Geschichte der Computerviren: Eine Plage wird 20 Jahre alt

Von Neumanns Arbeiten lieferten die Grundlage für einen neuen Zweig der Informatik, die Theorie der zellulären Automaten, und sie inspirierten andere Forscher, einfachere Computer-„Geschöpfe“ zu schaffen und das künstliche Leben zu erforschen. Seine Pionierleistungen spornten auch drei Forscher der Bell Laboratories dazu an, seine Ideen in den sechziger Jahren in die Tat umzusetzen.

Im August 1961 erfand der Forscher Victor Vyssotsky ein später „Darwin“ genanntes Spiel, in dem kleine Programme miteinander um die Herrschaft über eine digitale Landschaft ringen. Sein Kollege Douglas McIlroy hat einen großen Teil des Spiels programmiert, darunter auch den Code, mit dem die Simulation betrieben wurde. Der dritte Forscher, Robert Morris Sr., schuf eine tödliche digitale Kreatur, die sich entwickelte und ihre erfolgreiche Angriffsstrategie an ihre Nachfahren weitergab.

„Es war offensichtlich, dass wir das Spiel nach Morris‘ verheerendem Beitrag hätten wiederbeleben können, wenn wir die Regeln verändert und einige Unsicherheitsfaktoren eingeführt hätten, wir hatten jedoch anderes zu tun“, sagt McIlroy, der heute als Adjunct Professor an der Fakultät für Informatik am Dartmouth College tätig ist. Das Spiel lief auf einem 7090-System von IBM und geriet weitgehend in Vergessenheit.

Die Forscher und ihre Geschöpfe sollten jedoch tiefe Auswirkungen für alle Computer und das Internet haben.

Morris arbeitete später für die National Security Agency. Im November 1988 schuf sein Sohn Robert Jr. den ersten Wurm, der über das Internet weitere Verbreitung fand.

Nach Einführung meines Virus hätten wir die Regeln von „Darwin“ verändern müssen, wir hatten jedoch anderes zu tun.
Douglas McIlroy, Viren-Autor, heute Informatik-Professor

Während „Darwin“ die weitere Entwicklung des IBM 7090 Computersystems, auf dem es lief, nicht überlebte, führten die Freizeitaktivitäten der Forscher zur Entstehung eines populäreren Spiels mit dem Namen „Krieg der Kerne“. Die Spieler schreiben Kampfprogramme in einer Sprache namens Redcode und treten in einer MARS (Memory Array Redcode Simulator) genannten Arena im virtuellen Speicherbereich gegeneinander an. Viele Liebhaber spielen das Spiel im Internet noch heute.

Jedoch wurden alle diese digitalen Kreaturen in künstlichen Umgebungen gehalten. Erst ein anderes Spiel brachte die Viren in die Computer und half bei der weltweiten Verbreitung von Infektionen.

Dieses Spiel hieß „Animal“, es funktionierte ähnlich wie „Was bin ich?“ und war in den 70er-Jahren unter Mainframe-Operatoren höchst beliebt. Der Spieler wurde aufgefordert, sich ein Tier vorzustellen und der Computer stellte dann Fragen, um Hinweise auf das Tier zu erhalten. Wenn das Programm zu einer falschen Schlussfolgerung kam, wurde der Spieler gebeten, eine Frage und eine Antwort einzugeben, die das neue Tier von anderen unterscheiden.

John Walker, UNIVAC-Systemprogrammierer (Universal Automatic Calculator) für ein großes, multinationales Unternehmen, schuf 1974 eine eigene, verbesserte Version des Spiels, bei der von einem Spieler eingegebene, falsche Angeben später von einem anderen korrigiert werden konnten. Das Spiel schlug ein wie eine Bombe.

„Ich erhielt Anrufe von Mitarbeitern anderer UNIVAC-Einrichtungen, die mich um Bänder mit dem Spiel baten“, sagt er.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Pentesting für Cloud-Sicherheit

NodeZero Cloud Pentesting identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen.

6 Tagen ago

Smartphonemarkt wächst voraussichtlich 6 Prozent in diesem Jahr

Zuwächse erzielen allerdings in erster Linie Smartphones mit dem Google-OS Android. 2025 rechnet IDC mit…

6 Tagen ago

Bericht: Neue Finanzierungsrunde bewertet OpenAI mit mehr als 100 Milliarden Dollar

Als Geldgeber sind Apple, Microsoft und Nvidia im Gespräch. OpenAI sucht angeblich frisches Geld zum…

1 Woche ago

Wieviel Datenschutz bietet mein Device wirklich?

BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte. Wirtschaft und Zivilgesellschaft konnten Kriterien dafür mit bestimmen.

1 Woche ago

8 von 10 Unternehmen von IT-Angriffen betroffen

Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort…

1 Woche ago

Google schließt vier schwerwiegende Lücken in Chrome

Sie erlauben unter Umständen eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS, Linux und…

1 Woche ago