Sie lieben uns.txt.vbs - Virenprogrammierer: Ihre Geschichte, ihre Communities, ihr Katz- und Mausspiel mit der Antivirus-Industrie

Die Seite wird erstellt Hortensia-Sibylle Römer
 
WEITER LESEN
von Janko Röttgers                                                                  am 30.08.2001

Sie lieben uns.txt.vbs
Virenprogrammierer: Ihre Geschichte, ihre Communities, ihr Katz- und Mausspiel mit der Antivi-
rus-Industrie

"Sachen zu sammeln ist etwas, was ich immer gern                       Seit fast zehn Jahren ist Luis nun schon unter dem
gemacht habe. Als Kind sammelte ich Briefmarken,                       Namen Virusbuster Teil einer vitalen Szene des elek-
jetzt sammle ich Computerviren." Luis ist 27, glücklich                tronischen Undergrounds, die sich selbst als vXer be-
verheiratet, arbeitet in einem spanischen IT-                          zeichnen. Virenprogrammierer, Virensammler und an-
Unternehmen und widmet sich in seiner Freizeit mit                     dere Freunde sich selbst vervielfältigender Program-
Vorliebe Programmen, um die andere Computernutzer                      me, die sich in kleinen Gruppen zusammenschließen
lieber einen großen Bogen machen.                                      und über ein eng gesponnenes Netzwerk aus Cha-
                                                                       träumen, Websites und elektronischen Magazinen
Virensammler wie Luis gibt es ein paar wahrscheinlich                  austauschen. Luis ist Mitglied der 29a-Gruppe, ge-
hunderte. Doch nur wenige nehmen dieses Hobby so                       gründet 1996 von einem spanischen Programmierer
ernst wie er, und niemand besitzt eine derart große                    mit dem Pseudonym Mr. Sandman. 29a gilt sowohl
Sammlung. Wie viele elektronische Schädlinge auf                       unter vXern als auch unter Mitarbeitern von Antivirus-
seiner Festplatte schlummern, möchte er nicht sagen.                   Softwarefirmen - vXer nennen sie gerne AVler - als ei-
Luis ist in solchen Beziehungen sehr genau. Er weiß,                   ne der innovativsten Gruppen der Szene. Der erste
dass viel Unsinn über die Zahl der existierenden Viren                 Windows-2000-Virus, der erste Gnutella-Wurm, der er-
geschrieben wird. Er weiß, dass die Hersteller von An-                 ste Plattform-übergreifende Virus, der sowohl Windows
tivirus-Software sich gegenseitig mit Zahlen zu über-                  als auch Linux infiziert - 29a lotet ständig neue Mög-
bieten versuchen, die jenseits von gut und böse liegen.                lichkeiten für elektronische Schädlinge aus. Ständig
Luis möchte diese Diskussion nicht noch weiter ansta-                  zwingt sie damit auch die Programmierer von Antivirus-
cheln. Er verrät nur so viel: Lediglich drei oder vier der             Software, ihre eigenen Programme zu verfeinern und
größten Hersteller von Antivirus-Software besäßen ei-                  die ihnen zu Grunde liegenden Konzepte zu überden-
ne größere Sammlung als er. Letztlich geht es ihm                      ken. Ein ewiges Katz- und Mausspiel.
aber auch gar nicht um die Größe der Sammlung, son-
dern um jedes einzelne Exemplar. Ein echter Sammler
eben.

Würmer, Kaninchen und geklonte Elche

Es ist ein Spiel mit Tradition, das Luis und seine                     kann. Thomas arbeitet beim ARPANET-Entwickler Be-
Freunde da spielen. Die ersten programmierten                          ranek and Newman und ist dort aktiv an der Entwick-
Schädlinge tauchen bereits in den Sechzigern auf eini-                 lung der technischen Grundlagen des heutigen Inter-
gen Großrechnern auf. Sie vervielfältigen sich selbst                  nets beteiligt. Im wahrsten Sinne des Wortes ein Job
im Hauptspeicher der Maschinen, klauen damit ande-                     mit Zukunft. Einer, den man gerne behalten will. Dum-
ren Nutzern die zu dieser Zeit noch so kostbare Re-                    merweise erweist sich sein kleines Experiment - Tho-
chenzeit und werden wegen ihres Vermehrungsdrangs                      mas hat das Programm Creeper getauft - als äußerst
Kaninchen genannt.                                                     erfolgreich. Es pflanzt sich im Tenex-Netzwerk der
                                                                       Firma unkontrolliert von Rechner zu Rechner fort und
Anfang der Siebziger experimentiert dann ein gewisser                  scheint nicht mehr zu stoppen. Kurzerhand program-
Bob Thomas mit einem Programm, das sich innerhalb                      miert Thomas ein zweites Programm namens Reeper,
eines Netzwerks von Rechner zu Rechner fortbewegen

Seite 1 von 11          aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
das dem Schädling nachjagt und ihn erfolgreich aus-                 3.3, ohne dabei Daten zu löschen. Startet man eine
schaltet.                                                           solche infizierte Diskette zum fünfzigsten Mal, er-
                                                                    scheint ein kleines Gedicht auf dem Bildschirm:
Reeper ist damit gewissermaßen die erste Antiviren-
Software der Welt. Allerdings würden Antivirus-Ex-                           "It will get on all your disks
perten Creeper aus heutiger Sicht nicht Virus nennen,                        It will infiltrate your chips
da das Programm keine anderen Dateien infiziert, son-                        Yes it's cloner!
dern sich nur selbst autonom im Netzwerk fortpflanzt.
Solche Geschöpfe nennt man heute Wurm - ein Be-                              It will stick to you like glue
griff, den John Hupp und John Shoch vom Xerox Palo                           It will modify RAM too
Alto Research Center 1982 einführen. Die beiden Sci-                         Send in the Cloner!"
ence Fiction-begeisterten Forscher lassen sich dabei
von John Brunners Kultbuch "Der Schockwellenreiter"                 Später wird Rich Skrenta Mitgründer des Open Direc-
inspirieren. Brunner spricht darin schon Mitte der Sieb-            tory Projects. Das er den wohl ersten Virus geschrie-
ziger von einem "Tape worm" - einem sich selbst ver-                ben hat, hängt ihm allerdings heute noch nach: "Der
vielfältigenden Programm, mit dem der Held des Ro-                  dümmste Hack den ich je programmiert habe, aber er
mans das Computersystem einer totalitären Regierung                 erzeugte am meisten Aufmerksamkeit", erklärt er dazu
lahm legt.                                                          Jahre später.

