{"id":5330,"date":"2015-06-09T10:58:33","date_gmt":"2015-06-09T10:58:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5330"},"modified":"2020-02-26T18:40:09","modified_gmt":"2020-02-26T16:40:09","slug":"eine-kleine-reise-zu-den-urspruengen-der-schadprogramme-teil-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/eine-kleine-reise-zu-den-urspruengen-der-schadprogramme-teil-1\/5330\/","title":{"rendered":"Eine kleine Reise zu den Urspr\u00fcngen der Schadprogramme &#8211; Teil 1"},"content":{"rendered":"<p>Viren, W\u00fcrmer, Trojanische Pferde, <a href=\"https:\/\/www.kaspersky.de\/blog\/so-schutzen-sie-sich-vor-rootkits\/1251\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rootkits<\/a> \u2013 das Internet hat nicht nur f\u00fcr schnelle E-Mails und Videoclips \u00e0 la Youtube gesorgt. Auch die Bedrohungen sind vielf\u00e4ltiger und vor allem gef\u00e4hrlicher geworden. Dabei hatte alles so harmlos angefangen: Die ersten Entwicklungen mit Viren, die damals noch nicht einmal diesen Namen trugen, gehen bis in die graue Vorzeit der Computertechnik zur\u00fcck. Die Programmierer hatten gro\u00dfe Ziele. Sie wollten sich selbst reparierende Software schaffen, Programme, die sich st\u00e4ndig verbesserten. Heute ist davon kaum etwas \u00fcbrig geblieben, Viren sind im besten Fall l\u00e4stige Begleiterscheinungen der Arbeit mit dem Computer, im schlimmsten Fall gef\u00e4hrden sie Daten und Bankkonten.<\/p>\n<p>Sicher, <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/free-trials\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_SoMe-2015_pro_ona_smm__all_b2c__lnk____kismd___\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Antivirus-Programme<\/a> geh\u00f6ren heute zur Standardausstattung eines B\u00fcro- und Heim-PC. In vielen F\u00e4llen sch\u00fctzen sie vor Infektionen und blockieren Angriffe. Doch Viren-Autoren und die Entwickler von Schutz-Software liefern sich seit Jahren ein Rennen, das immer schneller wird, der Vorsprung jeder Seite dabei jedoch immer k\u00fcrzer. Letztendlich gibt es keine absolute Sicherheit, jedenfalls nicht bei einem Computer, der Verbindungen mit der Au\u00dfenwelt herstellt. Doch aktuelle Antivirus-Software, das Einspielen von Patches f\u00fcr Betriebssysteme und Anwendungen und \u2013 besonders wichtig \u2013 gesunder Menschenverstand, sowie eine Portion Misstrauen gegen\u00fcber verd\u00e4chtigen E-Mails und Webseiten, sorgen auch in Zukunft f\u00fcr einen infektionsfreien PC.<\/p>\n<p><strong>Namen sind Rauch und Schall<\/strong><\/p>\n<p>Den Anfang machten Viren, dann kamen die W\u00fcrmer. Doch als die ersten Viren-\u00e4hnlichen Programme entwickelt wurden, war dieser Name noch nicht in Gebrauch. Erst 1981 verwendet Professor Leonard M. Adleman in einem Gespr\u00e4ch mit Fred Cohen zum ersten Mal den Begriff \u201eComputervirus\u201c. Drei Jahre sp\u00e4ter liefert Cohen seine Doktorarbeit ab, Titel: \u201eComputer Viruses \u2013 Theory and Experiments\u201c. Zum ersten Mal wird definiert, was ein Computervirus ist und welche Eigenschaften er hat. Cohen beschreibt einen Virus als \u201eein sich selbst vervielf\u00e4ltigendes Programm, das andere Programme infizieren kann, indem es ihnen seinen eigenen Code anh\u00e4ngt\u201c. Brisant ist der Teil mit den \u201eExperiments\u201c. Darin stellt Cohen ein funktionierendes Virus f\u00fcr das Betriebssystem UNIX vor, er ger\u00e4t deshalb in die Kritik.<\/p>\n<div class=\"pullquote\">\u201eEs gibt nur einen sicheren Computer. Er ist nicht vernetzt und befindet sich in einem Safe 20 Meter unter der Erde an einem geheimen Ort\u2026und selbst da habe ich meine Zeifel.\u201c Dennis Huges, FBI<\/div>\n<p>Heute wird der Begriff \u201eVirus\u201c meist f\u00fcr alle Arten Schadprogramme benutzt, tats\u00e4chlich gibt es aber genaue Abgrenzungen. Ein Virus verbreitet sich, indem es sich in noch nicht infizierte Dateien kopiert und so anpasst, dass es selbst ausgef\u00fchrt wird, sobald man das Wirtsprogramm startet. Ein Wurm wartet hingegen nicht passiv darauf, aufgerufen zu werden, sondern betreibt aktiv seine Verbreitung. W\u00fcrmer nutzen dazu meist Sicherheitsl\u00fccken in Software und Betriebssystem. Trojaner, die dritte gro\u00dfe Gruppe, stellen sich zum Zeitpunkt der Ausf\u00fchrung als etwas anderes dar, als sie in Wirklichkeit sind. Ein Trojaner repliziert oder kopiert sich nicht selbst und wird daher meist mit einem Virus oder Wurm kombiniert.