Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



2.2 . . . destruktive Ergebnisse

Obwohl der Begriff der Computer-Würmer ursprünglich für legitime Benutzerprozesse verwendet wurde, die sinnvolle und konstruktive Aufgaben in einem lokalen Netzwerk wahrnahmen, bestimmen die destruktiven Angriffe mit ihren negativen Assoziationen die öffentliche Diskussion und Berichterstattung. Die dabei stattfindende Verknüpfung und Verwechselung mit Computer-Viren verstärkt diese negative Sichtweise. Im folgenden werden vier der bisher in Netzwerken bekanntgewordenen Angriffe und ihre Folgen dargestellt, um eine Vorstellung von dem derzeitigen Stand der destruktiven Anwendung der Techniken und Mechanismen zu geben. Nicht bei allen diesen Angriffe wurden tatsächlich Computer-Würmer eingesetzt; jedoch wurden sie in der öffentlichen Berichterstattung oft als solche dargestellt, wobei der Unterschied für Laien nicht sofort ersichtlich wurde. Als eine Vorstufe zu Computer- Würmern sind sie für diese Arbeit von Interesse und werden darum an dieser Stelle in die Darstellung aufgenommen. Aufgrund der Verfügbarkeit der Quellcode- und/oder Objektcode-Dateien bzw. der Programme kam es in mehreren Fällen zur Wiedereinbringung und zur Aktivierung veränderter Versionen. Tabelle 1 zeigt das Auftreten von Kettenbriefen und Computer-Würmern, die bis einschließlich Januar 1991 dokumentiert sind. [Fußnote 1]


Tabelle 1:

[Bisherige destruktive Anwendungen]

[Zurück zum Anfang]

 


Fußnoten:

  1. Die in der Tabelle und den folgenden Unterabschnitten enthaltenen Daten sind weitgehend [Ferbrache 1992] entnommen worden, und durch andere Informationen ergänzt worden. Es kann kein Anspruch auf Vollständigkeit erhoben werden.

Literaturangaben:

  1. [Ferbrache 1992]: A Pathology of Computer Viruses / Ferbrache, D. - London: Springer, 1992.

[Zurück] [Inhaltsverzeichnis] [Weiter]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.