In den Jahren 1981 und 1982 entwickeln einige Com-                  Joe Dellinger studiert zu dieser Zeit an der Texas A&M
puter-begeisterte Jugendliche dann das, was man als                 University und spielt ebenfalls viel mit dem Apple 2
erste Computerviren bezeichnen kann. Der fünfzehn-                  herum. Er schreibt wie Skrenta einige sich selbst ver-
jährige College-Freshman Rich Skrenta schreibt ein                  vielfältigende Programme. Ohne groß darüber nachzu-
Programm für den Apple 2 mit dem schönen Namen                      denken, nennt er sie Virus1, Virus2 und Virus3 und be-
Elk Cloner. Der sich selbst vervielfältigende Elch infi-            setzt damit einen Begriff, der uns bis heute begleitet.
ziert Disketten mit dem Apple Disk Operating System

Fred Cohen: Jedes System ist infizierbar

Durchsetzen sollte sich dieser Begriff aber erst, als               allenfalls durch Unachtsamkeit und schlechte Pro-
Fred Cohen 1984 seine Forschungsergebnisse mit                      grammierung. Wer in diesen Tagen etwas über Viren
sich selbst vervielfältigenden Programmen unter dem                 lehren oder lernen will, muss ganz zwangsläufig auch
Titel "Computer Viruses - Theory and Experiments"                   welche programmieren. Trotzdem ahnt Cohen bereits,
veröffentlicht. Cohen definiert hier erstmals, was genau            dass man eines Tages Schutz vor Viren und Würmern
eigentlich ein Computervirus ist: ein sich selbst ver-              brauchen wird, dass sie zur Bedrohung werden kön-
vielfältigendes Programm, das andere infizieren kann,               nen.
indem es ihnen den eigenen Code einverleibt. Cohen
liefert in seiner Abschlussarbeit gleich auch einige ge-            Er überprüft mögliche Sicherheitskonzepte auf ihre
ringfügig abstrahierte Beispiele für den Aufbau eines               Wirksamkeit, stellt aber bald fest: Vollkommene Si-
solchen Viruses mit - ein Schritt, der heute wohl manch             cherheit verspricht nur ein komplett abgeschlossenes
einen Professor zum Ablehnen der Arbeit bewegen                     System. Eines, das ohne Code von außen auskommt,
würde.                                                              nicht vernetzt ist und möglichst auch gar keine Einga-
                                                                    ben zulässt. Sicher nicht das, was man von einem
Doch 1984 gibt es noch keine bösen Viren, keine Un-                 Computer erwartet. Alle anderen Systeme seien für Vi-
derground-Szene der Virenprogrammierer, keine Anti-                 ren anfällig, so Cohen. Dies gelte auch für noch zu
virus-Industrie und keine sensationsheischenden Zei-                entwickelnde Systeme, denn: "Die vorgestellten Er-
tungsartikel. Wenn ein Virus Schaden anrichtet, dann                gebnisse sind nicht Betriebssystems- oder Implemen-

Seite 2 von 11       aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
tations-spezifisch, sondern basieren auf den grundle-                Worten: Es gibt keinen absoluten Schutz vor Viren. Je-
genden Eigenschaften von Systemen." Mit anderen                      der Rechner, jedes System kann infiziert werden.

Die ersten Viren mit Impressum

Einige Systeme allerdings leichter als andere, wie sich              sem Jahr das Schwerpunktthema der Veranstaltung.
bald zeigen wird. Im März 1982 erscheint die erste                   Erstmals kann sich eine breitere interessierte Öffent-
Version von Microsofts MS DOS. Dank eines geschickt                  lichkeit über das Phänomen informieren. Angeblich
ausgehandelten Vertrags mit IBM legt Firmengründer                   beteiligen sich bis zu 20 aktive Virenprogrammierer an
Bill Gates den Grundstein dafür, dass dieses System                  den angebotenen Workshops. Die Szene formiert sich.
binnen weniger Jahre zum Standard für Desktop-PCs
wird. Und dank seiner Architektur, die keinerlei Privile-            Ab etwa 1987 tauchen immer mehr Viren für MS DOS-
gien und Schutzmechanismen kennt, wird es bald zur                   Rechner auf. Den Programmierern geht es längst nicht
wichtigsten Plattform der Virenprogrammierer.                        mehr nur um das reine Selbst-Vervielfältigen. Ihre Ge-
                                                                     schöpfe mit Namen wie Cascade-Virus, Vienna-Virus
1986 verbreitet sich erstmals ein MS DOS-Virus um                    oder Jerusalem-Virus unterscheiden sich auch in dem,
den Erdball. Die beiden Brüder Basit und Amjad Fa-                   was sie mit dem befallenen Rechner anrichten - den so
rooq Alvi besitzen eine kleine Softwarefirma namens                  genannten Payloads. Burgers Virdem-Virus fordert den
Brain Computer Services in Pakistans Hauptstadt                      Benutzer irgendwann auf, eine Zahl zu raten. Nur wer
Lahore. Um gegen die immense Raubkopiererei in ih-                   richtig liegt, darf weiterarbeiten. Der Stoned-Virus wird
rem Land vorzugehen, programmieren sie den ganz                      dadurch berühmt, dass er verkündet: "Your PC is
und gar harmlosen Brain-Virus. Überrascht müssen sie                 stoned!" Doch einige Programmierer bedienen sich
allerdings feststellen, dass schon kurze Zeit später auf             auch nur der bereits verbreiteten Viren-Quellcodes, um
der ganzen Welt Disketten verbreitet werden, in deren                mit gefährlichen Payloads ihrer destruktiven Energie
Boot-Sektor sich ihr Virus findet - und mit ihm die gülti-           freien Lauf zu lassen. Eine Variante von Burgers Vir-
ge Adresse und Telefonnummer der beiden.                             dem-Virus etwa formatiert am Freitag dem dreizehnten
                                                                     die befallene Festplatte. Neben solch bösen Überra-
Ebenfalls ganz brav mit seinem echten Namen und                      schungen entwickeln die Virenprogrammierer auch er-
seiner Telefonnummer kennzeichnet der deutsche                       ste Techniken zur Verschleierung ihrer Aktivitäten. Der
Programmierer Ralf Burger seine ersten Viren. Mit sei-               Cascade-Virus beispielsweise setzt auf Verschlüsse-
nem Virdem-Virus im Gepäck besucht er 1986 den                       lung - ein klares Tribut an die noch junge Antivirus-
Chaos Communication Congress, den der Chaos                          Industrie.
Computer Club jährlich organisiert. Viren bilden in die-

