Login


 
Newsletter
Werbung

Mi, 1. November 2000, 00:00

Editorial: Die bösen bösen Viren

Wenn Linux weiter Erfolge wie bisher feiert, geht es Microsoft an den Kragen. Daß Gates und seine Kumpane enorme Angst davor haben, hat sich in den bekannten Halloween-Dokumenten oder dem "Linux Myths"-Dokument gezeigt.

Doch Microsoft ist nicht der einzige Hersteller, der Schwierigkeiten hat, seine künftige Existenzberechtigung nachzuweisen. Ganze Industrien, die davon leben, die zahlreichen Mängel von Windows zu lindern, werden umdenken müssen. Daß manche offenbar nicht flexibel genug sind, um Altlasten über Bord zu werfen, macht ein Artikel deutlich, der kürzlich von Kaspersky Lab lanciert wurde. Bei Erwähnung dieses Namens sollte es eigentlich schon klingeln: es geht um Computerviren. Für die Hersteller von Antiviren-Software, die ja ohnehin in hartem Konkurrenzkampf stehen, werden die Zeiten nicht besser: Windows verliert an Bedeutung, und Viren für Linux wollen sich einfach nicht einstellen. Da muß man schon einmal präventiv vor der vielleicht noch kommenden Gefahr warnen, damit die Umsätze und Gewinne nicht ganz in den Keller gehen. Genau das tat Denis Zenkin von Kaspersky Lab im Secure Computing Magazine.

Solange diese Warnung auf nachvollziehbaren Tatsachen beruht, ist dagegen nichts einzuwenden. Wenn aber ein Großteil des Artikels auf unbewiesenen Annahmen oder gar Falschaussagen beruht, muß man wohl von Panikmache sprechen. Gehen wir den Artikel doch einmal durch.

"Nichts ist absolut", schreibt der Autor in der Einleitung. Schon diese Aussage ist falsch. Denn wäre sie wahr, wäre sie etwas Absolutes, im Widerspruch zu sich selbst. Doch lassen wir diese Nebensächlichkeiten.

Schon im nächsten Absatz geht es mit einem althergebrachten Stück FUD (Falschaussage, die einen Opponenten in Verruf bringen soll) weiter: Durch die Verfügbarkeit des Quellcodes sei es Virenschreibern ein Leichtes, Schwächen zu finden und auszunutzen. Pech für die Virenschreiber, daß es mit dem Ausnutzen nicht weit her ist. Denn Programmierer und Anwender weltweit finden diese Schwächen ebenfalls und beseitigen sie, bevor sie in großem Stil ausgenutzt werden können. Tja, Herr Zenkin, ein bißchen Informieren vor Schreiben des Artikels hätte vor einer Blamage bewahrt.

Doch es kommt noch dicker: Viren könnten sich in den Kernel einnisten und könnten damit alle Sicherheitsmechanismen umgehen. Unter Windows hätte es noch nie einen derartigen Virus gegeben, unter Linux könnte er morgen schon da sein, schreibt der Autor. Logisch, daß es so etwas unter Windows noch nie gab. Da das "System" (äh, was ist übrigens an Windows systematisch?) offen ist wie ein Scheunentor, hängen sich Viren dort an alles Mögliche, doch den Kernel brauchen sie nicht dazu.

Und wie soll es zu einer Infektion des Linux-Kernels kommen? Offensichtlich braucht der Virus Root-Rechte dazu, wie der Autor richtig erkennt. Daher muß Root dazu gebracht werden, ein infiziertes Programm auszuführen. Kennen Sie jemand, der ein Programm aus dubioser Quelle als Root ausführt? Ich nicht. Die Chance dazu besteht natürlich, da zum Installieren eines Programmpakets Root-Rechte erforderlich sind. Mit einem verseuchten Paket, sei es im RPM-Format, im DEB-Format oder was auch immer, könnte in der Tat ein Virus einwandern. Doch überlegen wir einmal, wo dieses Paket herkommen soll. Wenn es der Systemverwalter per FTP bezieht, sollte er schon wissen, ob seine Quelle vertrauenswürdig ist. Doch könnte das Paket auch per Email kommen. Ein ILOVEYOU mit angehängtem RPM-Archiv. Wer so etwas nicht unbesehen löscht, hat es sicherlich verdient, daß sein System vernichtet wird. Erst recht, wenn er Email unter dem Root-Account liest. Die Linux-Distributionen neueren Datums lassen dies teilweise erst gar nicht mehr zu, indem sie eine Weiterleitung der Mail von Root an einen anderen Benutzer fordern.

Mit einem Minimum an gesunden Menschenverstand kann man also bereits nahezu ausschließen, daß ein Virus ins System gelangt. Und das, ohne einen Pfennig an Hersteller von Antiviren-Software zu zahlen. Doch sollte es trotzdem einmal zu einer Infektion kommen, wie lange würde es bei einem Internet-System wie Linux dauern, bis Gegenmaßnahmen bereitstünden?

Wird eine Sicherheitslücke erkannt, ist es das Beste, sie sofort mit einem Patch zu schließen. Angeblich sei das unter Windows sooo viel leichter als unter Linux. Man müsse nur den Patch anklicken und danach neu booten. Unter Linux müsse man den Quellcode selbst neu übersetzen. Diese Behauptung ist so blöde, daß eigentlich kein Kommentar mehr nötig ist. Von Paketformaten wie DEB und RPM hat der Autor wohl noch nichts gehört. Unter Linux ist dazu auch kein Reboot nötig.

Auch in Libraries könnten sich die Viren einnisten, oder sie könnten in Form von neuen Systemdiensten (Daemons) existieren, die bei jedem Neustart automatisch gestartet werden. auch hier muß man die entscheidende Frage stellen: Wo sollen sie herkommen?

Dann kommt der Autor zu den Skriptsprachen, die es ohne weiteres ermöglichen, Viren von der Leistungsfähigkeit eines ILOVEYOU oder darüber zu schreiben. Schade, daß die Autoren mit solch einer Arbeit ihre Zeit verschwenden, denn es gibt schlicht und einfach kein Programm, das solche Skripte ungefragt ausführt, schon gar nicht unter dem Root-Account. Die Chance, daß so etwas einmal eingeführt wird, ist ziemlich genau Null, soweit es freie Software betrifft. Denn Software, die keinen kommerziellen Interessen folgt, kann es sich leisten, die Sicherheit der Benutzer höher zu stellen als andere Features. Bei kommerzieller Software sollte man als Kunde den Sicherheitsaspekt genau hinterfragen, bevor man kauft. Und den Entwicklern der freien Software sollte man genau auf die Finger schauen - und gegebenenfalls auf dieselben klopfen -, damit das so bleibt. Doch eine solche Dummheit, Mail-Anhängsel ungefragt zu öffnen und gar auszuführen, und das noch als Standardeinstellung, wird unter Linux keinerlei Akzeptanz finden.

Kommentare (Insgesamt: 0 || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung