1 | Einleitung | 2 |
1.1 | Verletzlichkeit | 2 |
1.2 | Informationsgesellschaft | 2 |
2 | Spezifische Probleme informationsverarbeitender Systeme | 2 |
2.1 | Komplexität und Kopplung | 2 |
2.2 | Geschwindigkeit | 3 |
2.3 | Real World Environment | 3 |
3 | Fehlerquellen | 4 |
3.1 | Hardware | 4 |
3.2 | Software | 4 |
3.3 | Bedienungsfehler | 5 |
3.4 | Kumulation | 5 |
3.5 | Manipulation und Mißbrauch | 6 |
4 | Beispiele | 7 |
4.1 | Der KGB-Hack | 7 |
4.1.1 | Die Hacker | 7 |
4.1.2 | Die Gegner | 7 |
4.1.3 | Der KGB | 8 |
4.1.4 | Juristische Konsequenzen | 8 |
4.1.5 | Konsequenzen | 8 |
4.2 | Der Schwarze Montag | 9 |
4.2.1 | Analyse | 9 |
4.2.2 | Konsequenzen | 11 |
4.2.3 | Anmerkung | 11 |
4.3 | Der Internet Wurm | 12 |
4.3.1 | Der Autor | 12 |
4.3.2 | Technische Analyse | 13 |
4.3.3 | Analyse | 14 |
4.3.4 | Konsequenzen | 15 |
5 | Konsequenzen für die Informationsgesellschaft | 16 |
5.1 | Weitere gefährdete Bereiche | 16 |
5.2 | Risikominimierung | 16 |
Anhang | 17 | |
Glossar | 17 | |
Literaturhinweise | 18 |
"But it's like a nuclear power plant - the emergency system is very important, even if you use it only once a year." John L. King in [Risk87]
Bestimmende Größen für das Gefahrenpotential durch Manipulation und Mißbrauch sind:
Bei diesem Beispiel findet man gleich mehrere Merkmale der Verletzlichkeit von informationsverarbeitenden Systemen:
Die Vorkommnissen vom 19. Oktober 1987 kommentierte J. Phelan, der damalige Präsident der New Yorker Börse, in einer offiziellen Erklärung wie folgt:
Die Vorgehensweise des Wurmes beim Eindringen in andere Rechner gliederte sich in zwei Abschnitte: Zuerst wurde durch eine der Sicherheitlücken (s.u.) ein kleines Programm (der Wurm-"Kopf") an den Zielrechner übermittelt und gestartet, und dieses forderte wiederum vom angreifenden Rechner den Wurm-"Rumpf" an und startete diesen.
Der Internet-Wurm benutzte drei verschiedene Sicherheitslücken
der BSD um über das Internet auf einen Computer zu gelangen:
Durch sendmail oder finger in ein System eingedrungene Würmer besaßen Systemverwalterprivilegien.
Morris hatte Vorkehrungen getroffen seinen Wurm zu schützen und so sein "Überleben" zu sichern:
BSD | Berkeley System Distribution, in Berekley entwickelter Dialekt des Unix-Betriebssystems |
DoD | Department of Defense, US Verteidigungsministerium |
NCSC | National Computer Security Center, nichtgeheime Abteilung der NSA, die sich u.a. mit der Sicherheit von Computersystemen beschäftigt. Die NCSC erstellt Richtlinien zur Klassifizierung (z.B. das sog. "Orange Book" [DoDO85]) und vergibt entsprechende Zertifikate für militärische und zivile Computersysteme. |
NSA | National Security Agency, US Geheimdienst; http://www.nsa.gov:8080/ |
SWIFT | Society of Worldwide International Financial Transactions |
Viren | Unter einem Virus versteht man ein Programm, das sich im Code eines
anderen Programms versteckt. Wird dieses Wirtsprogramm und damit der im
Wirt versteckte Code des Virus ausgeführt, versucht der Virus sich
zu reproduzieren (andere Programme zu modifizieren und sich darin zu verstecken)
und evtl. eine (wie auch immer geartete) andere Aufgabe durchzuführen.