Mit Ghostbuster-Attitüde gegen elektronische Schädlinge

Eine der schillerndsten Gestalten dieser Branche ist zu              schafft Mcafee es, in den Augen der Öffentlichkeit zum
dieser Zeit John McAfee, Chef der Firma Interpath und                prominentesten aller Virenjäger zu werden.
später Gründer von McAfee Associates. 1988 gründet
er den Branchenverband "Computer Virus Industry As-                  Der für seine Utility-Sammlung bekannte Peter Norton
sociation". Zahlreiche Antivirus-Firmen wollen jedoch                soll angeblich zu dieser Zeit noch öffentlich verkündet
nicht beitreten, weil sie McAfee bezichtigen, als Grün-              haben, er glaube nicht an die Existenz von Viren. Das
der des National Bulletin Board Society-Netzwerks                    sei doch alles nur eine Legende, vergleichbar mit den
selbst Viren zu verbreiten. Auch wenn ihm dieser Vor-                Alligatoren in der öffentlichen Kanalisation New Yorks.
wurf unter Experten noch über Jahre nachhängt,                       John McAfee findet dagegen schnell heraus, dass der

Seite 3 von 11        aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
unbedarfte Computer-Nutzer sehr wohl gerne an unbe-                 sogar samt einer Diskette mit Beispielviren ausgeliefert
rechenbare Gefahren in diesem ihm unverständlichen                  wird. Diese Veröffentlichtungen stoßen in der Antivirus-
Kasten glaubt. 1988 baut er ein Wohnmobil mit Com-                  Community auf große Kritik. So wirft der bulgarische
putern aus, tauft es "Virus Bug Buster" und lässt ein               Antivirus-Experte Vesselin Bontchev den Autoren vor,
Team damit im Silicon Valley von Kunden zu Kunden                   Wissenschaftlichkeit nur als Schutzschild zu missbrau-
fahren, um ihnen die Computer zu säubern. Rent to kill              chen und Nachahmer zu provozieren. In Bezug auf
meets High Tech Ghost Busters - das sind Metaphern,                 Ludwigs Buch urteilt er:
die bei den Computernutzern besser ankommen als
die leiseren Töne der Konkurrenz.                                    "Alles, was wir dort zu sehen bekommen, ist ein Hau-
                                                                    fen unsinniger MS DOS-Viren, die kaum funktionieren."
Zu diesem Zeitpunkt liegt die Zahl der existierenden Vi-
ren noch im zwei- bis dreistelligen Bereich. Tatsächlich            Doch auch die einfachste Beschreibung des Phäno-
in freier Wildbahn findet man davon noch sehr viel we-              mens reicht aus, um weltweit Computerfreaks zu be-
niger. Dafür beginnen die Viren jetzt, die Medien zu in-            geistern. In der Septemberausgabe der deutschen
fizieren. Neben den ersten Horror-Meldungen in diver-               Computerzeitschrift Chip erscheint ein Artikel von
sen Tageszeitungen werden auch erstmals Viren im                    Chaos Computer Club-Mitglied Steffen Wernery unter
Source-Code publiziert und einer breiteren Öffentlich-              dem Titel "Comuterviren - Die neue Gefahr?". Die bul-
keit zugänglich gemacht. Ralf Burger veröffentlicht                 garische Computerzeitschrift "Computer za vas" druckt
1987 im Data Becker Verlag "Das Große Computer-                     den Artikel ein halbes Jahr später übersetzt nach und
Virenbuch" mit dem Sourcecode einiger teilweise                     legt damit den Grundstein für eine der vitalsten Viren-
selbst programmierter Beispielviren. Ein Jahr später                programmierer-Szenen. Innerhalb von drei Jahren er-
erscheint das Buch auch in englischer Übersetzung.                  reichen die bulgarischen Viren einen Anteil von zehn
                                                                    Prozent am Gesamt-Weltmarkt.
1990 zieht dann der Amerikaner Mark Ludwig mit sei-
nem "Little Black Book of Computer Viruses" nach, das

Das sozialistische Computerparadies

Aber warum gerade Bulgarien? Glaubt man den Über-                   wickeln eigener Software. Statt dessen werden an die-
lieferungen des Antivirus-Experten Bontchev , dann ist              sen Maschinen ganze Generationen von Informatikern
Bulgarien Ende der Achziger so etwas wie das soziali-               in Reverse Engineering ausgebildet. Ihre Studienauf-
stische Computerparadies. Das ZK der bulgarischen                   gaben müssen ungefähr so ausgesehen haben: Nimm
Kommunisten entscheidet Anfang des Jahrzehnts, mit                  dir etwas Hardware aus dem Westen und bau es mög-
der Produktion eigener Microcomputerserien zu begin-                lichst billig nach. Oder nimm dir Microsofts neueste
nen, diese an den gesamten Ostblock zu liefern und so               DOS-Version, portier sie auf den Pravetz - aber lass
das Exportverbot des Westens zu unterlaufen. Aller-                 bitte die Bugs weg.
dings entwickelt man keine völlig neuen Systeme, son-
dern spezialisiert sich auf das Klonen bereits existe-              Als dann Wernerys Chip-Artikel in bulgarischer Über-
render Modelle.                                                     setzung erscheint, sind einige dieser Studenten sofort
                                                                    infiziert. Viren waren ihnen bis dahin unbekannt. Also
Zuerst werden mit dem IMKO und dem Pravetz 82 Sy-                   besorgen sie sich den Vienna-Virus, der auch im Arti-
steme entwickelt, die möglichst perfekte Nachbildun-                kel beschrieben wird und verfahren damit so, wie sie
gen des Apple 2 darstellen. 1984 wird schließlich der               es mit westlicher Software gewohnt sind: Disassem-
Pravetz 8 entwickelt - ein 8bit-Mikrocomputer, der auch             blieren, analysieren, optimieren. Weil es in Bulgarien
mit Microsofts DOS 3.3 arbeitet. Eine wichtige Voraus-              auch keine Antivirus-Industrie gibt, mit der man das
setzung für seinen Erfolg, denn um den Vorsprung des                Katz- und Maus-Spiel spielen könnte, müssen sie die
Westens aufzuholen, setzt man hier nicht auf das Ent-               Katze gleich mit erfinden. Der Programmierer des Jan-

Seite 4 von 11       aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
kee Doodle-Virus schafft sich deshalb sein eigenes                  unterladen will, muss dafür neue Viren hochladen. Weil
Antiviren-Programm namens Vacsina. Daran probiert                   bald alle bekannten Viren in das System eingespeist
er seinen Virus aus, verstärkt den Schutz, verbessert               sind, müssen die User wohl oder übel neue program-
den Virus, und so weiter. Einige seiner Viren verbinden             mieren. Bald wird die BBS mit ihren knapp 300 Nutzern
sogar beide Techniken und deaktivierten andere Viren,               weltweit als "virtuelle Virenuniversität" bekannt. Einer
die sich auf dem befallenen System befinden.                        der aktivsten Studenten dieser Universität nennt sich
                                                                    Dark Avenger und ist ein höchst talentierter Program-
1990 entsteht dann in Sofia das erste Virus Exchange                mierer aus Sofia. Anfang 1991 kündigt er an, einen Vi-
(vX) Bulletin Board - ein Mailboxsystem zum Aus-                    rus mit mehr als 4 000 000 Mutationsmöglichkeiten zu
tausch elektronischer Schädlinge, das mit einer                     entwickeln.
Upload/Download-Ratio arbeitet. Wer sich Viren her-

