{"id":29127,"date":"2022-08-11T15:54:58","date_gmt":"2022-08-11T13:54:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29127"},"modified":"2022-08-12T12:47:22","modified_gmt":"2022-08-12T10:47:22","slug":"cybersecurity-history-loveletter","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-history-loveletter\/29127\/","title":{"rendered":"Loveletter: Verh\u00e4ngnisvolles Liebesgest\u00e4ndnis per E-Mail"},"content":{"rendered":"<p>Wir reisen ins Jahr 2000. Es ist ein gew\u00f6hnlicher Tag im B\u00fcro mitten im Mai: Sie schalten Ihren Arbeitscomputer ein, verbinden sich mit dem Internet und laden die neuesten E-Mails im Microsoft Outlook-Client herunter. Sofort f\u00e4llt Ihnen eine Nachricht mit dem Betreff \u201eILOVEYOU\u201c ins Auge. Eine Ihnen bekannte Person gesteht Ihnen ihre Liebe. Vielleicht ein Schulfreund\u2026 Moment, nein! Noch besser \u2013 Ihr ehemaliger Vorgesetzter.<\/p>\n<p>Egal, wer hinter der Nachricht steckt, die Person hat auf jeden Fall Ihr Interesse geweckt. Also klicken Sie auf die angeh\u00e4ngte Datei mit dem Namen \u201eLOVE-LETTER-FOR-YOU.TXT.VBS\u201c und\u2026 es passiert nichts. Einige Zeit sp\u00e4ter stellen Sie jedoch fest, dass wichtige Dokumente auf Ihrer Festplatte irreparabel besch\u00e4digt und eine Reihe \u00e4hnlicher Liebesbriefe in Ihrem Namen an alle Kontakte in Ihrem Adressbuch verschickt wurden.<\/p>\n<div id=\"attachment_29128\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29128\" class=\"size-full wp-image-29128\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/11154526\/cybersecurity-history-iloveyou-1.png\" alt=\"Beispiel einer Nachricht mit dem Wurm Loveletter\" width=\"480\" height=\"294\"><p id=\"caption-attachment-29128\" class=\"wp-caption-text\">Eine E-Mail mit dem Wurm Loveletter im alten E-Mail-Client von Microsoft. <a>Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Loveletter war nicht die erste Malware, die eine Schwachstelle im E-Mail-Client von Microsoft ausnutzte. Dennoch l\u00f6ste das Schadprogramm einen der schwerwiegendsten Virenausbr\u00fcche zu Beginn des neuen Jahrtausends aus. Lassen Sie uns erneut einen Blick auf die Geschichte der Malware werfen und dar\u00fcber sprechen, wie der Vorfall unsere Wahrnehmung der Sicherheit von Computersystemen bis heute ver\u00e4ndert hat.<\/p>\n<h2>Die Trend-\u00c4ra \u201eInternet\u201c bricht an<\/h2>\n<p>Wir schreiben das Jahr 2000\u2026 aus heutiger Sicht erscheint es uns fast wie eine pr\u00e4historische Zeit. Heute kann man sich archivierte Kopien von Websites aus dieser Zeit ansehen oder einen alten Windows-98-Laptop aus dem Schrank holen, um sich daran zu erinnern, welche Programme wir damals benutzt haben \u2013 fast wie in der Steinzeit, nicht wahr? Naja, nicht ganz. Nat\u00fcrlich war die Technologie um die Jahrtausendwende nach heutigen Ma\u00dfst\u00e4ben primitiv. Die \u00fcberwiegende Mehrheit der Nutzer stellte per Modem eine ungeheuer langsame Verbindung zum Internet her, aber Prototypen fast aller modernen Netzdienste gab es schon damals.<\/p>\n<p>Zwar gab es kein Videostreaming, daf\u00fcr aber Radiostreaming; und zahlreiche Online-Messenger. Der Onlinehandel entwickelte sich in rasantem Tempo, auch wenn das Platzieren einer Bestellung auf einer Website deutlich anspruchsvoller war, als diese einfach per Telefon pers\u00f6nlich aufzugeben.