Internet

Auf allen Viren

Was sind das für Menschen, die Computerviren und -würmer erfinden? Ein Rundgang durch die Unterwelt des Internets.

Von Clive Thompson

Mario drückt seine Zigarette aus und setzt sich an den Schreibtisch in seinem Schlafzimmer. Er schiebt «The Number of the Beast» von Iron Maiden ins CD-Laufwerk seines Notebooks, seine neue Lieblingsplatte. «Gefällt mir wirklich», sagt er. «Geschenk von meiner Freundin.» Er deutet auf das fünfzehnjährige Mädchen mit glatten dunklen Haaren, das auf seinem ordentlich gemachten Bett herumlümmelt, und sie lächelt schüchtern zurück.

Mario, 16, geht auf das Gymnasium einer kleinen Stadt im Süden Österreichs. (Er wollte nicht, dass ich seinen Nachnamen verwende.) Das glänzende, schulterlange Haar bedeckt das halbe Gesicht und die verschlafenen grünen Augen, so dass er aussieht wie ein sehr jugendlicher, sehr lässiger Mick Jagger. An der Zimmerwand hängt ein gigantisches Poster von Anna Kurnikowa – von dem, wie er grinsend zugibt, seine Freundin nicht gerade begeistert ist. Unten im Haus räumt seine Mutter den Tisch nach dem Abendessen auf. Sie ist dieser Tage auch nicht begeistert. Aber Marios Fotoposter stört sie weniger. Ihr geht es um sein Hobby.

Wenn Mario sich langweilt – und hier draussen auf dem Land, wo es ausser grandiosen schneebedeckten Berggipfeln nicht viel Abwechslung gibt, ist ihm oft langweilig –, dann setzt er sich an sein Notebook und schreibt Computerviren und -würmer. Online nennt er sich «Second Part to Hell», und er hat inzwischen über 150 verschiedene Programme von der Sorte geschrieben, die EDV-Experten als «Malware» bezeichnen: winzige Befehlsfolgen, die keinen anderen Zweck verfolgen, als sich selbst zu vervielfältigen und andere Computer über das Internet zu infizieren. Manche dieser Programme verursachen Schaden, andere nicht. Mario entwirft nicht gern Viren, die mutwillig Daten löschen – banale Zerstörung ist keine grosse Kunst, wie er sagt. «Jeder kann eine ganze Festplatte mit ein, zwei Zeilen Code überschreiben lassen. Aber das ist doch sinnlos. Es ist einfach bescheuert.» Ausserdem ist es fies, findet er, und er ist lieber ein freundlicher Mensch.

Trotzdem hat er – nur um zu sehen, ob er es zustande bringt – vor einem Jahr ein richtig übles Ding geschrieben: ein Programm, das selbständig neue Viren erzeugt. Er nennt es einen Batch-Trojanergenerator, und wer will, kann es sich von Marios Website gratis herunterladen. Mit ein paar einfachen Mausklicks lässt sich aus diesem Tool ein ganz persönliches, bösartiges «Trojanisches Pferd» zusammenstellen. Wie sein antiker Namensgeber trifft so ein Trojaner in Gestalt eines Geschenks ein, nur eben per E-Mail: Im Anhang findet sich zum Beispiel ein JPEG-Foto oder ein Videoclip, doch in Wirklichkeit birgt dieses Attachment eine gefährliche Fracht.

Mario startet seinen Batchgenerator, um mir zu zeigen, wie es funktioniert. Eine kleine Eingabebox erscheint auf dem Bildschirm und fordert mich höflich auf, meinem Trojaner zunächst einen Namen zu geben. Ich entscheide mich, das Virus «Clive» zu taufen. Danach werde ich gefragt, wie viel Schaden ich anrichten möchte. Soll der Trojaner Laufwerk C: formatieren? Ja, klicke ich an. Soll er jedes File einzeln überschreiben? Ja. Dann fragt er mich, ob ich das Virus aktivieren möchte, wenn der Computer das nächste Mal gestartet wird, und ich sage nochmals ja.

Damit ist alles erledigt. Der Generator speichert das Virus auf Marios Festplatte ab, eine winzige Datei von 3 KB. Marios Generator enthält übrigens auch den gestrengen Warnhinweis, wonach ich gegen das Gesetz verstosse, sollte ich meine Schöpfung nun auch verbreiten. Der Batchgenerator, lese ich, dient lediglich Lehrzwecken; neugierige Programmierer können sich hier darüber schlau machen, wie Trojaner eigentlich funktionieren.

Wie biblische Plagen

Aber natürlich könnte ich diese Mahnung ausser Acht lassen. Ich könnte meinem Virus einen verlockenden Namen geben, etwa «britney–spears–wedding–clip.mpeg», so dass manch einer glauben könnte, es handle sich um ein Video. Wenn ich das Ding so verschicke und mein Opfer es anklickt – und sich wie viele Leute nicht mit Antivirus-Software auf dem neusten Stand gewappnet hat –, ist es um dessen Computer geschehen. Das Virus würde sich aktivieren. Es würde klammheimlich auf das Microsoft-Windows-Betriebssystem des Opfers zugreifen und dort neue Kommandos platzieren, die den Computer veranlassen, den Inhalt der eigenen Festplatte zu löschen. Sobald der Rechner meines Opfers das nächste Mal gestartet würde, würde er diese Befehle für einen Teil des stinknormalen Windows-Betriebssystems halten und treuherzig abarbeiten. Und zack: Alles auf der Festplatte wäre futsch: E-Mail, Bilder, Dokumente, Spiele.