Wir sind die Guten

Etwa zur gleichen Zeit kauft sich in den USA die Sozi-              die Mutation Engine nichts weiter als eine nette Neu-
alarbeiterin Sarah Gordon ihren ersten PC. Nach kur-                jahrspostkarte.
zer Zeit erscheint auf ihrem Bildschirm ein kleiner, um-
herspringender Ball - ein sicheres Zeichen für den                  In der Antivirus-Community heißt der Mutation Engine
Ping-Pong-Virus. Gordons Interesse ist geweckt. Da                  zunächst nur "Dedicated", und Sarah Gordon ist mit
sie schon früh Erfahrungen mit Mailboxen gesammelt                  einem Mal bekannt wie ein bunter Hund. Doch das hält
hat, sucht sie im Fido-Netz nach mehr Informationen,                sie nicht davon ab, sich weiter mit dem Thema zu be-
und stößt dabei auf die Newsgroups der Virenpro-                    schäftigen. Anfang der Neunziger sind die Fronten
grammierer-Szene.                                                   zwischen Virenprogrammieren und Antivirus-Forschern
                                                                    bereits deutlich verhärtet. Viele in der Antivirus-
Ein Name fällt ihr immer wieder auf: Dark Avenger. Er               Industrie fordern bereits härtere Strafen für das Ver-
ist der Autor des gleichnamigen Viruses, der als ex-                breiten von Computerviren und bemühten sich redlich,
trem gefährlich gilt, weil er sich vor Virenscannern zu             Virenprogrammierer per se als kriminell darzustellen.
verbergen weiß, diese infiziert und damit auch jede
überprüfte Datei befällt. Sarah Gordon versucht ver-                Doch Sarah Gordon besitzt als Sozialarbeiterin andere
geblich, mit Dark Avenger Kontakt aufzunehmen. Dann                 Zugriffsmethoden:
probiert sie es mit einem Trick. In einer einschlägigen
Newsgroup wünscht sie sich einen Virus, der ihren                   "Ich stellte fest, dass es eine echte Diskrepanz zwi-
Name trägt. Wieder hört sie nichts von Dark Avenger.                schen dem, was die Antiviren-Leute über die "Bad
Bis im Januar 1992 sein lange angekündigter Muta-                   Guys" sagten, und meinen Beobachtungen gab." (Aus
tions-Virus erscheint, ein Generator für polymorphe Vi-             Sarah Gordons FAQ
ren mit abertausenden von Erscheinungsmöglichkei-
ten.                                                                [Gordon beschließt, sich intensiver den "Bad Guys" zu
                                                                    widmen und erstmals systematisch deren Strukturen
Erstaunlicherweise erkennen die meisten Antiviren-                  und Motivationen zu erforschen. Die Szene akzeptiert
Programme Dark Avengers "Mutation Engine" schon                     sie zwar, viele halten sie aber wiederum für eine von
nach wenigen Tagen. Doch offenbar waren einige Pro-                 den "Bösen" - schließlich lässt sie sich ihre For-
grammierer bei der Anpassung der Scanner zu eifrig.                 schungsarbeit von Firmen wie IBM und Symantec be-
Neben Dark Avengers Mutationen werden jetzt plötz-                  zahlen. Sarah Gordon ironisiert diese wechselseitige
lich auch tausende von nicht infizierten Dateien als Vi-            Schwarzweißmalerei gerne. Ihre private Website fir-
ren erkannt. Die Antivirus-Industrie hat ein Problem.               miert   konsequenterweise      unter    der   Adresse
Und mitten in diesem Problem steht der Satz: "Wir                   www.badguys.org.
widmen diesen kleinen Virus Sarah Gordon" - als wäre

Seite 5 von 11       aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Aus Luis wird der Virusbuster

Wie Sarah Gordon kommt auch Luis Anfang der Neun-                    ste Strukturen gebildet. Von ganz elementarer Bedeu-
ziger zum ersten mal mit dem Ping-Pong-Virus in                      tung sind dabei neben den Mailboxen zwei Internet-
Kontakt. Unfreiwillig, versteht sich. "Mein einziges In-             Dienste: Im August 1988 entwickelt der Finne Jarkko
teresse an dem Virus war, ihn zu killen", erklärt er dazu            Oikarinen das Internet Relay Chat-Netzwerk (IRC).
heute. Damals sammelt und tauscht er raubkopierte                    1989 erfindet Tim Berners-Lee das World Wide Web,
Programme. Auf der Suche nach ein paar neuen                         1990 entwickelt er den ersten Web Browser. Das IRC
Spielen stößt er auf jemanden, der wie er Warez                      ist noch heute für die vX-Szene das wichtigste Medium
tauscht, aber auch ein paar ganz besondere Pro-                      zum informellen Austausch. Das World Wide Web hat
gramme im Angebot hat. "Er zeigte mir, dass Viren ei-                dabei geholfen, aus diesen informellen Strukturen feste
ne interessante Sache sein können, wenn du mit ihnen                 Bünde zu schmieden. Man schließt sich zu einer
umzugehen weißt. Er gab mir seine Virensammlung,                     Gruppe zusammen, gibt sich mit einer Website ein Ge-
ungefähr 40 oder so, und ich begann mit meinen eige-                 sicht, tauscht darüber Viren aus und gründet E-Zines.
nen Experimenten."                                                   Im Juni 1991 erscheint die erste Ausgabe des 40hex-
                                                                     Magazins mit einer Mischung aus Viren-Sourcecode
1994 entdeckt Virusbuster das Internet und damit die                 und Programmier-Anleitungen. Es dient zahlreichen
vX-Szene. Diese Szene hat im Netz seit etwa 1990 fe-                 Magazinen dieser Art als Vorbild.

