Am Abgrund“) beschreibt
Thomas C. Reed , früherer Sekretär der United States Air
Force, ein Trojanisches Pferd, welches von der Regierung der
Vereinigten Staaten heimlich industrieller Steuerungssoftware
beigefügt wurde. Die Lieferung erfolgte in die Sowjetunion.
Nach der Installation der Anlage an der Transsibirischen Gas-
leitung im Juni 1982 kam es zur einer Fehlfunktion, wodurch
eine große Explosion ausgelöst wurde. Dies dürfte der erste
Fall gewesen sein, wo ein Trojanisches Pferd als Waffe im
Rahmen des kalten Krieges eingesetzt wurde.
Im Oktober 2005 machte Mark Russinovich die Entde-
ckung, dass sich heimlich ein Schadprogramm auf seinem
System installierte, als er eine kurz zuvor gekaufte Musik-
CD von Sony auf seinem Computer abspielte. Dank einer
parallel laufenden Systemanalyse entdeckte er so per Zufall
das erste Trojanische Pferd, das über legal erworbene Musik-
CDs den Weg auf den Rechner fand. Dieses Trojanische Pferd
war Bestandteil des Kopierschutzes XCP, der von der Firma
First4Internet entwickelt und von Sony verwendet wurde.
Das eingeschleuste Programm prüfte, ob laufende Programme
in einer schwarzen Liste von Kopierprogrammen enthalten
waren und verweigerte diesen mittels eines sogenannten Fil-
ter-Treibers den Zugriff auf das CD-Laufwerk. Damit wurden
Kopien der geschützten CD verhindert. Weiterhin versteckte
das Programm sämtliche Dateien und Ordner, deren Name
mit $sys$ begannen, unabhängig davon, ob es sich dabei um
fremde Programme handelte oder nicht. Dadurch konnte sich
andere Schadsoftware mithilfe von Sonys Programm vor Vi-
ren- und Malwarescannern verbergen. Nachdem Sony BMG
zunächst behauptet hatte, es handle sich bei dem Programm
weder um Mal- noch Spyware, wurde schließlich doch ein
sogenanntes Deinstallationsprogramm bereitgestellt, das den
Kopierschutz von Windows-PCs entfernen sollte. Allerdings
mussten die Nutzer sich zuerst auf der Webseite von Sony re-
gistrieren, bevor sie an das Deinstallationsprogramm gelang-
ten. Eine Analyse des Programms ergab, dass dieses zwar die
Funktion zum Verstecken von Dateien und Ordnern mit $sys$
im Namen entfernte, den Kopierschutz aber bestehen lies.
Tatsächlich wurden die Programmdateien, die eingeschleust
waren, sogar durch neuere ersetzt. Im weiteren Verlauf stellte
sich außerdem heraus, dass die Software beim Abspielen von
Liedern eine Webseite kontaktierte und Daten wie die Album-
ID übermittelte. Aus den Daten „Uhrzeit“, „IP-Adresse“ und
„Album-ID“ wäre es Sony dadurch möglich gewesen, Nut-
zerproile zu erstellen. Nachdem Sony anfangs zugesichert
hatte, der Kopierschutz werde in Deutschland zurzeit nicht
eingesetzt, zog Sony ihn aufgrund der heftigen Kritik zurück
und rief alle noch nicht verkauften CDs mit XCP zurück. Eine
Sammelklage der Electronic Frontier Foundation gegen Sony
BMG wurde gegen die Verplichtung von Sony beigelegt,
7,50 US$ je zurückgegebener CD zu zahlen und einen Code
für einen kostenlosen Download zur Verfügung zu stellen.
Spätestens seit dem Jahr 2006 entwickelt das deutsche
Bundeskriminalamt ein im Netzjargon Bundestrojaner ge-
nanntes Programm zum Ausspähen von Daten zum Zwecke
der Strafverfolgung.
 
 
Search WWH ::




Custom Search