<\/p>\n<p>Generell erhielt im Jahr 2000 jede Netzwerktechnologie oder jeder Dienst mit der Vorsilbe \u201ee-\u201c (d. h. elektronisch) viel Aufmerksamkeit und unz\u00e4hlige F\u00f6rdermittel. Deshalb war die Entt\u00e4uschung wenig sp\u00e4ter, im Jahr 2001, umso gr\u00f6\u00dfer, als viele Internet-Start-ups Konkurs anmeldeten und der Hype um diese Branche ein wenig abflachte, daf\u00fcr aber an Sinn gewann.<\/p>\n<p>Ein wichtiger Indikator daf\u00fcr, wie weit verbreitet das Internet damals schon war, ist die 1998 ver\u00f6ffentlichte Kom\u00f6die <a href=\"https:\/\/de.wikipedia.org\/wiki\/E-m@il_f%C3%BCr_Dich\" target=\"_blank\" rel=\"noopener nofollow\">e-m@il f\u00fcr Dich<\/a>, die fast zur H\u00e4lfte aus Werbung f\u00fcr den damaligen Mediengiganten America Online (AOL) bestand.<\/p>\n<p>Ende der 90er galt das Internet l\u00e4ngst nicht mehr als priviligiertes Gut: Im Jahr 2000 waren bereits <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">Hunderte von Millionen Menschen<\/a> online miteinander vernetzt. So war die E-Mail bereits ein wichtiges Instrument f\u00fcr die Kommunikation und Zusammenarbeit in vielen Unternehmen und Beh\u00f6rden, aber auch f\u00fcr gew\u00f6hnliche Privatnutzer.<\/p>\n<p>Im Mai 2000 wurde diese \u201edigitale Transformation\u201c, wie man sie Jahre sp\u00e4ter betiteln w\u00fcrde, durch den Ausbruch des Virus Loveletter jedoch j\u00e4h gestoppt. Viele Unternehmen sahen sich gezwungen, ihre Mailserver vor\u00fcbergehend zu deaktivieren, da sie die unz\u00e4hligen Liebesbotschaften einfach nicht mehr bew\u00e4ltigen konnten.<\/p>\n<h2>Konzept.B und Melissa<\/h2>\n<p>Streng genommen m\u00fcsste Loveletter als <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">Netzwerkwurm<\/a> eingestuft werden: Ein Schadprogramm, das sich selbst \u00fcber das Netzwerk verbreitet. Ein weiteres Hauptmerkmal von Loveletter war, dass die Erstinfektion \u00fcber ein einfaches <a href=\"https:\/\/de.wikipedia.org\/wiki\/Visual_Basic_Script\" target=\"_blank\" rel=\"noopener nofollow\">VBscript<\/a>-Programm erfolgte. VBscript wiederum basiert auf der noch \u00e4lteren Idee der Makros: einfache Programme, die es erm\u00f6glichen, bestimmte Aktionen zu automatisieren \u2013 zum Beispiel bei der Arbeit mit Dokumenten.<\/p>\n<p>Am h\u00e4ufigsten werden Makros verwendet, um komplexe Berechnungen in Tabellenkalkulationen wie Microsoft Excel durchzuf\u00fchren. Seit jeher werden Makros auch in Microsoft Word unterst\u00fctzt, z. B., um automatisch Berichte aus eingegebenen Daten zu erstellen.<\/p>\n<p>1995 wurde diese Word-Funktion von dem Virus WM\/Concept.A ausgenutzt. Dieser <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus-glossary\/\" target=\"_blank\" rel=\"noopener\">Makro-Virus<\/a> infizierte Microsoft-Word-Dokumente und zeigte beim \u00d6ffnen des Dokuments folgende Meldung an:<\/p>\n<div id=\"attachment_29129\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29129\" class=\"size-full wp-image-29129\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/11154528\/cybersecurity-history-iloveyou-2.png\" alt=\"Nachricht beim \u00d6ffnen eines mit Concept.A infizierten Dokuments.\" width=\"596\" height=\"441\"><p id=\"caption-attachment-29129\" class=\"wp-caption-text\">Dazu f\u00fchrte eine Infektion mit dem Makro-Virus Concept.A. <a>Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Mehr steckte nicht dahinter. Es gab keine sch\u00e4dliche Funktion als solche, nur dieses ziemlich l\u00e4stige Fenster, das immer wieder auf dem Bildschirm erschien. Der ehemalige Microsoft-Mitarbeiter Steven Sinofsky, der von 1998 bis 2006 f\u00fcr die Entwicklung der Office-L\u00f6sungen des Unternehmens verantwortlich war, bezeichnet Concept.A in seinen <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Memoiren<\/a> als erstes Signal: Zu diesem Zeitpunkt wurde klar, dass die in allen Microsoft-L\u00f6sungen implementierte Automatisierung zu ihrem Nachteil genutzt werden kann. Daraufhin wurde beschlossen, vor der Ausf\u00fchrung von Makros eine Warnung anzuzeigen.<\/p>\n<p>Nachdem Microsoft anfing die Ausf\u00fchrung von Makros einzuschr\u00e4nken, suchten die Autoren von Schadprogrammen nach M\u00f6glichkeiten, diese Einschr\u00e4nkungen zu umgehen. Das n\u00e4chste namenhafte Ereignis fand im M\u00e4rz 1999 statt. Steven Sinofsky beschrieb den Ablauf des Vorfalls wie folgt: Beim Abruf Ihrer E-Mails, erhielten Sie eine Nachricht mit einer angeh\u00e4ngten Datei und dem Betreff \u201eWichtige Nachricht von\u2026\u201c.<\/p>\n<div id=\"attachment_29130\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29130\" class=\"size-full wp-image-29130\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/11154532\/cybersecurity-history-iloveyou-3.png\" alt=\"Mit dem Melissa-Virus infizierte Nachricht.\" width=\"1050\" height=\"660\"><p id=\"caption-attachment-29130\" class=\"wp-caption-text\">Mit dem Melissa-Virus infizierte Nachricht. <a>Source<\/a><\/p><\/div>\n<p>[cybersecurity-history-Loveletter-3]<\/p>\n<p>[Caption: Mit dem Melissa-Virus infizierte Nachricht. <a href=\"&lt;\/span\" target=\"_blank\" rel=\"noopener\">\u201ehttps:\/\/www.fastcompany.com\/90500378\/Loveletter-virus-microsoft-steven-sinofsky-book\u201c&gt;Source<\/a>]<\/p>\n<p>[Alt\/title: Mit dem Melissa-Virus infizierte Nachricht.]<\/p>\n<p>Darauf folgte eine weitere Nachricht von einem anderen Absender. Und noch eine. Und pl\u00f6tzlich funktionierten die E-Mails gar nicht mehr: Sogar der E-Mail-Server von Microsoft konnte die Last nicht mehr bew\u00e4ltigen. Dahinter steckte der Wurm <a href=\"https:\/\/de.wikipedia.org\/wiki\/Melissa_(Computervirus)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>. Das angeh\u00e4ngte Microsoft Word-Dokument enthielt Schadcode, der \u00fcber Microsoft Outlook eine Nachricht an die ersten 50 Kontakte im Adressbuch schickte.<\/p>\n<h2>Nur die Liebe z\u00e4hlt<\/h2>\n<p>Der Wurm Loveletter war sozusagen eine Evolution der in Melissa verwendeten Ideen. Er nutzte keine Sicherheitsl\u00fccke in Microsoft-Produkten aus, sondern verwendete stattdessen Standardfunktionen. Der einzige Fehler war, dass keine Warnung angezeigt wurde, wenn das Skript vom Outlook-E-Mail-Client ausgef\u00fchrt wurde.