Erste Verhaftungen

1992 ist ein schlechtes Jahr für die Antivirus-Industrie.            18 Monaten Gefängnis verurteilt. Viele Virenprogram-
Für den sechsten März kündigen einige Firmen Millio-                 mierer sind von dem Urteil gegen den Black Baron, wie
nen von Computerausfällen durch den Michelangelo-                    er in der Szene heißt, schockiert. Vom Schreiben eige-
Virus an. Betroffen sind jedoch letztendlich nur etwa 10             ner Viren lassen sich dadurch aber nur die wenigsten
000 Rechner weltweit. Gleichzeitig tauchen in diesem                 abhalten. Doch viele überlegen es sich seitdem zwei-
Jahr die ersten wirklich einfach bedienbaren Virusge-                mal, ob sie einen Virus in die Wildnis entlassen. Die
neratoren auf, mit denen sich jeder Laie seinen eige-                meisten Viren zirkulieren nur in der Szene, nur ein ge-
nen Virus zusammenklicken kann.                                      ringer Prozentsatz infiziert jemals die Rechner Unbe-
                                                                     teiligter. Allein das Programmieren von Programmen,
Im Gegenzug verstärkt man den Druck auf die vX-                      die sich selbst vervielfältigen, ist in den meisten Staa-
Szene. 1993 kommt es zu den ersten Verhaftungen bei                  ten aber nicht verboten.
Mitgliedern der britischen Association of Really Cruel
Viruses (ARCV). Das Antivirus-Lager feiert dies als                  Wer seine Viren dennoch in die Wildnis entlässt, bleibt
Erfolg und hofft, dass ähnliche Aktionen weiteren Vi-                gerne vollkommen anonym. "Virenprogrammier, die ih-
renautoren das Leben schwer machen könnten. Doch                     re Geschöpfe verbreiten, verbinden sich mit dem IRC
bei genauerer Betrachtung des Falls stellt sich heraus,              über Proxy-Server", erklärt Luis eine der verbreiteteren
dass die ARCV-Mitglieder sich eines anderen Verbre-                  Vorsichtsmaßnahmen. Er selbst hat nie einen Virus
chens schuldig gemacht haben: Sie benutzten Geräte                   programmiert, würde seine eigenen Kreationen aber
zur Manipulation des Telefonnetzes (so genannte                      auch nicht in die Wildnis entlassen. Ähnlich geht es
Brown Boxes), um mit kostenlosen Telefonaten Kon-                    den meisten seiner Freunde von der 29a-Gruppe. In
takt zu vX-Mailboxen in den Vereinigten Staaten auf-                 deren Policy heißt es:
zunehmen.
                                                                      "Wir programmieren Viren aus Spaß an der Sache,
Zu einer ersten Verurteilung eines Virenprogrammie-                  weil es unser Hobby ist, und nicht, um anderen zu
rers kommt es erst 1995. Der 26-jährige Brite Chris                  schaden." Distanzieren möchten sie sich von Viren, die
Pile wird wegen der Verbreitung seiner SMEG-Viren                    in der Wildnis auftauchen, jedoch nicht.
und der eines manipulierten Antivirus-Programms zu

Seite 6 von 11        aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Windows 95: Neuanfang oder Terror?

Für Schlagzeilen sorgen meist nur die Viren, die tat-                Dazu liefern die 29a-Mitglieder einen eigenen Textbe-
sächlich Infektionen auslösen, unzählige Computersy-                 trachter, der als Bildschirmschoner die Payload-
steme außer Betrieb setzen oder sich besonders ei-                   Ausgabe des LSD-Virus verwendet. Solche Gimmicks
gentümlich verbreiten. Wie etwa der Tremor-Virus, der                wiederholen sich in den nächsten Ausgaben. Nummer
im 1994 als erstes Programm seiner Art über das                      zwei des 29a-Magazins erscheint mit einem animierten
Fernsehen unters Volk gebracht wird. Zu dieser Zeit                  Intro, wie man es von Veröffentlichungen der Demo-
nutzt die deutsche Firma Channel Videodat die Aus-                   Scene kennt.
tastlücke des Fernsehsenders Pro 7, um mit etwa
15kBit pro Sekunde Software an Käufer des Videodat-                  Intern ist die Gruppe gewissermaßen basisdemokra-
Decoders zu vertreiben. Im Mai 1994 findet auf diesem                tisch organisiert. Es gibt keinen Anführer, lediglich für
Weg auch eine infizierte Version des Dekompressions-                 eine neue Ausgabe ihres Magazins wird eine Art Re-
Programms PkUnzip den Weg auf zahlreiche Fest-                       dakteur bestimmt. Ganz auf die Gruppe ausgerichtet
platten. Drei Monate nach der Infektion werden tau-                  sind auch die Initationsregeln: "Wenn jemand Mitglied
sende von Videodat-Usern damit konfrontiert, dass die                bei 29a werden will, muss er uns seine Artikel und Vi-
Darstellung ihres Monitors wackelt, bevor sich der                   ren schicken, damit wir die Qualität seiner Arbeit be-
Rechner ganz aufhängt. In einigen Fällen meldete sich                urteilen können. Die Mitglieder überprüfen dann sein
Tremor auch mit dem Front 242-Zitat "Moment of Ter-                  Material und auch ihn als Person. Wenn alle dafür
ror is the Beginning of Life" zu Wort.                               sind, kann er Mitglied werden. Bei nur einer Gegen-
                                                                     stimme wird er nicht Mitglied", erklärt Luis. Andere Ent-
Neuanfang oder Terror - diese Frage stellt sich 1995                 scheidungen werden per Mehrheitsbeschluss gefasst.
auch so manch ein Betatester von Windows 95. Micro-
soft verschickt in einigen Fällen Disketten, die mit dem             Nach Schätzungen von Sarah Gordon gibt es derzeit
Form-Virus infiziert sind. Doch diese peinliche Panne                rund 20 beständig aktive Gruppen wie 29a. Daneben
ist fast bedeutungslos gegen all die neuen Möglich-                  existieren noch eine ganze Zahl von Gruppierungen,
keiten, die das System Virenprogrammierern bietet.                   die nur kurz auf der Bildfläche erscheinen, sich aber
Anfang 1996 erscheint mit Bizatch der erste Win-                     sofort wieder auflösen oder mit einer anderen Gruppe
dows95-spezifische Virus. Schon ein paar Monate vor-                 verschmelzen. 29a jedoch beweist Kontinuität - zwar
her taucht mit Concept der erste Word-Macrovirus in                  veröffentlichen sie gerade mal ein Magazin pro Jahr,
freier Wildbahn auf. Beide legen den Grundstein für                  dafür gehen auf das Konto der Gruppenmitglieder eini-
unzählige Nachfolger. 1996 kommt es zur ersten Win-                  ge der innovativsten und kreativsten Viren der letzten
dows-Virenepidemie.                                                  Jahre.

