Radiowissen

Viren, Würmer, Trojaner - Die Geschichte der Computerschädlinge


Listen Later

Computerschädlinge können Firmen, Krankenhäuser oder die öffentliche Verwaltung lahmlegen und enorme Kosten verursachen. Dahinter steht eine kriminelle Malware-Industrie. Dabei waren die ersten Computerschädlinge eher Unfälle oder fast naive Spielereien von Nerds oder aufmüpfigen Jugendlichen. Autor: Wolfgang Zehentmeier (BR 2025)

Credits:

Autor: Wolfgang Zehentmeier

Regie: Rainer Schaller

Sprecher: Christian Baumann, Franziska Ball

Technik: Moritz Herrmann

Redaktion: Iska Schreglmann


Im Interview:

-      Professor Dr. Johannes Kinder, Ludwig Maximilians Universität München, Institut für Informatik

-      Jürgen Schmidt, Heise Verlag, ct

Und noch eine besondere Empfehlung der Redaktion:

11KM Stories

Kann unser Handynetz einfach so abgeschaltet werden? Könnten wir über Technologie, die wir nutzen, ausspioniert werden? Seit Jahren stehen gegen den chinesischen Tech-Gigant Huawei Spionagevorwürfe im Raum - und der Konzern weist diese Vorwürfe immer wieder zurück. 11KM Stories geht diesen Vorwürfen nach [11KM]


Weiterführende Links:

Gesprächspartner Prof. Johannes Kinder, LMU München

Professor Dr. Johannes Kinder - Chair of Programming Languages and AI - LMU Munich

Grundsätzliches zur Geschichte der Computerschädlinge:
https://de.wikipedia.org/wiki/Computervirus

 

Wie sind Computerviren entstanden?

https://botfrei.de/zeitreise-die-entstehungsgeschichte-der-computer-viren/

 

Eine Übersicht über die unterschiedlichen Spielarten der Computerviren:

https://www.computerwoche.de/article/2732139/die-geschichte-des-computervirus.html

 

Hörtipps:

IQ - Wissenschaft und Forschung · Superrechner der Zukunft - Wann werden Quantencomputer Realität? · Podcast in der ARD Audiothek

IQ - Wissenschaft und Forschung · Sprechstunde beim Algorithmus - Wie hilfreich sind KI-Diagnosen? · Podcast in der ARD Audiothek

IQ - Wissenschaft und Forschung · Prof. Algorithmus - So revolutioniert Künstliche Intelligenz die Forschung · Podcast in der ARD Audiothek

IQ - Wissenschaft und Forschung · KI-Stimmen - Täuschend echt? · Podcast in der ARD Audiothek

IQ - Wissenschaft und Forschung · KI und Roboter in der Altenpflege - Rettung des Systems? · Podcast in der ARD Audiothek

IQ - Wissenschaft und Forschung · Handy an, Hirn aus? - Wie sich unsere Aufmerksamkeit durch digitale Medien verändert · Podcast in der ARD Audiothek

Radiowissen · Mikrochips - Halbleiter als Global Player · Podcast in der ARD Audiothek


Linktipps:

Wir freuen uns über Feedback und Anregungen zur Sendung per Mail an [email protected].

Radiowissen finden Sie auch in der ARD Audiothek:
ARD Audiothek | Radiowissen
JETZT ENTDECKEN


Das vollständige Manuskript gibt es HIER.

Lesen Sie einen Ausschnitt aus dem Manuskript:

Sprecherin:

Wir schreiben das Jahr 1971. Es dauert noch gut 10 Jahre, bis der erste IBM PC auf den Markt kommt und noch mehr als 20 Jahre, bis das World Wide Web seinen Siegeszug antritt. Computer sind etwas für Fachleute, für eine kleine Schar Interessierter, die die übrige Gesellschaft etwas abwertend "Nerds" nennt. Einer dieser Nerds, Bob Thomas, versucht etwas zu beweisen, was in Fachkreisen und der damaligen Science-Fiction-Literatur immer wieder diskutiert wird: Können Computerprogramme sich selbstständig verbreiten. Er programmiert Creeper, ein Programm das genau das kann und als Beweis den Satz:

 

Sprecher (eventuell Hall oder anderer Effekt)

I'm the Creeper: Catch me if you can!