<\/p>\n<p>Die Funktionalit\u00e4t des Wurms <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">beschr\u00e4nkte sich nicht<\/a> auf das Versenden von Liebesbriefen an alle Kontakte des Absenders. Neben E-Mail-Spam, der im Namen des Opfers verschickt wurde, konnte er sich auch \u00fcber den damals sehr beliebten Messenger <a href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\">IRC<\/a> verbreiten. Dar\u00fcber hinaus lud der Wurm ein Trojaner-Programm herunter, das die Passw\u00f6rter f\u00fcr den E-Mail- und Internetzugang an die Entwickler der Malware \u00fcbermittelte. Schlie\u00dflich l\u00f6schte, versteckte oder besch\u00e4digte er Dateien auf der Festplatte: Musik im MP3-Format, JPEG-Bilder, eine Reihe von Skripten und Kopien von Webseiten.<\/p>\n<p>Der Entwickler des Loveletter-Computerwurms \u00fcbernahm Funktionalit\u00e4ten fr\u00fcherer Makroviren, lie\u00df sich einen ultimativen Social-Engineering-Trick einfallen (wie k\u00f6nnte jemand eine Datei mit dem Namen \u201eI love you\u201c ignorieren?), f\u00fcgte dem Ganzen sch\u00e4dliche Funktionen hinzu und nutzte die automatische Verbreitung von Malware optimal aus.<\/p>\n<p>Beschreibungen von Kaspersky und anderen Medienberichten aus dieser Zeit zufolge l\u00e4sst sich der Ablauf der Ereignisse rekonstruieren. Bereits am ersten Tag, dem 4. Mai, wurden Tausende von Systeminfektionen <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">festgestellt<\/a>. Am 9. Mai wurden 2,5 Millionen infizierte Computer <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">gemeldet<\/a>, was bedeutet, dass Millionen von E-Mails weltweit verschickt worden sind.<\/p>\n<p>Der Entwickler des Virus hat nicht einmal versucht, den Schadcode unter dem Deckmantel eines Office-Dokuments zu verstecken. Der Dateiname \u201eLOVE-LETTER-FOR-YOU.TXT.VBS\u201c nutzte die Tatsache aus, dass der Mail-Client von Microsoft lediglich den ersten Teil eines langen Namens anzeigte, wie auf dem Screenshot am Anfang des Artikels zu sehen ist. Der darin enthaltene Code lag in einem offenen Format vor, und schon bald machten ihn sich viele weitere Angreifer zunutze, um verschiedene Varianten des Internet-Wurms zu erstellen. Anstelle von Loveletter tauchten dann andere W\u00f6rter in der Betreffzeile auf, darunter auch unversch\u00e4mte Virenwarnungen. Die Variante NewLove, die am 19. Mai <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a> wurde, l\u00f6schte dann keine spezifischen Dateien mehr, sondern direkt alle auf der Festplatte vorhandenen Informationen.<\/p>\n<p>Die endg\u00fcltigen Sch\u00e4tzungen \u00fcber die Auswirkungen des Loveletter-Virus lauten wie folgt: Ca. 10 % der mit dem Internet verbundenen Computer waren <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">infiziert<\/a> wobei der Gesamtschaden auf etwa 10 Milliarden US-Dollar gesch\u00e4tzt wird.<\/p>\n<h2>Fehlentscheidungen<\/h2>\n<p>Heute, im Jahr 2022, stellt man sich vor allem folgende Frage: H\u00e4tte der Ausbruch eines so banalen Virus nicht von Anfang an verhindert werden k\u00f6nnen? Erst am 8. Juni 2000 <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a> Microsoft ein gr\u00f6\u00dferes Sicherheitsupdate f\u00fcr den E-Mail-Client Outlook, mit dem endlich ernsthafte Einschr\u00e4nkungen f\u00fcr die Ausf\u00fchrung von Skripts eingef\u00fchrt wurden. Mit diesem Update wurden E-Mail-Anh\u00e4nge standardm\u00e4\u00dfig als nicht vertrauensw\u00fcrdig eingestuft, und externe Anwendung zun\u00e4chst gepr\u00fcft, wenn sie versuchten auf das Outlook-Adressbuch zuzugreifen oder mehrere E-Mails gleichzeitig zu versenden.<\/p>\n<div id=\"attachment_29131\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29131\" class=\"size-full wp-image-29131\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/11154538\/cybersecurity-history-iloveyou-4.png\" alt=\"Nach einem Update im Juni 2000 warnte der Outlook-E-Mail-Client die Benutzer vor einer externen Anwendung, die auf das Adressbuch zugreift und versucht, mehrere Nachrichten gleichzeitig zu versenden.\" width=\"596\" height=\"664\"><p id=\"caption-attachment-29131\" class=\"wp-caption-text\">Nach einem Update im Juni 2000 warnte der Outlook-E-Mail-Client die Benutzer vor einer externen Anwendung, die auf das Adressbuch zugreift und versucht, mehrere Nachrichten gleichzeitig zu versenden.<a>Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die Einf\u00fchrung dieser Funktionen lie\u00df auf sich warten, weil Microsoft und seine Nutzer bei der Wahl zwischen Sicherheit und Bequemlichkeit Letzteres bis dato vorzogen. Als Microsoft 1995 eine einfache Warnung in Microsoft Word implementierte (\u201eDieses Dokument enth\u00e4lt Makros\u201c), erhielt das Unternehmen negative R\u00fcckmeldungen von seinen Kunden. In einigen F\u00e4llen f\u00fchrte diese zus\u00e4tzliche Warnung dazu, dass interne Prozesse, die auf Skripten basierten, pl\u00f6tzlich nicht mehr ordnungsgem\u00e4\u00df funktionierten. Aus diesem Grund stand auch bei der Entwicklung eines Patches im Zuge von Loveletter die Frage \u201eWas bedeutet das f\u00fcr unsere Nutzer?\u201c an erster Stelle; dennoch war klar, dass die Sicherheit umgehend verbessert werden musste.<\/p>\n<h2>Alter Virus, neuzeitige Probleme<\/h2>\n<p>Die Loveletter-Epidemie hat viele Fragen aufgeworfen, die auch heute noch im Bereich der Informationssicherheit relevant sind. Die Frage, ob Patches m\u00f6glicherweise nicht schneller ver\u00f6ffentlicht werden k\u00f6nnen, steht dabei im Vordergrund. Denn Probleme diesbez\u00fcglich gab es damals bereits: Microsoft ver\u00f6ffentlichte ein Patch-Kit f\u00fcr Outlook mehr als einen Monat nach Beginn des Ausbruchs. Und auch die automatischen Zustellungsmechanismen f\u00fcr diese Updates waren rudiment\u00e4r, was zur Folge hatte, dass es lange dauerte, bis lokale Ausbr\u00fcche gestoppt werden konnten.<\/p>\n<p>Die Branche der Sicherheitsl\u00f6sungen hatte sich in dieser Hinsicht bereits als sehr n\u00fctzlich erwiesen. Wie sich Eugene Kaspersky erinnert, war es nicht schwer, die <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">Nutzer der Antivirenprogramme des Unternehmens zu sch\u00fctzen<\/a>. Schon damals wurde in der Sicherheitssoftware ein System zur Online-Bereitstellung regelm\u00e4\u00dfiger Updates eingef\u00fchrt, w\u00e4hrend es noch viele Jahre dauerte, bis die Entwickler anderer Programme ein \u00e4hnliches System zur schnellen Verteilung von Patches einf\u00fchrten. Wenig sp\u00e4ter wurden heuristische Analysemethoden entwickelt, um auch unbekannte b\u00f6sartige Skripte automatisch zu erkennen und zu blockieren.<\/p>\n<p>Obwohl sich die Sicherheit g\u00e4ngiger Programme und Betriebssysteme in den letzten 22 Jahren enorm verbessert hat, finden die Entwickler von Malware immer wieder neue Schlupfl\u00f6cher f\u00fcr erfolgreiche Cyberangriffe.