Manfred Kloiber: Für den Commodore C 64 hatte Cohen das Programm sogar per Datasette auf Compact-Kassette gespeichert. Adleman, sein Professor, nannte das Programm einen Virus. Was genau hatte denn Fred Cohen – heute übrigens selbst Professor - da programmiert, Peter Welchering?
Peter Welchering: Eigentlich hat Fred Cohen nur zwei Funktionen programmiert. Seine Software nistet sich in Speicherbereiche eines Rechners ein, vermehrt sich und pflanzt sich damit auf andere Rechner fort. Ein Jahr später hat Fred Cohen seine Dissertation über Computerviren geschrieben. Und dabei noch einmal genau definiert, was ein Computervirus ist, nämlich Zitat "ein Programm, das andere infizieren kann, indem es sie verändert, um veränderte Versionen von sich selbst hinzufügen zu können" Zitat Ende. Und sein Professor, Leonard Adleman, der hat nachdrücklich darauf aufmerksam gemacht, das mit dieser Programmierarbeit von Cohen die Büchse der Pandora geöffnet wurde. Einmal losgelassene Computerviren vermehren sich, infizieren Rechner, sind unkontrollierbar und verhalten sich ähnlich wie biologische Viren.
Kloiber: Einige Chronisten der Computerszene legen den Termin des ersten Computervirus ja schon auf das Jahr 1982. Was ist da denn passiert?
Welchering: 1982 hat Richard Skrenta den berühmten "Elk Cloner" geschrieben. Das war auch eine Art Computerwurm, der sich durch Computer gefressen und sich via Diskette verbreitet hat. Elk Cloner hatte auch eine Schadfunktion, bei jedem 50. Zugriff wurde der Bildschirm des betroffenen, also infizierten Computers schwarz und anschließend wurden Textzeilen mit einem Gedicht von Richard Skrenta ausgegeben.
Kloiber: Wodurch haben sich denn die beiden Schädlingsprogramme von Richard Skrenta und Fred Cohen unterschieden?
Welchering: Das Programm von Richard Skrenta hat nur diese eine Schadfunktion ausgeführt: Bildschirm schwarz färben und Gedicht ausgeben. Fred Cohen hat sein Programm so geschrieben, dass es sich bei der Vermehrung auch veränderte. Das war sozusagen der erste Mutationsmechanismus. Und dieser Mutationsmechanismus, der hat das Programm auch so gefährlich werden lassen, ähnlich wie bei biologischen Viren. Cohens Programm wurde dann weiter verwendet, um unterschiedliche Schadfunktionen darauf zu setzen. Also mit Cohens Softwareentwurf, seiner Systematik, wenn man so will, sind dann weitere Viren entwickelt worden, die Rechner einfach nur lahmlegen oder wie beim Virus Michelangelo die Festplatte löschen. Und heute haben wir es eben mit Viren zu tun, die Passwörter ausspähen oder Zugangsdaten zum Online-Banking klauen. Da ist eine richtige organisierte Kriminalität entstanden. Und natürlich mischen die Geheimdienste hier auch kräftig mit. Ich habe mir Mitte Oktober im Baltikum und in Russland einige Virenmanufakturen anschauen können. Und die dort tätigen Viren-Programmierer arbeiten für Wirtschaftsauskunfteien und auch für Geheimdienste aller Art. Ein Programmierer wie Richard Skrenta, der wollte seinen Mitschülern einfach einen Streich spielen. Wie Fred Cohen steckte wissenschaftliche Neugierde dahinter. Der wollte wirklich wissen, ob man die biologischen Vorbilder in ihrer Funktionsweise nachprogrammieren kann. Und das hat eben geklappt.
Kloiber: Nach welchen Funktionskriterien werden denn heutzutage Viren, Würmer und Trojaner programmiert?
Welchering: Funktion Nr. 1: sich im Rechner einnisten und sich dabei leicht verändern, um nicht sofort von Antivirensoftware erkannt zu werden. Funktion Nr. 2: Weitere Schad- oder Spionagesoftware via Internet herunterladen und installieren. Und Funktion Nr. drei besteht darin, diese Schadsoftware dann eben auszuführen, also die Festplatte zu löschen, Kontendaten zu klauen, oder Festplatteninhalte auszuspionieren. Und nach diesen Funktionskriterien arbeitet auch der Bundestrojaner, den freizusetzen die Regierungsmehrheit der Großen Koalition ja am Mittwoch dieser Woche im Bundestag erlaubt hat. Der soll eigentlich nur auf ein Zielsystem gelangen und dort bleiben. Das Problem ist, dass die unbeabsichtigte Weitergabe über infizierte Software oder generell sogar Dateien nicht ausgeschlossen werden kann. Das hat sich beim ersten Computervirus vor 25 Jahren so herausgestellt, und das ist auch nach wie vor eine der wesentlichen Gefahren des Bundestrojaners. Bei den bisherigen Einsätzen hat er ja auch zu teilweise recht kuriosen Panne geführt.
