Schadsoftware - Die Entwicklung der Würmer
Auch Computerwürmer haben eine lange Geschichte. Sie ist zwar nicht so lang wie die der Viren, beginnt aber immerhin in der Theorie oder genauer im Roman schon im Jahr 1975.
Auch Computerwürmer haben eine lange Geschichte. Sie ist zwar nicht so lang wie die der Viren, beginnt aber immerhin in der Theorie oder genauer im Roman schon im Jahr 1975.
"Ein gutes Passwort besteht aus mindestens 8 Zeichen, darunter mindestens eine Ziffer sowie Groß- und Kleinbuchstaben" - so oder so ähnlich lauten Regeln für ein gutes Passwort. Beispiele für schlechte Passwörter sind z.B. "123456" oder "password". Warum nehmen die Benutzer dann aber immer die schlechten Beispiele, statt sich selbst ein gutes Passwort auszudenken?
Als (Computer-)Wurm wird Schadsoftware bezeichnet, die sich im Gegensatz zu z.B. Viren und Trojanern selbst verbreitet. Im Gegensatz zu den bereits vorgestellten Viren werden dabei keine fremden Dateien oder Bootsektoren als Wirt benötigt, auch gelangt der Wurm selbständig auf andere Rechner, während Viren auf eine Weitergabe der infizierten Dateien angewiesen sind.
Cablegate. Viele Regierungen, vor allem natürlich die der USA, prügeln deshalb auf Wikileaks ein, manche mehr, manche weniger. Aber das hat Tradition: Die Überbringer schlechter Nachrichten werden selten gelobt, und in der Antike verloren sie auch schon mal ihren Kopf. Wikileaks den "Kopf" Julian Assange zu nehmen, passt da sehr gut ins Bild. Statt blind um sich zu schlagen, sollten die Beteiligten besser mal einen Beruhigungstee trinken und darüber nachdenken, was da wieso passiert ist. Danach können sie dann vielleicht etwas daraus lernen. Und auch für uns Unbeteiligte gibt es ein paar Lektionen.
Nach der Blütezeit in den 90er Jahren ging die Bedeutung der Viren zurück. Sie wurden von Würmern verdrängt, die sich im Gegensatz zu den für ihre Verbreitung auf Benutzeraktionen angewiesenen Viren selbständig verbreiten können. Und auch die Würmer werden inzwischen von Drive-by-Infektionen be-, wenn nicht sogar verdrängt. Aber trotzdem gibt es noch Viren, denn sie haben gegenüber Würmern und Drive-by-Infektionen einen Vorteil: Das Infizieren von Dateien ist unabhängig von Schwachstellen möglich. Gut möglich, dass ihnen deshalb eine neue Blütezeit bevor steht.
Vom 28. November bis 2. Dezember wurden nach der Kompromittierung des FTP-Servers von ProFTPD manipulierte Sourcecode-Pakete der Version 1.3.3c verteilt, die eine Backdoor enthalten. Betroffen waren der Haupt-FTP-Server des Projekts sowie alle Mirrors, da die die manipulierten Pakete ebenfalls spiegelten. Zur Prüfung der Integrität heruntergeladener Pakete verweisen die Entwickler auf die MD5-Hashwerte und PGP-Signaturen der Dateien. Ob das so eine gute Idee ist?
(Computer-)Viren haben eine lange Geschichte, ihre Blütezeit erlebten sie aber in den 90er Jahren. Kurz zuvor wurden die ersten Antiviren-Programme zu ihrer Bekämpfung entwickelt, und es begann ein regelrechter Wettlauf zwischen Viren- und Antivirenautoren.