Dieser FURCHE-Text wurde automatisiert gescannt und aufbereitet. Der Inhalt ist von uns digital noch nicht redigiert. Verzeihen Sie etwaige Fehler - wir arbeiten daran.
Droht Gefahr vom Computer virus ?
In der derzeitigen rechtlichen Situation bleibt dem einzelnen Rechenzentrum scheinbar nichts anderes übrig, als selbst für die nötige Sicherheit zu sorgen: Neue Paßwortverfahren, Datenverschlüsselungen, Telefonrückruf- • Systeme, Zutrittskontrollen und Verdoppelung (von Daten, Datenträgern, Rechnern) sind die Hilfsmittel gegen Computerkriminalität.
Ausweichrechenzentren verschwinden in den Bergen (etwa für die öffentliche Verwaltung der Republik Osterreich), Türen und Fenster werden befestigt. Eine gewisse Bunkermentalität ist zu beobachten. Zu guter Letzt werden noch EDV-Versicherungen abgeschlossen in der vagen Hoffnung, einen erlittenen Schaden wenigstens ersetzt zu bekommen. Jede technische Sicherungsmaßnahme ruft sofort Gegenkräfte hervor. Die Geschichte der Zutrittskontrollen zeigt dies überdeutlich. Am Beginn standen Paßwortsysteme. Bei bestimmten Türen befanden sich Kästchen, in die Nummerncodes einzugeben waren.
Diese sind aber schwer zu behalten. Sie werden daher irgendwo notiert oder im Falle eines EDV-Großunternehmens in Wien sinnigerweise im Zentralcomputer gespeichert. Auswärtige Besucher, etwa Kursteilnehmer, haben keine Schwierigkeiten, solche Codes aufzuspüren.
Danach kam die Magnetkarte. Sie ist, wie mehrmals vorgeführt, mittels der frei erhältlichen Lese-. gerate fast kinderleicht zu manipulieren.
Der nächste Schritt ist die Chip-Karte mit eingebautem Mikroprozessor. Nach dem derzeitigen Stand der Technik ist er manipulationssicher. Die „Bayrische Hackerpost" ruft derzeit zum Hacker-„Wettbewerb" im Chipkarten-Knacken auf. Das Ergebnis dürfte vorhersehbar sein.
Die laufende Erneuerung technischer Sicherheitseinrichtungen reduziert die Produktivität des EDV-Einsatzes, ohne wirklich Sicherheit zu garantieren. Jeder EDV-Betreiber muß sich fragen, wie weit er die Sicherheit treiben will, ohne den Nutzen des Computersystems zu gefährden.
Praktisch allen bekanntgewordenen Computerverbrechen ist gemeinsam, daß sie von Einzeltätern (kleinen Tätergruppen) unter Ausnutzung von Vertrauensstellungen und letztlich mit primitiven Mitteln begangen worden sind.
In EDV-Kreisen grassiert ein neues Schreckgespenst, der Com-
puter-Virus. Analog dem biologischen Vetter benötigt er ein „Wirtsprogramm", in das er sich unbemerkt einnistet. Werden andere Programme aufgerufen, werden sie entweder infiziert oder bestimmte Teile eines Virus aktiviert.
Virenverseuchte Programme verbrauchen zusätzliche Rechenzeit, führen bestimmte Befehle nicht richtig aus oder greifen fremde Datenbestände an. Durch Zeitverzögerungsmechanismen, durch ihre Stationierung im nicht direkt lesbaren Teil eines Programms sind diese Viren praktisch nicht erkennbar.
Weiterverbreitet werden sie durch Weitergabe von Software (Programmen). Angesichts der „Promiskuität" mancher Raubkopien ist die rasche Verbreitung gesichert.
Diese Viren können innerhalb von Sekunden Rechenzentren und ganze Computernetzwerke funktionsunfähig machen. Welche Gefahren hier von weltweit operierenden kriminellen Vereinigungen ausgehen können, muß nicht extra betont werden. Ganze Volkswirtschaften könnten terroristischer Erpressung ausgeliefert sein, ohne Waffen, ohne physische Gewalt, ohne lokalisierbaren Täter.
Freilich setzt die Konstruktion solcher Viren exakte Systemkenntnisse voraus. Allein in der Bundesrepublik Deutschland gibt es jedoch 10.000 derart ausgebildete Spezialisten, und weltweit dürften es einige Millionen sein.
Unklar ist, inwieweit entsprechend motivierte und gut ausgebildete Organisationen (staatliche Geheimdienste, Konkurrenzfirmen, kriminelle Vereinigungen) diese Methoden nutzen werden.
Die Sicherheitsdiskussion macht uns die vielfältigen sozialen Abhängigkeiten wieder bewußt. Jedes Programm, j ede Kontrollmaßnahme, jeder Schutzvorgang symbolisiert eine solche Beziehung. Technisch lassen sich Störungen in diesen Beziehungen nicht lösen. Es muß daher gelingen, im Betrieb, im öffentlichen Bereich eine Ethik der gemeinsamen Verantwortung zu schaffen. Eine Umfrage unter EDV-Experten ergab: Motivierte, informierte EDV-Anwender sind die besten Datenschützer.
Der Autor war bis 1985 im Bundesrechenamt und ist derzeit in der Datenverarbeitung der Chemie-Linz AG tätig.
Ein Thema. Viele Standpunkte. Im FURCHE-Navigator weiterlesen.
In Kürze startet hier der FURCHE-Navigator.
Steigen Sie ein in die Diskurse der Vergangenheit und entdecken Sie das Wesentliche für die Gegenwart. Zu jedem Artikel finden Sie weitere Beiträge, die den Blickwinkel inhaltlich erweitern und historisch vertiefen. Dafür digitalisieren wir die FURCHE zurück bis zum Gründungsjahr 1945 - wir beginnen mit dem gesamten Content der letzten 20 Jahre Entdecken Sie hier in Kürze Texte von FURCHE-Autorinnen und -Autoren wie Friedrich Heer, Thomas Bernhard, Hilde Spiel, Kardinal König, Hubert Feichtlbauer, Elfriede Jelinek oder Josef Hader!