<\/p>\n<p>Auch sch\u00e4dliche Makros gibt es bis heute. Im Februar 2022 schr\u00e4nkte Microsoft die M\u00f6glichkeit ihrer Verbreitung <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">endg\u00fcltig ein<\/a>, indem die Ausf\u00fchrung von Skripten in Office-Dokumenten, die \u00fcber das Internet bezogen werden, verboten wurde. Anfang Juli 2022 <a href=\"https:\/\/www.kaspersky.de\/blog\/macros-microsoft-2022\/29055\/\" target=\"_blank\" rel=\"noopener\">wurde dieses Verbot allerdings erneut aufgehoben<\/a>. Nur 5 Monate sp\u00e4ter, im Juli diesen Jahres, beschloss Microsoft erneut, Makros <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">standardm\u00e4\u00dfig zu blockieren<\/a>, f\u00fcgte allerdings die Option hinzu, diese Einschr\u00e4nkung zu umgehen.<\/p>\n<p>Zwar gibt es mittlerweile deutlich weniger gro\u00df angelegte Ausbr\u00fcche, bei denen sich ein Schadprogramm auf Dutzende oder Hunderte Millionen von Computern ausbreitet, aber vollst\u00e4ndig k\u00f6nnen sie noch immer nicht verhindert werden. Was sich definitiv ge\u00e4ndert hat, ist die Art und Weise, wie mit Cyberangriffen Geld gemacht wird, indem f\u00fcr Unternehmens- und Nutzerdaten <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">L\u00f6segeld<\/a> gefordert wird.<\/p>\n<p>Beenden m\u00f6chten wir diesen Beitrag mit einer kurzen Zusammenfassung des Schicksals des Entwicklers von Loveletter. Onel de Guzman war zu dem Zeitpunkt des Ausbruchs ein 24-j\u00e4hriger Student. Im Jahr 2000 fanden FBI-Beamte heraus, dass die urspr\u00fcnglichen Nachrichten, die den Wurm enthielten, an beliebte Mailinglisten f\u00fcr Benutzer von den Philippinen geschickt worden waren, wo Guzman bis heute lebt. Im Jahr 2000 wurde er zwar auf die Liste der mutma\u00dflichen Urheber von Loveletter gesetzt, jedoch aus aufgrund mangelnder Beweise und das Fehlen eines Strafrechtsartikels f\u00fcr Cyberkriminalit\u00e4t im lokalen Recht nicht weiter strafrechtlich verfolgt.<\/p>\n<p>Im Jahr 2020 wurde Guzman von Journalisten <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">ausfindig gemacht<\/a>. Ihnen berichtete er, dass Loveletter urspr\u00fcnglich keine Massenversandfunktion f\u00fcr das Outlook-Adressbuch hatte und dass er den Wurm entwickelt hatte, um Internetpassw\u00f6rter zu stehlen, weil er sich einen Internetzugang selbst nicht leisten konnte. De Guzman hat es nie geschafft, seine \u201eTalente\u201c zu Geld zu machen. Zum Zeitpunkt der Ver\u00f6ffentlichung des Artikels arbeitet er in einer bescheidenen Werkstatt f\u00fcr Telefonwerkstatt in Manila.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erinnern uns an die Geschichte des Computerwurms Loveletter \u2013 einer der ber\u00fcchtigtsten Viren aus dem Jahr 2000.<\/p>\n","protected":false},"author":665,"featured_media":29132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3976,62,25,1697,1498],"class_list":{"0":"post-29127","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-computerwurm","9":"tag-e-mail","10":"tag-microsoft","11":"tag-outlook","12":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-history-loveletter\/29127\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29127"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29127\/revisions"}],"predecessor-version":[{"id":29134,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29127\/revisions\/29134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29132"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}