Peter Welchering: Eigentlich hat Fred Cohen nur zwei Funktionen programmiert. Seine Software nistet sich in Speicherbereiche eines Rechners ein, vermehrt sich und pflanzt sich damit auf andere Rechner fort. Ein Jahr später hat Fred Cohen seine Dissertation über Computerviren geschrieben. Und dabei noch einmal genau definiert, was ein Computervirus ist, nämlich Zitat "ein Programm, das andere infizieren kann, indem es sie verändert, um veränderte Versionen von sich selbst hinzufügen zu können" Zitat Ende. Und sein Professor, Leonard Adleman, der hat nachdrücklich darauf aufmerksam gemacht, das mit dieser Programmierarbeit von Cohen die Büchse der Pandora geöffnet wurde. Einmal losgelassene Computerviren vermehren sich, infizieren Rechner, sind unkontrollierbar und verhalten sich ähnlich wie biologische Viren.
Kloiber: Einige Chronisten der Computerszene legen den Termin des ersten Computervirus ja schon auf das Jahr 1982. Was ist da denn passiert?
Welchering: 1982 hat Richard Skrenta den berühmten "Elk Cloner" geschrieben. Das war auch eine Art Computerwurm, der sich durch Computer gefressen und sich via Diskette verbreitet hat. Elk Cloner hatte auch eine Schadfunktion, bei jedem 50. Zugriff wurde der Bildschirm des betroffenen, also infizierten Computers schwarz und anschließend wurden Textzeilen mit einem Gedicht von Richard Skrenta ausgegeben.
Kloiber: Wodurch haben sich denn die beiden Schädlingsprogramme von Richard Skrenta und Fred Cohen unterschieden?
Welchering: Das Programm von Richard Skrenta hat nur diese eine Schadfunktion ausgeführt: Bildschirm schwarz färben und Gedicht ausgeben. Fred Cohen hat sein Programm so geschrieben, dass es sich bei der Vermehrung auch veränderte. Das war sozusagen der erste Mutationsmechanismus. Und dieser Mutationsmechanismus, der hat das Programm auch so gefährlich werden lassen, ähnlich wie bei biologischen Viren. Cohens Programm wurde dann weiter verwendet, um unterschiedliche Schadfunktionen darauf zu setzen. Also mit Cohens Softwareentwurf, seiner Systematik, wenn man so will, sind dann weitere Viren entwickelt worden, die Rechner einfach nur lahmlegen oder wie beim Virus Michelangelo die Festplatte löschen. Und heute haben wir es eben mit Viren zu tun, die Passwörter ausspähen oder Zugangsdaten zum Online-Banking klauen. Da ist eine richtige organisierte Kriminalität entstanden. Und natürlich mischen die Geheimdienste hier auch kräftig mit. Ich habe mir Mitte Oktober im Baltikum und in Russland einige Virenmanufakturen anschauen können. Und die dort tätigen Viren-Programmierer arbeiten für Wirtschaftsauskunfteien und auch für Geheimdienste aller Art. Ein Programmierer wie Richard Skrenta, der wollte seinen Mitschülern einfach einen Streich spielen. Wie Fred Cohen steckte wissenschaftliche Neugierde dahinter. Der wollte wirklich wissen, ob man die biologischen Vorbilder in ihrer Funktionsweise nachprogrammieren kann. Und das hat eben geklappt.
Kloiber: Nach welchen Funktionskriterien werden denn heutzutage Viren, Würmer und Trojaner programmiert?
Welchering: Funktion Nr. 1: sich im Rechner einnisten und sich dabei leicht verändern, um nicht sofort von Antivirensoftware erkannt zu werden. Funktion Nr. 2: Weitere Schad- oder Spionagesoftware via Internet herunterladen und installieren. Und Funktion Nr. drei besteht darin, diese Schadsoftware dann eben auszuführen, also die Festplatte zu löschen, Kontendaten zu klauen, oder Festplatteninhalte auszuspionieren. Und nach diesen Funktionskriterien arbeitet auch der Bundestrojaner, den freizusetzen die Regierungsmehrheit der Großen Koalition ja am Mittwoch dieser Woche im Bundestag erlaubt hat. Der soll eigentlich nur auf ein Zielsystem gelangen und dort bleiben. Das Problem ist, dass die unbeabsichtigte Weitergabe über infizierte Software oder generell sogar Dateien nicht ausgeschlossen werden kann. Das hat sich beim ersten Computervirus vor 25 Jahren so herausgestellt, und das ist auch nach wie vor eine der wesentlichen Gefahren des Bundestrojaners. Bei den bisherigen Einsätzen hat er ja auch zu teilweise recht kuriosen Panne geführt.