Im selben Jahr gründen einige Virenprogrammierer um                  In der zweiten Ausgabe ihres Magazins erscheint mit
einen gewissen Mister Sandman die vX-Gruppe 29a,                     Esperanto der erste Virus, der sowohl Windows- als
der wenig später auch Luis alias Virusbuster beitritt. Ihr           auch Macintosh-Rechner infizieren kann. An jedem 26.
Name ist die hexadezimale Darstellung des satani-                    Juli - dem Tag, an dem 1887 das erste Buch über die
schen 666, und auch sonst lieben die 29a-Mitglieder                  Kunstsprache Esperanto erschien - verkündet der Vi-
kleine Zahlenspielereien. Am Freitag, dem 13. Dezem-                 rus:
ber 1996 um 6 Uhr 66 morgens erscheint die erste
Ausgabe ihres Magazins, mit dem die Gruppe sozusa-                    Never mind your culture / Ne gravas via kulturo, Espe-
gen offiziell ihre Gründung begeht. Es enthält Pro-                  ranto will go beyond it / Esperanto preterpasos gxin;
grammieranleitungen,     Viren-Sourcecode      und       -           never mind the differences / ne gravas la diferencoj,
analysen und ein Dutzend Viren als ausführbare Da-                   Esperanto will overcome them / Esperanto superos ilin.
teien, sowie Tipps zum Umgehen von Antivirus-
Schutzmechanismen, die hier "Klingon Tech" genannt                   Never mind your processor / Ne gravas via procesoro,
werden.                                                              Esperanto will work in it / Esperanto funkcios sub gxi;
                                                                     never mind your platform / Ne gravas via platformo,
                                                                     Esperanto will infect it / Esperanto infektos gxin.

Seite 7 von 11        aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Von diesem kleinen Sprachkurs abgesehen richtet der                 ren Schaden an.
von Mr. Sandman programmierte Virus keinen weite-

Viren: Politik, Forschung, pubertäter Spaß?

Im gleichen Magazin erscheint auch der Anti-ETA-                    Antwort darauf kann sie bis heute nicht geben, denn
Virus von Griyo, mit dem die Gruppe kollektiv gegen                 Virenprogrammierer "sind so verschieden wie ihre Vi-
den baskischen Terrorismus Stellung bezieht. Es ist                 ren", so Gordon. Einige handeln aus Spaß an der Sa-
nicht der erste Virus mit einer politischen Botschaft.              che, andere wollen es in der Szene zu etwas bringen
Aber taugen Viren als Mittel politischer Meinungsäuße-              oder genießen es, wenn Antivirus-Firmen ihre Pro-
rung? Heute sehen die 29a-Mitglieder dies selbst eher               gramme rezensieren. Wieder andere üben einfach ihre
skeptisch und tun es als eine Art Jugendsünde ab.                   Programmierkenntnisse an diesen Kreationen, oder sie
Griyo hat sich als Autor des Viruses mittlerweile von               genießen den Kitzel am Illegalen - etwa, wenn sie eine
dieser Aktion distanziert, und Luis erklärt:                        ihrer Kreationen in die Wildnis entlassen. Perikles, ein
                                                                    mit Luis befreundeter Virensammler, begründet seine
 "Das ist eher eine persönliche Leidenschaft einiger                Leidenschaft im Gespräch scherzhaft so:
Mitglieder der Szene. Die Mehrheit der Virenprogram-
mierer vermischt Politik und Viren nicht. Ich bezweifle              "Vielleicht bin ich an Viren interessiert, weil ich einen
sogar, dass die große Mehrheit der Virenprogrammie-                 Entomologen-Komplex habe, wie Jünger. Jedenfalls
rer in der Szene sich überhaupt um so etwas küm-                    finde ich es interessant, die Schwächen eines Be-
mert."                                                              triebssystems zu erforschen."

Auch den Versuch, das Programmieren von Viren                       Dieses Forschungsmotiv taucht immer wieder in der
selbst als politisch, weil ja irgendwie diffus gegen das            Szene auf. Die 29a-Homepage nennt sich "29a Labs",
System gerichtet zu begreifen, blockt er sofort als un-             und deren Mitglied Griyo betreibt nebenbei noch seine
zulässige Projektion ab: "Ich sehe im Programmieren                 private Website unter dem Namen "BiO.net - Virus Re-
eines Virus keinen politischen Akt."                                search Labs". Antivirus-Forscher werden dagegen
                                                                    nicht müde, zu betonen, dass ohne eine entsprechen-
Aber warum machen sie es dann? Mit dieser Frage                     de Ethik, einen verantwortungsvollen Umgang mit dem
beschäftigt sich auch Sarah Gordon, seit die die Szene              Virencode, keine Forschung möglich ist. Doch die vX-
als ihr Forschungsobjekt entdeckt hat. Eine eindeutige              Szene ignoriert solche Belehrungen forsch.

Gefängnis oder Job-Offerte?

Am 26. April 1998 entlässt der taiwanesische Wehr-                  Taiwan verklagt, bald ohne Anklage wieder freigelas-
dienstleistende Chen Ing-hau seinen CIH-Virus in die                sen. Wenig später wird er vom taiwanesischen Linux-
Wildnis. Schon nach einer Woche gelangt der Virus                   Distributor Wahoo als Sicherheits-Experten eingestellt.
über das Internet nach Europa und in die USA, wo er
versehentlich mit Promotion-Downloads und kostenlo-                 Die Antivirus-Industrie reagiert empört. Ein Jahr später
sen CD-ROMs vertrieben wird. CIH wird damit kurzzei-                allerdings wird sein Virus wieder aktiv. Diesmal findet
tig zu einem der meistverbreiteten Viren, und zu einem              sich ein taiwanesischer Student als Kläger, und Chen
der gefährlichsten noch dazu: Am 26. April 1999 löscht              wird zu drei Jahren Gefängnis verurteilt. Ein Vetreter
er Daten auf dem Wirtscomputer. Auf einigen wenigen                 der Firma Sophos Anti-Virus erklärt: "Dies ist ein deut-
Rechnern gelingt es ihm sogar, das BIOS zu über-                    liches Signal an Virenprogrammierer, dass sie der
schreiben. Chen Ing-hau wird nach Enthüllung seiner                 Strafe für ihre Handlungen nicht entkommen werden."
Identität kurzzeitig verhaftet, doch da niemand ihn in

