abgeschlossen

Editorial: Wer macht meinen Rechner sicher?

Zunehmende Virenflut belastet alle
Von

Es war nur eine Frage der Zeit, bis die Meldung kommen würde: Hackern ist es gelungen, in zahlreiche Regierungscomputer einzudringen und so ein großes Spionagenetzwerk aufzubauen. Die Spuren des GhostNet führen nach Fernost, aber das kann auch Tarnung sein. Hunderte der betroffenen Rechner sollen sich in Außenministerien, Botschaften, internationalen Institutionen, Medien und Organisationen befinden. Die Aktion blieb über Monate oder gar Jahre hinweg unerkannt; erst der Dalai Lama sorgte für die Offenlegung des Netzwerkes, indem er seinen Computer an Experten zur Untersuchung gab.

Andere Würmer setzen hingegen auf Masse aus Klasse. So schätzen Sicherheitsexperten, dass weltweit über 50 Millionen Rechner von Conficker infiziert sind. Davon sind über zwei Millionen gleichzeitig aktiv (verschiedene IP-Adressen). Der Nutzen, den der Wurm seinen Erfindern bringen soll, ist dabei weitgehend im Unklaren; eine auf den 3. Mai getimte Selbstzerstörungsroutine könnte aber ein Hinweis darauf sein, dass Confickers Einsatz bevorsteht. Die dafür notwendige Schadroutine könnte er ebenso nachladen, wie bisher schon neue Versionen seiner selbst.

Den Schaden haben alle, nicht nur die, deren Computer befallen sind. Alle größeren Organisationen betreiben erheblichen Aufwand für Spamfilter, Firewall und Virenschutz. Über die Laufzeit eines Arbeitsplatz-PCs können die jährlich neu zu erwerbenden Antivirus-Lizenzen sogar teurer werden als das Betriebssystem. Und diese Kosten entstehen für ein Programm, dass keinerlei Arbeit erleichtert, aber die andere Arbeit am PC erschwert, indem es diese langsamer macht.

Das Kernübel ist schnell ausgemacht: Computer sind doofe Befehlsempfänger, darauf optimiert, den jeweiligen Programmcode schnellstmöglichst abzuarbeiten. Das tun sie auch bei Schadcode ohne Rücksicht auf Verluste. Auch Betriebssysteme wurden bisher mit dem Fokus der einfachen Bedienbarkeit entwickelt, was auch die mehr oder weniger unbemerkte Nachinstallation von Schadsoftware einschließt. Windows Vista ist zwar deutlich sicherer als seine Vorgänger, nervt aber die Nutzer mit zahllosen Rückfragen. Windows 7 soll bei der Sicherheitskonfiguration wieder flexibler sein, was möglicherweise als "weniger sicher" zu übersetzen ist.

Forschung!?

Es gibt weltweit erheblichen Forschungsaufwand zur IT-Sicherheit, diese ist zumeist problembezogen: Wie werde ich Wurm XY wieder los? Wie schütze ich meine Datenströme vor bekannten Schädlingen? Wie verteile ich Updates sicher? Wie beschränke ich den Zugriff auf die wichtigen Server und Datenbanken?

Letztendlich kurieren die vorgenannten Maßnahmen aber nur die Symptome, nicht die Ursachen der Virenflut. Vor Jahrzehnten, als die Grundlagen für die heutigen Systeme Windows oder Unix/Linux gelegt wurden, ging man davon aus, dass der Anwender die Kontrolle über seine Daten und Programme hat. Folglich wurde sehr genau zwischen Anwendern getrennt. Nutzer A darf die Daten von B nur lesen oder gar verändern, wenn B es zulässt oder A der Systemverwalter ist.

Heutzutage werden aber ständig passive Inhalte (HTML-Seiten, JPEG-Bilder etc.) aktive Inhalte (Flash-Animationen, Java-Applets, Javascript-Interaktionen etc.) und Applikationen (Webbrowser, Office-Programme, Betriebssystem-Updates etc.) aus dem Internet geladen. Spätestens dann, wenn ein Nutzer bewusst ein Programm auf seinem Rechner installiert und ausführt, sind alle Schutzmechanismen des Betriebssystems machtlos. Und wenn der Trojaner, mit dem eine manipulierte Kopie eines ansonsten nützlichen Programms infiziert ist, bisher noch nicht in Erscheinung getreten ist, erkennen ihn auch die Virenscanner und Malware-Prüfprogramme nicht.

Der Nutzer hat über seine Anwendungen und Daten auf dem Rechner die Kontrolle verloren, und folglich hilft ihm das alte Sicherheitskonzept nicht mehr weiter. Es geht bei den aktuellen Sicherheitsproblemen nicht mehr um "Nutzer A" versus "Nutzer B". Es geht darum, welche Aktionen der Code ausführt, es geht um "erwünscht" versus "unerwünscht", um "nützlich" versus "schädlich".

Wie kann man erreichen, dass nur die Dateien geöffnet oder gar weiter ins Internet geschickt werden, die ein Programm für sich selber wirklich braucht, oder bei denen das der Nutzer ausdrücklich angefordert hat? Wie kann man erreichen, dass kein Keylogger unbemerkt alle Eingaben, insbesondere also auch Passwörter, mitprotokolliert? Wie erlaubt man einer Anwendung, ein Update nachzuladen, ohne gleichzeitig ein Einfallstor für Schadcode zu schaffen?

Solche Kernfragen sollten bestmöglichst gelöst und in künftige Betriebssystemdesigns eingebunden werden. Hierfür ist die Forschung gefragt. Denn bisher sind die Antworten, die wir aus Redmond oder von der Linux-Community gegen die Wurmflut erhalten haben, wenig zufriedenstellend.

Weitere Editorials