Klaus-Peter Kossakowski: Computer-Würmer
|
||
Zur Person
|
1.2.3 Systemanomalien dritter Art
Während die Systemanomalien zweiter Art solange 'schlafen', bis sie die programmierte
Aufgabe erfüllen, nutzt eine weitere Art von Systemanomalien die Einbindung in den
Kontrollfluß, um sich selbst zu reproduzieren und erreicht dadurch eine weitaus
größere Verbreitung. Bisher sind nur Software-Anomalien aufgetreten, die dieser
Art zuzuordnen sind.
[Fußnote 1] Anhand der Art der Reproduktionsweise werden die
Systemanomalien dritter Art noch weiter differenziert. Die Einteilung orientiert sich wiederum
an der Sichtweise, die ein Programm als Komponente eines Systems begreift. Die
Veränderungen können wiederum einzelne System-Komponenten, aber auch das
gesamte System betreffen.
Veränderung von System-Komponenten:
Die Komponenten werden durch Funktionen ergänzt, die die Fähigkeit zur
Selbstreproduktion besitzen. Die Reproduktion ist also auf solche Komponenten
beschränkt, die durch die Ausführung von Anweisungen verändert werden
können. Dies sind solche Programme und Systemanweisungen, die auf einem
beschreibbaren Medium gespeichert sind. Im wesentlichen handelt es sich um eine
Ergänzung des Konzepts der Trojanischen Pferde.
[Fußnote 2] F. Cohen hat 1984
für diese Gruppe den Begriff Computer-Virus wissenschaftlich definiert [Cohen
1984]. Seit 1986 ist eine ständig wachsende Anzahl von Computer-Viren für die
verschiedenen Typen von Personal-Computern zu beobachten. Im Sommer 1992 sprechen
Experten von mehr als 1.500 verschiedenen Arten für IBM-kompatible PCs. Für
die verschiedenen Arten wurden durch die Forschergruppen unterschiedliche
Namenskonventionen und Einteilungen geschaffen. Auf deren Diskussion wird hier verzichtet,
da sie sehr stark von den Besonderheiten der jeweiligen Rechner-Architekturen bestimmt
werden. [Fußnote 3]
Veränderung des Systems:
Werden keine Komponenten verändert, müssen zusätzliche Komponenten
in das System eingefügt werden. Für die weitere Ausbreitung ist eine
spätere Ausführung notwendig. Verschiedene dieser Art zuzuordnenden
Anomalien können unterschieden werden, indem der Bereich ihrer Ausbreitung und eine
eventuell erfolgende Aktivierung der erzeugten Kopien berücksichtigt werden:
Die Ausbreitung erfolgt lokal, d. h. auf einem einzelnen Rechner im Dateisystem oder
Hauptspeicher.
Die Ausbreitung ist nicht auf den lokalen Rechner beschränkt. Die Ausführung
erfolgt nicht automatisch als Teil der Ausbreitung und muß beispielsweise erst durch
einen Benutzer veranlaßt werden.
Die durch die Ausbreitung in einem Netzwerk erzeugten Kopien werden im Rahmen der
Ausbreitung aktiviert, können sich jedoch nicht selbst weiter ausbreiten.
Die innerhalb eines Netzwerks erzeugten Kopien werden im Rahmen der Ausbreitung aktiviert
und können sich danach auch weiter ausbreiten.
Von diesen vier Untergruppen haben heute nur Kettenbriefe und Computer-Würmer
eine praktische Relevanz. Beiden ist die Ausbreitung in einem Netzwerk gemeinsam,
Computer-Würmer sind jedoch gefährlicher als Kettenbriefe, weil sie die
erzeugten Kopien selbst aktivieren. Während die Forscher, die auch den Begriff
worm (worm program) einführten [Shoch, Hupp 1982], in ihren konstruktiven
Experimenten ein Netzwerk mit diesem Konzept besser ausnutzen wollten, zeigte der Vorfall
des Internet-Wurms 1988 deutlich das destruktive Potential dieser Technik.
|
|
|
||
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.