Fred Cohens Beitrag zur Technologiegeschichte nimmt ohne Zweifel einen einzigartigen Rang ein: Er bescherte dem Lexikon der Informatik den Begriff „Virus“. Der Professor an der Universität von New Haven verwendete ihn erstmals 1984 in einem Aufsatz, in dem er die Bedrohung durch sich selbst reproduzierende Programme beschrieb und potentielle Schutzmaßnahmen gegen solche Programme untersuchte. Als er drei Jahre danach bei der National Science Foundation um Gelder nachsuchte, um weiter Gegenmaßnahmen erforschen zu können, wurde er abgewiesen.
„Die Ablehnung wurde damit begründet“, sagt Cohen, der auch Chefanalytiker des Forschungsunternehmens Burton Group ist, „dass diese Arbeit nicht von aktuellem Interesse sei.“
Zwei Jahrzehnte danach büßen zahllose Unternehmen und Einzelpersonen noch immer für diesen Fehler. Die Technologiebranche sucht nach wie vor nach einer umfassenden Lösung, mit der sie alle Viren und Würmer bekämpfen kann. Die stetig anwachsende Liste dieser zerstörerischen Programme stellt für Computer die größte Bedrohung dar. Jedes Jahr verlieren Unternehmen Milliarden von Dollar, weil sie gezwungen sind, ihre eigentliche Arbeit zu unterbrechen und sich mit digitalen Plagegeistern wie Sobig und Slammer zu befassen.
Während den bösartigen Angreifern aus dem Netz, die sich die Schwachstellen der Technologie zunutze machen, viel Aufmerksamkeit gewidmet wurde, gibt es kaum Aufzeichnungen über die Ursprünge der Viren. Die frühen Versionen wurden nicht von unzufriedenen Teenagern oder antisozialen Strebertypen programmiert, sondern von Uni-Forschern, Systemadministratoren und einer Handvoll Hackern alter Schule, die von sich selbst reproduzierenden Programmen fasziniert waren.
Es folgte eine Geschichte von technischem Genius, akademischer Naivität, bürokratischer Arroganz und der menschlichen Neigung, Institutionen einfach deshalb zu bekämpfen, weil sie eben da sind.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…