Viren sind aufgrund ihrer hardwarenahen Programmierung selten auf hardwareunabhängigen Plattformen anzutreffen. |
Würmer | Würmer verhalten sich wie Viren, benutzen jedoch keinen Wirt, sondern sind eigenständige Programme. Ihre Auswirkungen werden ebenfalls nur durch die Schutzmechanismen des befallenen Systems einerseits und die Absichten und Fähigkeiten ihres Programmierers andererseits beschränkt. |
[Beck86]
|
Beck, Ulrich (Hrsg.): Risikogesellschaft. Auf den Weg in eine andere
Moderne
Suhrkamp Verlag, Frankfurt 1986; ISBN 3-518-11365-8 |
[Birk97] | Birkelback, Jörg: Selfmadebroker: Börsenprogramme - Daten,
Techniken, Trends
in: c't Report 2/97: Geld Online, Heise Verlag, Hannover 1997 |
[Brun88] | Brunnstein, Klaus: Die Verletzlichkeit der "Informatisierten Gesellschaft"
und die Verantwortung der Informatiker/innen,
in Kitzing, Rudolf et al. (Hrsg.): Schöne neue Computerwelt, VAS Verlag für Ausbildung und Studium, Berlin 1988 |
[Ches94]
|
Cheswick, William R./Bellovin, Stephen M.: Firewalls and Internet Security
Addison-Wesley 1994; |
[DoDO85] | DoD: Trusted Computer System Evaluation Criteria
DoD Computer Security Center 1985 ftp://ftp.cert.org/pub/info/orange-book.Z |
[Farr91]
|
Farrow, Rik: Unix System Security
Addison-Wesley 1991; |
[ftp-ifi] | Verschiedene Informationen zum Thema Computersicherheit (hauptsächlich
UNIX-spezifisch):
ftp://ftp.informatik.uni-stuttgart.de/pub/security |
[Hafn91] | Hafner, Kathie/Markoff, John: Cyberpunk
Econ 1991; |
[HuHo87]
|
Huberman, Bernardo/Hogg, Tad: Computational Ecologies
in [Risk87] "Computers Amplify Black Monday" |
[Juba96] | Jubak, Jim: 96/10 Crash Testing
Worth Online, http://www.founders.com/ |
[Ladk97] | Ladkin, Peter: Computer-Related Incidents with Commercial Aircraft
http://www.rvs.uni-bielefeld.de/people/ladkin/Incidents/FBW.html |
[Luck97] | Luckhardt, Norbert: Die Mutter der Porzellankiste
in: c't Report 2/97: Geld Online, Heise Verlag, Hannover 1997 |
[PaEn89] | Kroker, Arthur und Marilouise/Cook, David: Panic Encyclopedia: Panic
Computer Capitalism
St. Martin's Press (New York), Macmillan (London), New World Perspectives (Montreal) 1994 http://www.freedonia.com/panic/capitalism/capitalism.html |
[Risk87] | Neumann, Peter G.: ACM Committee on Computers and Public Policy: The
Risks Digest Index, Vol. 5
http://catless.ncl.ac.uk/Risks/ |
[Rötz91] | Rötzer, Florian (Hrsg.): Digitaler Schein.
Suhrkamp Verlag, Frankfurt 1991; ISBN 3-518-11599-5 |
[Ross95] | Rossnagel, Alexander: Die Verletzlichkeit der Informationsgesellschaft
und rechtlicher Gestaltungsbedarf
in Kreowski, Hans-Jörg (Hrsg.): Realität und Utopien der Informatik, agenda Verlag, Münster 1995 |
[Spaf89] | Spafford, Eugene H.: An analysis of the Internet Worm
ftp://ftp.cs.purdue.edu/pub/spaf/security/IWorm2.PS.Z |
[Stol89] | Stoll, Clifford: The Cokoo's Egg. Inside the World of Computer Espionage
Doubleday, New York 1989 Deutsche Ausgabe: |
[www-coa] | COAST (Computer Operations, Audit, and Security Technology) Homepage
http://www.cs.purdue.edu/coast/ |
[www-sie]
|
Security Server
Vorbildlich strukturiert und gepflegt, mit eigener Suchmaschine: http://www.uni-siegen.de/security/ |
[www-spa] | Spafford, Gene: Security Hotlist
http://www.cs.purdue.edu/homes/spaf/hotlists/csec-top.html |