Geräusch m02 

 

Sprecherin:

… auf dem Bildschirm erscheinen lässt. Aus Versehen verbreitet sich dieser wohl erste Computerschädling über das Arpanet, einem exklusiven Vorläufer des Internets. Dabei richtet er keinen echten Schaden an, aber er belegt den damals äußerst knappen Speicherplatz und macht die eh schon langsamen Computer dieser Zeit noch langsamer und das nervt.

 

Musik 


Sprecher:

Deswegen entwickelt Ray Tomlinson wenig später ein Programm namens Reaper, dessen einziger Zweck es ist, Creeper zu beseitigen – damit ist Reaper quasi das erste Anti-Viren-Programm. Allerdings ist das alles eher akademisch, erklärt Professor Dr. Johannes Kinder. Er forscht in Sachen IT-Sicherheit an der Ludwigs-Maximilians-Universität in München:

 

01: O-Ton Prof. Kinder: bei 1:00" Das war […] eine ganz kleine Skala, das war 1971 zu einer Zeit, da war also der Vorgänger des Internets noch sehr klein, das ARPANET. Da waren also 28 Rechner betroffen von diesem Schädling, das war also nicht vergleichbar mit dem, was wir heute haben.

 

Sprecherin:

Creeper und Reaper zählen zur Gattung der Computerwürmer. Bis heute unterscheidet man bei den Computerschädlingen zwischen den drei Gattungen: Würmern, Viren und Trojanischen Pferden.

 

Musik 

 

Sprecher:

Den Unterschied machen in erster Linie Wirkungsweise, Verbreitungsweg und wie sich die Schädlinge im Computer verhalten. So verbreiten sich Würmer selbstständig und ohne eine Wirtsdatei zu brauchen vor allem über ein Computernetz. Ein Computervirus dagegen verhält sich wie ein biologischer Virus: Er infiziert eine Wirtsdatei und verändert sie. Anschließend verbreitet er sich vor allem über Kopien der Wirtsdateien weiter.

 

Sprecherin:

Der erste bekannte Computervirus war Anfang der 80er-Jahre der Elk-Cloner.

 

02 O-Ton Prof. Kinder: […] der wurde geschrieben von einem 15-Jährigen an seiner Schule, der damit seine Freunde ärgern wollte. Und das war ein sogenannter Boot-Sektor-Virus, der sich also auf Disketten verbreitet hat. Typischerweise haben die damals Spiele getauscht untereinander und das konnte dann also mit jeder Diskette, die ich an meinen Freund weitergebe, der Virus weiterverbreitet werden.

 

Sprecherin:

Doch, weil es weiterhin nur eine überschaubare Anzahl an Rechnern gab, hielt sich auch der Schaden des Elk-Cloners in engen Grenzen.

 

03 O-Ton Prof. Kinder: [..] Das war an der Highschool von diesem Schüler damals, sein Lehrer war glaube ich betroffen, der ihn dann dafür geschimpft hat. Also es waren ganz kleine Skalen, von denen wir da sprechen.

 

Sprecher:

Im weiteren Verlauf der 80er-Jahre, als der PC langsam bei immer mehr Firmen und Privatleuten unter dem Schreibtisch stand, gab es auch immer mehr Computerschädlinge mit denen man Aufmerksamkeit bekommen konnte. Professor Kinder:

 

04  O-Ton Prof. Kinder: Also in dieser Frühzeit waren die Viren hauptsächlich so Spaßprogramme. Also hier wurden irgendwelche lustigen Nachrichten angezeigt oder politische Botschaften verteilt. Da war noch nichts irgendwie großartig Böses dabei. Es gab zum Beispiel so Sachen wie den Yankee-Doodle-Virus.

 

05 Drunter: Einspielung Aufnahme Yankee-doodle-Virus am PC

 

06: [weiter] O-Ton Prof. Kinder: Der hat dann jeden Tag um fünf Uhr den Yankee-Doodle abgespielt über den PC-Piepser. [eventuell kurz Yankee-Doodl hochziehen] Solche Sachen. Also man hat versucht, Aufmerksamkeit zu erregen, irgendwas Lustiges zu machen.