Seite 8 von 11       aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Doch das Verhältnis zwischen Antivirus-Experten und                 Weise in die Hände des rumänischen Antivirus-
der vX-Szene wird nicht allein von solch harten Law                 Spezialisten Adrian Marinescu. Marinescu veröffent-
and Order-Töne bestimmt. Sarah Gordon beispielswei-                 licht eine Analyse des Schädlings, und Benny ist voll
se beschreibt die 29a-Mitglieder als "sehr nette Leute.             des Lobs: "Gute Arbeit, Adrian!" Spaßeshalber fordert
Es hat mir immer Spaß gemacht, mich mit ihnen aus-                  er ihn in einem Szene-Magazin auf: "Fuck of AV, join
zutauschen." Ganz ohne Austausch kommen sie und                     29a!" (BadByte Magazine Issue 3)
ihre Kollegen aber auch gar nicht aus, wenn sie wollen,
dass ihre Antiviren-Scanprogramme neue Schädlinge                   Adrian Marinescu gehört zu einer jungen Generation
möglichst frühzeitig erkennen.                                      von Antivirus-Experten, die schon optisch nicht mehr
                                                                    viel mit den John McAfees und Peter Nortons dieser
Oft bekommen Antivirus-Programmierer diese direkt                   Welt gemeinsam hat. Er trägt einen Kinnbart, schlab-
von den Autoren zugeschickt, die sich über eine kom-                brige Klamotten und bezeichnet Biertrinken als eines
petente Analyse ihrer Programmierleistung immer                     seiner großen Hobbys. Bennys Angebot lehnt er trotz-
freuen. Luis berichtet außerdem, dass er seit Jahren                dem dankend ab:
mit Antivirus-Programmierern in Kontakt steht. "Sie be-
nutzen mich als Quelle für ihre Arbeit und ich benutze               "Ich würde nie auf die andere Seite gehen. Für mich
sie als Quelle für meine Sammlung." Glaubt man ihm,                 ist es kein Spaß, anderen Usern zu schaden. Einige
arbeiten in einigen dieser Firmen ehemalige Virenpro-               Virenprogrammierer erklären, dass sie nur lehrreiche
grammierer und sogar aktive Mitglieder der Szene. Ob                Viren schreiben, die niemandem schaden. Das ist nicht
er sich selbst vorstellen könnte, irgendwann bei solch              wahr. Schon weil sie sich selbst vervielfältigen, richten
einer Firma unterzukommen? "Irgendwann? Wenn sie                    sie Schaden an."
gut genug zahlen schon morgen!"
                                                                    Er selbst gehe Virenprogrammierern nicht aus dem
Überlaufangebote werden allerdings auch an die ande-                Weg, sondern versuche sie davon zu überzeugen, ihr
re Seite gemacht. Als der tschechische 29a-                         Hobby aufzugeben. Schließlich weiß er durch seine
Programmierer Benny seinen Win98.Millenium-Virus                    tägliche Arbeit: "Einige von ihnen sind begabte Pro-
entwickelt, gelangt eine Beta-Version auf unbekannte                grammierer."

Primitive Makros und autonome Mutanten

Aber zur Umkehr bewegen konnte er noch keinen. Und                  untergelassenen Hosen", erklärt Network Associates-
so geht das Katz- und Mausspiel weiter. Am Freitag,                 Forscher John Bloodworth ein Jahr später auf der Vi-
dem 26. März 1999 taucht in der Newsgroup alt.sex                   rus Bulletin Conference. Durch die Kombination von
erstmals ein Word-Makrovirus namens Melissa auf. In-                Word-Macros und Fortpflanzung per E-Mail verbreitet
nerhalb weniger Stunden verbreitet er sich über Micro-              sich der Virus so schnell, dass kaum ein PC ausrei-
softs Outlook E-Mail-Client in ganz Nordamerika. Das                chend dagegen geschützt, kaum ein Nutzer darauf
FBI beginnt mit der Suche nach dem Melissa-Autor.                   vorbereitet ist.
Als am Montag dem 29.März in zahlreichen Büros die
Desktop-PCs wieder eingeschaltet werden, beschleu-                  Antiviren-Firmen müssen beobachten, wie tausende
nigt sich die Melissa-Verbreitung exponentiell. Mehr als            von Computerbesitzern sich durch das Öffnen des Me-
100 000 PCs werden angeblich an diesem Tag infi-                    lissa-Attachments ins Verderben klicken. Doch auch
ziert. Am ersten April wird David L. Smith als mutmaß-              die vX-Szene hat in den folgenden Wochen unter Me-
licher Melissa-Autor festgenommen. Zu seinem Ver-                   lissa zu leiden. Das FBI besucht verscheidene ISPs
hängnis wird eine geklaute AOL-Adresse, mit der er                  und Webmaster von vX-Websites. Einige löschen dar-
den Virus in die Newsgroup eingespeist hat.                         aufhin vorsichtshalber ihr komplettes Angebot. Auf der
                                                                    Seite des mutmaßlichen Melissa-Autors prangt heute
Melissa überrascht Antivirus-Hersteller wie Virenpro-               nur noch ein Logo der Antivirus-Software AVP.
grammierer gleichermaßen. "Es erwischte uns mit her-

Seite 9 von 11       aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Für Schlagzeilen sorgen auch in den kommenden Mo-                   dass sie über einfachen Codeabgleich nicht mehr auf-
naten Melissa-ähnliche Makroviren wie etwa der IL-                  findbar sind.
oveYou-Virus. Doch aus Sicht der Szene sind diese
Geschöpfe eher primitiv. Hier bastelt man lieber an                 Doch damit nicht genug: Noch komplexer wird die An-
möglichst schwer zu entdeckenden Viren wie dem                      gelegenheit, wenn sich zwei solcher Viren gegenseitig
Marburg-Virus oder dem HPS-Virus, die beide auf das                 infizieren. Die Chancen, sie dann noch zu entdecken,
Konto von 29a-Mitglied Griyo gehen und versehentlich                sinken stark. Wird doch einer gefunden, kann dies
von PC-Spielemagazinen verbreitet werden. Beide Vi-                 noch katastrophalere Folgen haben. Wenn das Antivi-
ren benutzen polymorphe Techniken, um Virenscan-                    renprogramm ihn entfernt und dabei den Code des un-
nern zu entgehen. Mittels zufallsbasierter Verschlüs-               entdeckten Virus modifiziert, entsteht unter Umständen
selung verstecken sie sich in immer neuem Code, so                  als autonome Mutation ein völlig neuer Virus - einer,
                                                                    der nicht entdeckt werden kann, der keinen Autor hat.

