Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei Ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.

Freitag, 3. April 2009

Der Virus

Wie versprochen thematisieren wir heute die Viren. Die meisten haben sicherlich schon etwas von Viren gehört. Sich einen Virus einzufangen gehört nun mal auch zu den Dingen die einem Computerbenutzter passieren können. Doch wie wir gelernt haben gibt es neben dem Virus ebenfalls Trojaner. Der Virus wird also meistens als schädliche Software assoziiert. Allerdings muss ich euch leider enttäuschen. Denn diese Form der Malware stirbt aus. Sie ist zu ineffizient für die heutige Zeit und vor allem für die Möglichkeiten, welche das Internet bietet.
Abgelöst wurden sie von den so genannten Cumputerwürmern. Sie verfolgen dieselben Ziele, allerdings gehen sie dabei anders vor. Da wir aber auf dem neuesten Stand bleiben wollen, werde ich nur kurz die Viren erläutern und einen Schwerpunkt bei den Würmern setzen. Dennoch wird der Begriff Virus im folgenden Text benutzt werden, weil es zum einen dem Lesefluss gut tut und auf der anderen Hand die selben Funktionen beinhaltet wie ein Computerwurm. Die Schadsoftware unterscheidet sich also nur durch die Art der Reproduktion.

Der Name dieser Malware stammt natürlich nicht von ungefähr. Sie ist der Verhaltensweise des Programms angepasst. Denn ähnlich wie ein Virus als Infektgrund verteilt sich auch die Computertechnische Umsetzung. Durch eine Infizierung von Datenträgern wie Disketten, oder später auch CDs, konnten sich die Schädlinge langsam von PC zu PC schleichen und somit ein Netzwerk aufbauen. In diesen Netzwerken frisst sich der Virus wie sein Namensgeber in die gesunden Dateien (Zellen) und pflanzt sich dort ein um auf ein geeignetes Transportmittel zu warten. Wie ihr euch denken könnt breitet sich der Virus mit der Zeit immer schneller aus.
Der Virus war das erste schädliche Programm und wurde erstmalig von einem Teenager namens Richard Skrente 1982 Programmiert. Gennannt wurde er "Elk Cloner-Virus" und hatte keinen weiteren Schaden. Seine einzige Aufgabe war es in unregelmäßigen Abständen ein Gedicht anzeigen zu lassen. Ihr ahnt sicherlich schon das der Virus lange nicht mehr im Umlauf ist.

Wie ich ganz am Anfang schon verraten habe, sind die Viren eine aussterbende Art. Die Möglichkeiten des Verteilens (spreadings) sind einfach zu eingeschränkt. Wesentlich effektiver sind die Computerwürmer. Der Name ist ebenfalls der Verhaltensweise angepasst. Im Gegenteil zu den Viren wartet ein wurm nämlich nicht passiv darauf das ihn jemand verteilt. Der Computerwurm nutzt Softwarelücken, Instant Messenger sowie Email Systeme um sich vollautomatisch zu verteilen. Er windet sich also wie ein Wurm durch die Kanäle des Internets. Der Computerbenutzter bekommt von diesem spreading gewohnheitsgemäß wenig mit.

Der Sinn hinter Würmern ist nicht immer klar ersichtlich, denn sie haben viele Funktionalitäten.
Es gibt sogenannte "Fun Würmer" die also nur zur Belustigung des Coders programmiert wurden. Sie blenden Nachrichten ein, spielen Musik ab oder ändern den Hintergrund. Natürlich sind diese arten nervig, allerdings sehr harmlos.
Nicht witzig widerum sind die Würmer, welche durch einen Programmierfehler unabsichtlich andere Programme abschmieren lassen oder gar Datenträger überschreiben. Da Würmer allerdings normalerweise getestet werden passiert dies weniger häufig. Und falls solch ein Fehler doch mal auftreten sollte ist es nur gut für den Benutzer, denn er weiß was los ist und kann gegenmaßnahmen einleiten.
Nun wird es jedoch ernst, denn es gibt auch Würmer deren einziger Nutzen aus der Reproduktion und anschließenden Zerstörung des Wirtes liegt. Er wird sich also versuchen über MSN, Skype, ICQ, E-Mails etc. zu verteilen und nachdem er sämtliche Möglichkeiten ausgenutzt hat dafür sorgen, dass der Computer unbrauchbar wird und der Benutzer die Festplatte formatieren muss. Ebenfalls schlimm sind die Virenarten welche die Festplatte in einem unbekannten Algorithmus verschlüsseln. Nach und nach werden demnach alle Dateien mit einem Passwort verschlüsselt und somit unaufrufbar gemacht. Gesehen ist dies im Juni 2008 wo der Virus "Gpcode" die Festplatten vieler Computerbenutzer verschlüsselte. Die Cracker verkauften die privaten Schlüssel dann für 300$ an die Benutzer. Firmen die auf diese Daten angewiesen waren, kauften die Schlüssel natürlich letzten Endes.

Nachdem ich schon einen kleinen Punkt angesprochen habe wofür Würmer eingesetzt werden können, werde ich nun weiter auf den Sinn der Computerwürmer eingehen. Hauptziel eines Wurmes ist die Verbreitung durch das Netz. Je mehr PCs infiziert sind, desto "erfolgreicher" ist der virus. Der momentan gefährlichste Wurm namens "Conficker" ist momentan auf geschätzten 10 Millionen Rechenrn zu Hause und verfügt über die Möglichkeit neue Befehle zu empfangen. Es ist ihm demnach auch möglich weitere Schadsoftware auf den Rechnern seiner Opfer zu Installieren und somit sämtliche Passwörter auf einer so genannten "Drop-Zone" zu speichern. Der Wurm verfügt ebenfalls über die Funktionen eines Trojaners (siehe Eintrag 2. April), allerdings wird er nicht eingesetzt um besonders viel über eine Person zu erfahren, sondern viel mehr um der Masse zu schaden.

So viel zu den Viren. Ich hoffe ihr hattet genug Motivation den gesamten Beitrag zu lesen, er war ja ein wenig Umfangreicher. Doch Information ist der erste Schritt zur Sicherheit.

Morgen werden wir eine sehr Trickreiche Betrugsstartegie besprechen, das Phishing.

Keine Kommentare: