Trojanische Pferde und schlummernde Viren

■ Die kleine taz–Computerkunde: „Opferprogramme“ werden von „trojanischen Pferden“ angegriffen, schlummernde „Viren“ infizieren gastliche Wirtsprogramme - Schauerliches aus der Welt der Mikrochips / Angeblich wasserdichte Systeme sind löchrig wie ein Sieb

Von Thomas Worm

Berlin (taz) - Computer–Freaks aus der Bundesrepublik gelang jetzt der große Coup - sie machten sich nach Angaben des Hamburger Chaos Computer Club (CCC) Fehler im Betriebsystem der Firma Digital Equipment zunutze und drangen über den Vermittlungsrechner der Bundespost in ein weltweit organisiertes Rechnernetzwerk ein (siehe taz von gestern). „Trojanische Pferde“ heißen die kybernetischen Geschöpfe, die ihnen den Zugang „mit sämtlichen Privilegien“ zu allen Dateien ermöglichten. Diese seit den siebziger Jahren bekannten Programmtypen sind sozusagen Vorläufer der Computer–“Viren“, die seit einigen Jahren in der Mikrocomputer–Szene von sich reden machen. Im Gegensatz zu Computer–Viren vermehren sich „Trojanische Pferde“ nicht von alleine, sondern greifen gezielt „Opferprogramme“ an, deren Funktionsabläufe sie dann verändern. Ein Manipulationsauftrag könnte sinngemäß lauten: Wenn du das Programm „Wordplus“ findest, ersetze die Funktion „Sichern“ gegen „Löschen“. Jedesmal, wenn nun der Benutzer den Befehl „Sichern“ eingibt, verwandeln sich seine zu speichernden Daten in ein Häufchen elektronischer Asche, in leere Speicherplätze nämlich. In Zukunft jedoch könnten Computer–Viren folgenreicheres Chaos anrichten. Sie sind kleine Programme, die sich - einmal in Rechenanlagen eingeschleust - selber multiplizieren. Analog zu ihren natürlichen Namensvettern benötigen sie einen Wirt als Trä ger, ein Wirtsprogramm. Der Viruskern enthält die Anweisung, sich von dort aus in andere Programmdateien hineinzukopieren und gegebenenfalls einen Manipulationsauftrag auszuführen oder Daten einfach zu löschen. Zum Knacken von Betriebssystemen, die durch Paßwörter gesichert sind, leisten Computer–Viren unter Umständen wertvolle Hilfe: ein Teilnehmer des CCC– Kongresses 1986 berichtete von einer Spezies, die eine „Log–Datei“ über alle infizierten Programme anlegt. In dieser Datei notiert das Virus, wer wann welches Programm mit welchem Paßwort benutzt hat. EDV–Spione solcher Art, von Hackern auch als „Zimmermann–Virus“ bezeichnet, wären in der Lage, Informationen über den Mißbrauch personenbezogener Daten (Volkszählung!) zu liefern. Besonders hinterhältig agieren Viren, die mit einem Schlaf–Kommando im Programm vorerst stillgelegt sind. Vielleicht erst nach Tausenden von Abfragen ihres Wirtsprogramms aktivieren sie sich, was mitunter Jahre dauern kann, und zehren dann womöglich die Datenbestände im Rechner auf. Niemand weiß, wieviele Viren derzeit in Großrechnern und Personalcomputern vor sich hinschlummern. Das Neujahrsdatum 1985 war es wohl, was das schlafende Computer–Virus im Rechner der Bundeswehrhochschule München wachrief - das Virus machte ein in jahrelanger Kleinstarbeit entwickeltes Programm unbrauchbar, alsbald es aktiviert wurde. Da die „Krankheitserreger“ über Diskette (Speicherkassette), Telesoftware, Fernwartung oder normale EDV–Netzanschlüsse in Personalcomputer bzw. Großrechenanlagen eindringen können, ist das Infektionsrisiko ziemlich hoch. Während in der CCC–Zeitschrift Datenschleuder das Programm des harmlosen Virus „Rushhour“ für IBM–kompatible Rechner angeboten wird, träumen hierzulande anscheinend Hersteller von Software und Rechnern weiterhin ihren informatischen Dornröschenschlaf. Ein IBM–Vertreter zum Thema Computer–Viren: „Ein rein theoretisches Problem“. Eher wahrscheinlich, daß da nicht eine absatzstörende Lawine losgetreten werden soll, wenn man zugibt, daß die wasserdichten Systeme eigentlich Sieben ähneln.