 

MUSIK


Sprecherin:

Eine dritte Kategorie von Schadsoftware nennt sich "Trojanische Pferde" oder kurz Trojaner. Der Name bezieht sich auf die Geschichte von Homer aus der griechischen Antike und die Eroberung Trojas durch die Griechen: Nach jahrelanger vergeblicher Belagerung stellten sie ein riesiges Holzpferd vor die Tore Trojas. Die Bewohner der Stadt, die Pferde verehrten, dachten es sei ein Geschenk der Götter und brachten das Pferd in die Stadt. Im Inneren des Pferdes jedoch saßen griechische Krieger, die die Stadttore öffneten. Und Troja fiel.

 

MUSIK


Sprecher:

Das gleiche Prinzip nutzt ein Trojanisches Pferd am Computer: Er tarnt sich als harmlose Datei, in der der eigentliche Schadcode versteckt ist. Mittels dieses Schadcodes erhält der Angreifer Zugang zum Computer und kann Informationen auslesen oder ihn steuern – anfangs noch recht harmlos: 

 

07 [0:17:23]: O-Ton Prof. Kinder: Die trojanischen Pferde haben sich dann […] in den 90er Jahren […] stärker verbreitet. […] Da gab es so Programme, die wurden dann euphemistisch Remote Administration Tools genannt. [,..] Damit konnte ich dann also bei meinem Kollegen irgendwie die CD-Schublade auf und zu machen oder irgendwelche Töne abspielen oder den Browser irgendwo hinschicken. Das waren so die auch wieder relativ harmlosen Späße am Anfang.

 

MUSIK m07 (Z8014761121, Acute danger, Delmonte, Tony; Kreuzer, Ansel,  1:00 Min)

 

Sprecherin:

Doch dann wurde aus Spaß Ernst. Der erste richtig prominente Computer-Schädling war ein Virus namens Michelangelo und wurde 1992 auch deswegen sehr bekannt, weil er richtig Schaden verursachte:

 

08 O-Ton Prof. Kinder: […] Das war damals eine große Mediensensation, denn der hatte also eine eingebaute Zeitbombe, dass also zu einem gewissen Zeitpunkt, das war zufällig der Geburtstag von Michelangelo, dann die Festplatte so unbrauchbar gemacht werden sollte, dass der Rechner nicht mehr starten konnte. Also da fing das an, dass man wirklich Angst hatte, dass Viren wirklich Schaden anrichten.

 

Sprecher:

Mit der Angst der Menschen, dass der damals im Vergleich sehr teure Computer, der auch für die Arbeit und in der Freizeit immer wichtiger wurde, durch Viren "erkranken" und kaputt gehen könnte, stieg das Bedürfnis, das Gerät zu schützen: Ein neuer Markt für Anti-Viren-Software entstand.

Sprecherin:

Diese frühen Anti-Viren-Programme suchten dabei nach bestimmten Signaturen, also Erkennungsmerkmalen der Schadprogramme, und verhinderten dann, dass diese ausgeführt wurden.


MUSIK 


Sprecher:

Mit dem steigenden Erfolg des Internets ab Mitte der 90er-Jahre wurden auch die Übertragungsmöglichkeiten für Schadsoftware größer. Je mehr sich Computer über das Internet vernetzten, desto größer wurde das Spielfeld für Schadsoftware-Programmierer. Vor allem Würmer nahmen um die Jahrtausendwende durch die bessere Vernetzung stark zu und bekamen viel Aufmerksamkeit. Letztlich versuchten die Programmierer der Würmer die unerfahrenen Benutzer dazu zu bringen einen Mail-Anhang zu öffnen. Dazu verschickten sie zum Beispiel Mails, die angeblich eine Liebesbotschaft enthielten:

 

10 O-Ton Prof. Kinder: […] Da gab es diesen I-love-you-Wurm zum Beispiel, der also dann irgendwie eine Nachricht hatte,

dass man ja irgendwie interessante Geheimnisse im Attachment liest und wenn man das ausgeführt hat, wurde der Wurm automatisch an alle Empfänger im eigenen Adressbuch geschickt. Das hatte dann auch für den Autor den Vorteil, dass jeder, der die E-Mail bekam, den Absender dann auch persönlich kannte, weil er ja im Adressbuch war von dem jeweiligen Absender.

[…] und man konnte damit viele, viele Leute erreichen. Große Schäden entstanden, viele E-Mail-Server waren völlig überlastet, die also nur noch diese E-Mail-Würmer weitergeschickt haben.

