Klaus-Peter Kossakowski: Computer-Würmer
|
||
Zur Person
|
1.2.2 Systemanomalien zweiter Art
Bei dieser zweiten Art werden Systeme bzw. Komponenten entweder um zusätzliche
Komponenten bzw. Funktionen ergänzt, die in der Spezifikation nicht enthalten sind,
oder sie werden vollständig ersetzt. Als Sammelbegriff für die derart mit dem
Original nicht mehr übereinstimmenden Komponenten wird oft der Begriff
Trojanisches Pferd verwendet.
[Fußnote 1] Manchmal wird mit diesem Begriff
auch die zusätzliche Funktion selbst bezeichnet. Die Mehrzahl der dokumentierten
Beispiele für solche Systemanomalien sind Veränderungen von Programmen,
doch sind auch Fälle bekannt geworden, in denen z. B. ROM-Chips auf Platinen durch
modifizierte Chips ersetzt wurden. Im Laufe der Zeit sind für bestimmte
Erscheinungsformen Begriffe geprägt worden, die jeweils einen Aspekt betonen [White
et al. 1989, S. 15]:
Von einer zeitlichen Bedingung abhängig wird eine zerstörerische Wirkung
ausgelöst.
Die zerstörerische Wirkung ist abhängig von einer logischen Bedingung.
Darunter versteht man eine durch den Entwickler eingebaute Funktion, die eine dem normalen
Benutzer nicht zugängliche Leistung erbringt. Ein Beispiel dafür ist ein Default-
Paßwort.
Hierbei handelt es sich ebenfalls um eine Hintertür; allerdings wird die Falltür
erst nach der Entwicklung eingebaut. Durch sie wird der spätere Zugang zu einer
Funktion unter Umgehung der Kontrollfunktionen möglich.
Das normale Verhalten einer Komponente wird nachgebildet, jedoch werden Informationen
aufgezeichnet und an einen nicht autorisierten Dritten weitergegeben.
Die Veränderung einer System-Komponente, die um eine verborgene Funktion
ergänzt wird, kann bereits bei der Entwicklung einer Komponente erfolgen. Handelt es
sich um veränderliche Komponenten, können diese nachträglich manipuliert
werden. Im Einzelfall kann auch eine Komponente durch eine veränderte Kopie ersetzt
werden.
Bei einer Veränderung eines Systems wird dieses um eine zusätzliche
Komponente ergänzt, die die Identität einer ausgewählten Komponente
vortäuscht und dadurch im Kontrollfluß vor dieser ausgeführt wird. Solche
Komponenten werden als Namensvetter bezeichnet. In Anlehnung daran sollen Komponenten
als Funktionsvetter bezeichnet werden, wenn sie Komponenten gänzlich ersetzen und
deren Funktion innerhalb des Systems wahrnehmen, soweit dies für den beabsichtigten
Zweck notwendig ist.
Um die hier vorgestellte Einteilung anwenden zu können, muß für die
Klassifizierung festgelegt werden, was unter dem betrachteten System zu verstehen ist und
aus welchen Komponenten es sich zusammensetzt. Da es sich vor allem um Software-
Systemanomalien handelt, die aktiv Funktionen ausführen, sind Programme als
Komponenten eines umfassenderen Gesamtsystems anzusehen. Diese Sichtweise orientiert sich
an den typischen Vorstellungen eines Benutzers, der vor allem mit der Ebene der Dateien
konfrontiert ist, und bietet so den Vorteil, daß keine neuen Unterscheidungen
eingeführt werden.
Der Begriff Trojanisches Pferd geht auf D. Edwards zurück und wurde erstmals
in einer Arbeit über MULTICS veröffentlicht.
[Fußnote 2] Die Problematik
selbst ist jedoch bereits seit den 1960er Jahren bekannt [Moravec 1990, S. 174]. Ihr kommt
gerade im Bereich der Computer-Kriminalität eine große Bedeutung zu, denn ihre
Eigenschaft, bis zu der Aktivierung keine auffälligen Auswirkungen zu verursachen,
macht ihre Entdeckung sehr schwierig. Sie befinden sich zwar im Kontrollfluß,
überprüfen jedoch nur die Erfüllung der durch die Programmierung
festgelegten Voraussetzungen, um anschließend die Kontrolle an die normale Funktion
der Komponente weiterzugeben oder sie selbst zu erbringen. In zunehmendem Maße
werden sie auch eingesetzt, um Computer-Viren freizusetzen.
|
|
|
||
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.