<\/p>\n<p><strong>Anf\u00e4nge und fr\u00fche Konzepte<\/strong><\/p>\n<p>Die Kreidezeit der Computertechnik war eine weitgehend ideale Periode. Computer waren m\u00e4chtige Unget\u00fcme, die nur Wissenschaftlern und sehr gro\u00dfen Firmen zur Verf\u00fcgung standen. Die Rechenleistung konnte zwar nicht mit der eines damaligen Videorekorders mithalten, dennoch wurden hier die Grundsteine f\u00fcr die Computertechnik gelegt, wie wir sie heute kennen. Viele Ideen kamen \u00fcber das Papierstadium nicht hinaus. So hatte John von Neumann (eigentlich Janos Lajos Neumann) schon Mitte der 40er Jahre theoretische Vorarbeiten zu sich selbst reproduzierenden Programmen geleistet, auch wenn an die Umsetzung zu der Zeit noch nicht zu denken war. 1959 ver\u00f6ffentlichte der britische Mathematiker Lionel Penrose einen Artikel \u00fcber automatische Selbst-Replizierung in der Zeitschrift \u201eScientific American\u201c. Seine \u201evirtuellen\u201c Gesch\u00f6pfe konnten sich vervielf\u00e4ltigen, ver\u00e4ndern und andere Programme angreifen. Kurz danach verwirklichte Frederick G. Stahl, Penrose\u2018 Modell auf einem IBM 650 Computer.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Eine kleine Reise zu den Urspr\u00fcngen der Schadsoftware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F657j&amp;text=Eine+kleine+Reise+zu+den+Urspr%C3%BCngen+der+Schadsoftware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Von Viren und W\u00fcrmern konnte man damals noch nicht sprechen, der Begriff selbst tauchte erst viel sp\u00e4ter auf. Den Entwicklern ging es um Konzepte. Sie versuchten schon damals, der Maschine so etwas wie Intelligenz einzuhauchen. Dazu geh\u00f6rte 1962 auch \u201eDarwin\u201c, der Vorl\u00e4ufer des Spiels \u201eCore Wars\u201c. Darwin wurde von den drei Ingenieuren der Bell Telephone Laboratories entwickelt, Victor Vyssotsky, Doug Mcllroy und Robert Morris Senior. Vor allem Robert Morris spielt in der weiteren Geschichte der Computerviren noch eine wichtige Rolle. Darwin, und sein Nachfolger Core Wars, fand auf einem virtuellen Schlachtfeld im Speicher des Computers statt. Die Mitspieler entwarfen simple Programme mit einer vereinfachten Programmiersprache. Die Programme konnten sich vervielf\u00e4ltigen, andere Programme aufsp\u00fcren und vernichten. Ziel war es, das Schlachtfeld unter Kontrolle zu bringen.<\/p>\n<p>Langsam n\u00e4herten sich die Ideen und Konzepte dem an, was heute als Virus bekannt ist. Veith Risak ver\u00f6ffentlichte 1972 einen Artikel \u00fcber selbstreproduzierende Automaten. Das darin beschriebene Programm hat bereits sehr deutliche Ankl\u00e4nge an moderne Viren. Es wird kurz danach auf einem Gro\u00dfrechner von Siemens programmiert und funktioniert problemlos.<\/p>\n<p>Im zweiten Teil unserer Serie stellen wir Ihnen den MORRIS WORM\u00a0vor, der am 02. November 1988 sich im Internet breit machte und daf\u00fcr sorgte, dass 6000 Computer infiziert wurde, was zur damaligen Zeit mehr als 10 Prozent des gesamten Internets ausmachte.<\/p>\n<p>Wie gut kennen Sie sich mit Schadsoftware aus? Stellen Sie Ihr Wissen auf den Pr\u00fcfstand und nehmen Sie an unserem <a href=\"https:\/\/kasperskydaily.com\/germany\/quiz-wie-gut-kennen-sie-sich-mit-schadsoftware-aus\/5407\/\" target=\"_blank\" rel=\"noopener noreferrer\">Quiz<\/a> teil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viren, W\u00fcrmer, Trojanische Pferde, Rootkits \u2013 das Internet hat nicht nur f\u00fcr schnelle E-Mails und Videoclips \u00e0 la Youtube gesorgt. Auch die Bedrohungen sind vielf\u00e4ltiger und vor allem gef\u00e4hrlicher geworden.<\/p>\n","protected":false},"author":19,"featured_media":5444,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[329,326,1650,1429,239,1653,257,218,1517,362],"class_list":{"0":"post-5330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet","9":"tag-kaspersky","10":"tag-malware","11":"tag-protection","12":"tag-schutz","13":"tag-security","14":"tag-trojaner","15":"tag-viren","16":"tag-virenlexikon","17":"tag-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/eine-kleine-reise-zu-den-urspruengen-der-schadprogramme-teil-1\/5330\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5330"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5330\/revisions"}],"predecessor-version":[{"id":22974,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5330\/revisions\/22974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}