 

...more
View all episodesView all episodes
Download on the App Store

RadiowissenBy Bayerischer Rundfunk

  • 4.6
  • 4.6
  • 4.6
  • 4.6
  • 4.6

4.6

82 ratings


More shows like Radiowissen

View all
WDR Zeitzeichen by WDR

WDR Zeitzeichen

76 Listeners

WDR 2 Kabarett by WDR 2

WDR 2 Kabarett

18 Listeners

Urteile der Woche von MDR AKTUELL by Mitteldeutscher Rundfunk

Urteile der Woche von MDR AKTUELL

4 Listeners

IQ - Wissenschaft und Forschung by Bayerischer Rundfunk

IQ - Wissenschaft und Forschung

47 Listeners

Blue Moon by Fritz (rbb)

Blue Moon

4 Listeners

ZeitZeichen by SR

ZeitZeichen

4 Listeners

Geschichten aus der Geschichte by Richard Hemmer und Daniel Meßner

Geschichten aus der Geschichte

198 Listeners

Wissenschaft im Brennpunkt by Deutschlandfunk

Wissenschaft im Brennpunkt

21 Listeners

Das Wissen | SWR by SWR

Das Wissen | SWR

113 Listeners

Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

Eine Stunde History - Deutschlandfunk Nova

105 Listeners

Hörsaal - Deutschlandfunk Nova by Deutschlandfunk Nova

Hörsaal - Deutschlandfunk Nova

27 Listeners

ZEIT WISSEN. Woher weißt Du das? by DIE ZEIT

ZEIT WISSEN. Woher weißt Du das?

42 Listeners

SWR Kultur Forum by SWR

SWR Kultur Forum

5 Listeners

Der Stichtag – Die Chronik der ARD by Radio Bremen

Der Stichtag – Die Chronik der ARD

10 Listeners

Talk ohne Gast by Moritz Neumeier und Till Reiners | Fritz (rbb) & rbb media

Talk ohne Gast

16 Listeners

Spektrum-Podcast by detektor.fm – Das Podcast-Radio

Spektrum-Podcast

19 Listeners

MDR Investigativ – Hinter der Recherche by Mitteldeutscher Rundfunk

MDR Investigativ – Hinter der Recherche

0 Listeners

Quarks Daily by Quarks

Quarks Daily

40 Listeners

Kein Mucks! – Der Krimi-Podcast mit Bastian Pastewka by Radio Bremen

Kein Mucks! – Der Krimi-Podcast mit Bastian Pastewka

36 Listeners

Im Visier – Verbrecherjagd in Berlin und Brandenburg by rbb

Im Visier – Verbrecherjagd in Berlin und Brandenburg

37 Listeners

Alles Geschichte - Der History-Podcast by ARD

Alles Geschichte - Der History-Podcast

68 Listeners

Y-Kollektiv – Der Podcast by Radio Bremen | rbb

Y-Kollektiv – Der Podcast

4 Listeners

Eine Stunde reden – Gespräche mit Unbekannten by Radio Bremen

Eine Stunde reden – Gespräche mit Unbekannten

1 Listeners

Komm mit in den Garten – der ARD Garten-Podcast by Mitteldeutscher Rundfunk

Komm mit in den Garten – der ARD Garten-Podcast

0 Listeners

Tatort Geschichte - True Crime meets History by Bayerischer Rundfunk

Tatort Geschichte - True Crime meets History

31 Listeners

ZEIT Geschichte. Wie war das noch mal? by DIE ZEIT

ZEIT Geschichte. Wie war das noch mal?

47 Listeners

Der Rest ist Geschichte by Deutschlandfunk

Der Rest ist Geschichte

15 Listeners

Was bisher geschah - Geschichtspodcast by Joachim Telgenbüscher, Nils Minkmar

Was bisher geschah - Geschichtspodcast

47 Listeners

KI - und jetzt? Wie wir Künstliche Intelligenz leben wollen by SR

KI - und jetzt? Wie wir Künstliche Intelligenz leben wollen

0 Listeners

Adoptivbrüder – mit Hannes & Jeremy by DASDING, Hannes & Jeremy

Adoptivbrüder – mit Hannes & Jeremy

1 Listeners