Viren im Reich der Pinguine

Im Februar 1997 erscheint dann mit Lin-Bliss der erste              und detaillierte Fehlerbeschreibungen gehören dabei
Linux-Virus. Viele haben bis dahin das Open Source-                 geradezu zum guten Ton.
Betriebssystem für immun gehalten, doch sie hatten
offenbar noch nie etwas von Fred Cohen gehört.                      Für Antivirus-Experten ist dagegen jede Publikation ei-
Schließlich hatte der schon 13 Jahre vorher festge-                 nes Viren-Sourcecodes unmoralisch. Sie tauschen Vi-
stellt: Kein System ist sicher. Der einsetzende Linux-              ren nur in geschlossenen Zirkeln aus und veröffentli-
Boom verschärft das Problem noch. Gerade Linux-                     chen lediglich Analysen ohne Source Code.
Anfänger, die sich die ganze Zeit als Systemadmini-
strator (Root) einloggen, sind für Viren wie Lin.Bliss              In der Sprache der Open Source-Gemeinde heißt
besonders anfällig. Im März 2001 gelingt 29a-Mitglied               solch eine Praxis verächtlich "Security by Obscurity".
Benny schließlich etwas außergewöhnliches. Er ver-                  AV-Forscher argumentieren dagegen, das man einen
öffentlicht den ersten Virus, der sowohl Windows- als               Virus nicht mit einer Sicherheitslücke in einer Firewall
auch Linux-Rechner infizieren kann.                                 vergleichen kann. Diese könne mit den regelmäßig
                                                                    veröffentlichten Bug-Fixes schnell gestopft werden,
Viren wie dieser bieten Antivirus-Softwareherstellern               danach sei das System sicher. Ein Virus müsse dage-
zwar die Möglichkeit, ihren Markt auf neues Terrain                 gen nur minimal verändert werden, um wieder ein Si-
auszudehnen, bergen aber auch neue Konflikte. Die                   cherheitsrisiko darzustellen. Der Moderator der Bug-
Linux-Gemeinde ist eine völlig andere Informationspo-               traq-Mailingliste Elias Levy will dies nicht gelten lassen:
litik gewöhnt als AV-Firmen. Taucht unter Linux eine                "Darin liegt das Problem der ganzen Antivirus-
Sicherheitslücke auf, so wird dies auf einschlägigen                Community. Der Hersteller hat niemals einen Bugfix
Mailinglisten und in Weblogs wie Slashdot.org publi-                veröffentlicht. Ihr seid so dadurch konditioniert, dass
ziert, damit Administratoren die Lücke auf ihrem Sy-                der Hersteller nie einen Bugfix veröffentlicht hat, dass
stem möglichst schnell schließen können. Quellcode                  ihr glaubt, es gibt keinen Bugfix."

Ein RFC für Netzwerk-Viren

Der Hersteller, von dem Levy hier spricht, ist natürlich            ge der Zeit ist, steht doch fest: Windows bleibt das
Microsoft. Und auch wenn sich die Zahl der Linux-                   Hauptbetätigungsfeld der Virenprogrammierer. Schon
Viren sicher noch erhöhen wird, auch wenn mittlerweile              jetzt danken sie in ihren Publikationen gerne mal spa-
schon Viren für Palm Pilots aufgetaucht sind und es bis             ßeshalber Microsoft für die vielen Dinge, die ihnen die-
zum ersten Playstation2-Virus wohl nur noch eine Fra-               se Firma bisher ermöglicht hat.

Seite 10 von 11      aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Luis ist sich sicher, dass sich daran auch in Zukunft              Doch das ist erst der Anfang. Längst feilen die Viren-
nichts ändern wird: " Die interessantesten Trends wer-             programmierer       an        komplexeren      Netzwerk-
den weiterhin die sein, die mit Microsoft zusammen-                Nutzungsmöglichkeiten. Ein Testfall dafür könnte der
hängen. Viren werden, wie schon bisher, sehr davon                 Gnutella-Wurm Gspot von 29a-Mitglied Mandragore
abhängig sein, was Microsoft tun wird." Ein weiterer               gewesen sein. Er breitet sich im Juni 2000 unter Nut-
Trend liegt im Netz. Neben IRC-Würmern und Makrovi-                zern des Napster-ähnlichen Filesharing-Netzwerks
ren der zweiten Generation scheinen sich selbst up-                aus, indem er Suchanfragen auswertet und diese pau-
datende Viren der letzte Schrei unter Virus-Autoren zu             schal positiv beantwortet. Sucht jemand etwa nach
sein. Erfunden hat diese Funktion ironischerweise die              Photoshop, gibt Gspot sich als Photoshop.exe aus.
Antivirus-Industrie, um Kunden regelmäßig mit neuen                Interessanter als dieser einfache Trick ist jedoch das
Virendefinitionen zu versorgen.                                    Netzwerk, dessen sich der Wurm bedient. Was, wenn
                                                                   Viren ein eigenes Peer-to- Peer-Netzwerk aufbauen
Doch schnell haben Virenprogrammierer entdeckt,                    würden, um über infizierte Computer unbemerkt Infor-
dass sich auch ihre Geschöpfe neue Komponenten                     mationen und Updates auszutauschen? Was wie Zu-
übers Netz besorgen können. Im 29a-Magazin vier                    kunftsmusik klingt, ist vielleicht gar nicht mehr so weit
veröffentlicht ein Programmierer namens Venca erst-                von der Realität entfernt. Im 29a-Magazin Nummer fünf
mals einen Virus, der sich zusätzliche Module - Venca              beschreibt ein gewisser Bumblebee ein Konzept, mit
nennt sie "Plug-Ins" - über eine Webseite herunterla-              dem sich Viren selbst verschlüsselt über eine eigene
den kann. Eine ähnliche Technik nutzt auch der MTX-                Netzwerkstruktur updaten können. Scherzhaft be-
Virus, der im Herbst 2000 große Verbreitung findet.                schließt er seinen Artikel mit der Aufforderung: "Let's
                                                                   start our own RFC!"
Noch einen Schritt weiter geht der ebenfalls von Venca
programmierte Hybris-Wurm: Für ihn existieren bis zu               Wem das einen kalten Schauer über den Rücken jagt,
32 Plug-Ins, die verschlüsselt von einer Website her-              der sollte sich lieber an die Zukunftsperspektive eines
untergeladen werden können. Diese ist mittlerweile                 Experten wie Adrian Marinescu halten: "Internet-
geschlossen worden, doch Hybris ist damit nicht aus                basierte, selbst-updatende, metamorphe Viren werden
dem Rennen. Zusätzlich kann er sich seine Plug-Ins                 wir in den nächsten Jahren immer häufiger begegnen.
auch über die Newsgroup alt.comp.virus besorgen -                  Das sind die Techniken der Zukunft - aber ich wette,
ein Diskussionsforum, das auch von Antivirus-Experten              dass die in der Wildnis vorkommenden Viren im näch-
genutzt wird. Andere Viren und Würmer updaten sich                 sten Jahr genau so albern sein werden wie etwa der
selbst über FTP-Server oder loggen sich automatisch                ILoveYou-Virus."
in einen bestimmten IRC-Channel, um weitere "Fern-
wartungskommandos" abzuwarten.

Seite 11 von 11     aktuelle Infos über Viren, Würmer und Hoaxes auf der Seite „Viren-Infos“ unter www.torsten-fechner.de
Sie können auch lesen