6997518-1987_14_03.jpg
Digital In Arbeit

Droht Gefahr vom Computer virus ?

Werbung
Werbung
Werbung

In der derzeitigen rechtlichen Situation bleibt dem einzelnen Rechenzentrum scheinbar nichts anderes übrig, als selbst für die nötige Sicherheit zu sorgen: Neue Paßwortverfahren, Datenverschlüsselungen, Telefonrückruf- • Systeme, Zutrittskontrollen und Verdoppelung (von Daten, Datenträgern, Rechnern) sind die Hilfsmittel gegen Computerkriminalität.

Ausweichrechenzentren verschwinden in den Bergen (etwa für die öffentliche Verwaltung der Republik Osterreich), Türen und Fenster werden befestigt. Eine gewisse Bunkermentalität ist zu beobachten. Zu guter Letzt werden noch EDV-Versicherungen abgeschlossen in der vagen Hoffnung, einen erlittenen Schaden wenigstens ersetzt zu bekommen. Jede technische Sicherungsmaßnahme ruft sofort Gegenkräfte hervor. Die Geschichte der Zutrittskontrollen zeigt dies überdeutlich. Am Beginn standen Paßwortsysteme. Bei bestimmten Türen befanden sich Kästchen, in die Nummerncodes einzugeben waren.

Diese sind aber schwer zu behalten. Sie werden daher irgendwo notiert oder im Falle eines EDV-Großunternehmens in Wien sinnigerweise im Zentralcomputer gespeichert. Auswärtige Besucher, etwa Kursteilnehmer, haben keine Schwierigkeiten, solche Codes aufzuspüren.

Danach kam die Magnetkarte. Sie ist, wie mehrmals vorgeführt, mittels der frei erhältlichen Lese-. gerate fast kinderleicht zu manipulieren.

Der nächste Schritt ist die Chip-Karte mit eingebautem Mikroprozessor. Nach dem derzeitigen Stand der Technik ist er manipulationssicher. Die „Bayrische Hackerpost" ruft derzeit zum Hacker-„Wettbewerb" im Chipkarten-Knacken auf. Das Ergebnis dürfte vorhersehbar sein.

Die laufende Erneuerung technischer Sicherheitseinrichtungen reduziert die Produktivität des EDV-Einsatzes, ohne wirklich Sicherheit zu garantieren. Jeder EDV-Betreiber muß sich fragen, wie weit er die Sicherheit treiben will, ohne den Nutzen des Computersystems zu gefährden.

Praktisch allen bekanntgewordenen Computerverbrechen ist gemeinsam, daß sie von Einzeltätern (kleinen Tätergruppen) unter Ausnutzung von Vertrauensstellungen und letztlich mit primitiven Mitteln begangen worden sind.

In EDV-Kreisen grassiert ein neues Schreckgespenst, der Com-

puter-Virus. Analog dem biologischen Vetter benötigt er ein „Wirtsprogramm", in das er sich unbemerkt einnistet. Werden andere Programme aufgerufen, werden sie entweder infiziert oder bestimmte Teile eines Virus aktiviert.

Virenverseuchte Programme verbrauchen zusätzliche Rechenzeit, führen bestimmte Befehle nicht richtig aus oder greifen fremde Datenbestände an. Durch Zeitverzögerungsmechanismen, durch ihre Stationierung im nicht direkt lesbaren Teil eines Programms sind diese Viren praktisch nicht erkennbar.

Weiterverbreitet werden sie durch Weitergabe von Software (Programmen). Angesichts der „Promiskuität" mancher Raubkopien ist die rasche Verbreitung gesichert.

Diese Viren können innerhalb von Sekunden Rechenzentren und ganze Computernetzwerke funktionsunfähig machen. Welche Gefahren hier von weltweit operierenden kriminellen Vereinigungen ausgehen können, muß nicht extra betont werden. Ganze Volkswirtschaften könnten terroristischer Erpressung ausgeliefert sein, ohne Waffen, ohne physische Gewalt, ohne lokalisierbaren Täter.

Freilich setzt die Konstruktion solcher Viren exakte Systemkenntnisse voraus. Allein in der Bundesrepublik Deutschland gibt es jedoch 10.000 derart ausgebildete Spezialisten, und weltweit dürften es einige Millionen sein.

Unklar ist, inwieweit entsprechend motivierte und gut ausgebildete Organisationen (staatliche Geheimdienste, Konkurrenzfirmen, kriminelle Vereinigungen) diese Methoden nutzen werden.

Die Sicherheitsdiskussion macht uns die vielfältigen sozialen Abhängigkeiten wieder bewußt. Jedes Programm, j ede Kontrollmaßnahme, jeder Schutzvorgang symbolisiert eine solche Beziehung. Technisch lassen sich Störungen in diesen Beziehungen nicht lösen. Es muß daher gelingen, im Betrieb, im öffentlichen Bereich eine Ethik der gemeinsamen Verantwortung zu schaffen. Eine Umfrage unter EDV-Experten ergab: Motivierte, informierte EDV-Anwender sind die besten Datenschützer.

Der Autor war bis 1985 im Bundesrechenamt und ist derzeit in der Datenverarbeitung der Chemie-Linz AG tätig.

Ein Thema. Viele Standpunkte. Im FURCHE-Navigator weiterlesen.

FURCHE-Navigator Vorschau
Werbung
Werbung
Werbung