{"id":5368,"date":"2015-06-19T08:37:20","date_gmt":"2015-06-19T08:37:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5368"},"modified":"2017-09-27T15:32:22","modified_gmt":"2017-09-27T13:32:22","slug":"virenlexikon-creeper-catch-me-if-you-can","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/virenlexikon-creeper-catch-me-if-you-can\/5368\/","title":{"rendered":"Virenlexikon: Creeper &#8211; Catch me if you can!"},"content":{"rendered":"<p>Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre f\u00fcr das Betriebssystem Tenex programmiert, konnte sich Creeper \u00fcber Modems von Computer zu Computer bewegen. Dort erschien dann die Zeile: \u201eI\u2019M THE CREEPER, CATCH ME IF YOU CAN\u201c.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5509\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141118\/creeper1.png\" alt=\"creeper\" width=\"640\" height=\"420\"><\/p>\n<p>Der Urheber wurde nie zweifelsfrei gekl\u00e4rt, die meisten Quellen geben Bob Thomas als Autor an. Das Ganze war nur als Experiment gedacht, doch ganz im Sinne des Zauberlehrlings, der die Geister nicht mehr los wird, die er gerufen hat, geriet Creeper au\u00dfer Kontrolle und pflanzte sich munter fort. Schaden entstand dabei keiner, trotzdem setzte sich Thomas auf seinen wissenschaftlichen Hosenboden und programmierte \u201eReaper\u201c. Das Programm pflanzte sich ebenfalls automatisch fort und l\u00f6schte Creeper wo immer es das Virus-Programm finden konnte. Somit k\u00f6nnte man \u201eReaper\u201c als erstes Antivirus-Programm der Welt bezeichnen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Genau genommen war #Reaper das erste Antivirus-Programm der Welt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPf7d&amp;text=Genau+genommen+war+%23Reaper+das+erste+Antivirus-Programm+der+Welt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Im vierten Teil unsere Serie stellen wir Ihnen ELK vor, einen Virus, der von einem 15-j\u00e4hrigen Teenager f\u00fcr Apple II Computer programmiert wurde.<br>\nAlle bereits ver\u00f6ffentlichte Artikel unserer Serie finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=virenlexikon&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Wie gut kennen Sie sich mit Schadsoftware aus? Stellen Sie Ihr Wissen auf den Pr\u00fcfstand und nehmen Sie an <a href=\"https:\/\/kasperskydaily.com\/germany\/quiz-wie-gut-kennen-sie-sich-mit-schadsoftware-aus\/5407\/\" target=\"_blank\" rel=\"noopener\">unserem Quiz<\/a>\u00a0teil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre f\u00fcr das Betriebssystem Tenex<\/p>\n","protected":false},"author":19,"featured_media":5506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[969,329,326,1650,1429,239,1653,257,218,1517,362],"class_list":{"0":"post-5368","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-creeper","9":"tag-internet","10":"tag-kaspersky","11":"tag-malware","12":"tag-protection","13":"tag-schutz","14":"tag-security","15":"tag-trojaner","16":"tag-viren","17":"tag-virenlexikon","18":"tag-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/virenlexikon-creeper-catch-me-if-you-can\/5368\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/creeper\/","name":"Creeper"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5368"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5368\/revisions"}],"predecessor-version":[{"id":11342,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5368\/revisions\/11342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5506"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}