Ich habe noch nie im Leben daran gedacht, ein Computervirus zu schreiben. Und selbst wenn, hätte ich nicht gewusst, wie es geht. Doch dank einem österreichischen Teenager habe ich nicht einmal eine Minute gebraucht, um diese Kunst zu erlernen.

Mario zieht das Virus mit der Maus zum Papierkorb auf dem Arbeitsplatz und löscht es damit. «Lassen wir das lieber», sagt er hastig.

Computerexperten haben 2003 das «Jahr des Wurms» genannt. Das ganze Jahr haben digitale Infektionen das Internet mit der Intensität von biblischen Plagen heimgesucht. Es begann im Januar mit dem Slammer-Wurm, der innerhalb von zehn Minuten fast 75000 Server angesteckt hatte, was das gesamte Geldautomatensystem der Bank of America lahm legte und sporadische Flugverspätungen verursachte. Im Sommer schlug dann der Blaster-Wurm zu, der sich zur Verbreitung eine Programmierlücke von MS-Windows zunutze machte; er verschickte freche Nachrichten, adressiert an Bill Gates, und infizierte Hunderttausende von Computern, die er dazu verwendete, eine Website von Microsoft mit Daten zu bombardieren. Etwas später, im August, verursachte ein Wurm namens «Sobig.F» eine noch heftigere Datenflut; er verbreitete sich über E-Mails, die er selbst erzeugte, indem er Adressen aus den befallenen Computern stahl. Dieser Wurm vermehrte sich dermassen rasch, dass auf dem Höhepunkt der Infektion jede siebzehnte E-Mail-Nachricht im Internet eine Kopie von Sobig.F war. Laut Schätzungen der EDV-Sicherheitsfirma mi2g beliefen sich die Folgekosten dieser Attacken, inklusive aller Aufräumarbeiten und Produktivitätsverluste, im Jahr 2003 auf mindestens 82 Milliarden Dollar weltweit (obwohl solche Schätzungen gelegentlich als aufgebläht kritisiert werden).

Script-Kiddies für die Drecksarbeit

Jedenfalls scheint das Tempo der Infektionen sich noch zu steigern. Als Ende Januar das E-Mail-Virus Mydoom.A zuschlug, verbreitete es sich sogar noch schneller als Sobig.F; Experten vermuten, dass auf dem Gipfelpunkt jede fünfte E-Mail eine Kopie von Mydoom.A war. Dieses Virus hatte zudem eine ziemlich üble Fracht: Es programmierte die befallenen Rechner zum Angriff auf die Website von SCO, einer Softwareschmiede, die bei den Computerfreaks der «Open Source»-Gemeinde einen schlechten Ruf hat.

Nun könnte man meinen, die Verantwortung – und die rechtlichen Konsequenzen – für derlei Zerstörungswerk müssten eigentlich direkt auf den Schultern von Leuten wie Mario landen. Doch seit die Polizei überall auf der Welt in den letzten Jahren dem «Cybercrime» auf den Fersen ist, sind die Virusprogrammierer vorsichtiger geworden – oder zumindest geschickter. Heutzutage verbreitet die Elite der Hacker ihre Werke überhaupt nicht mehr. Stattdessen «publiziert» man sie nur: Man stellt den Code der Viren einfach auf die eigene Website, oft mit detaillierten Beschreibungen der Funktionsweise des Programms. Im Grunde lassen sie also ihre Viren herumliegen, so dass sie jeder nach Belieben verwenden kann.

Und unweigerlich tut das irgendjemand. Diejenigen, die die Viren dann tatsächlich «freilassen», sind oft anonyme Taugenichtse, so genannte Script-Kiddies. Das ist der verächtliche Name für junge Hacker, meist Teenager und neugierige Oberschüler, die noch nicht genug vom Programmieren verstehen, aber gern so tun, als könnten sie es. Sie sind es, die sich solche Viren herunterladen, um sie dann als ihre eigene Kreation in Umlauf zu bringen – ein Versuch, sich die Rolle einer furchterregenden digitalen Bedrohung auf den Leib zu schreiben. Script-Kiddies haben oft kaum eine Ahnung davon, wie der Code ihrer Viren tatsächlich funktioniert, und noch weniger kümmert es sie, dass so eine Computerplage völlig ausser Kontrolle geraten kann.

Unsere neuzeitlichen Virusepidemien entstehen also aus einer Art Symbiosebeziehung zwischen denjenigen, die schlau genug sind, solche Programme zu schreiben, und denjenigen, die dumm – oder böswillig – genug sind, sie zu verbreiten. Ohne diese beiden Menschentypen würden viele Viren wohl nie das Licht der Welt erblicken. Script-Kiddies waren zum Beispiel für einige der Schäden verantwortlich, die der Blaster-Wurm anrichten konnte. Die ursprüngliche Blaster-Version tauchte am 11. August 2003 auf und stammte zweifellos von einem geschickten Programmierer (der bis heute unentdeckt blieb). Doch drei Tage später zirkulierte eine zweite Version von Blaster und infizierte rund 7000 Rechner. Diesmal konnte das FBI den Ursprung zurückverfolgen, und zwar zu Jeffrey Lee Parson, einem 18-Jährigen aus Minnesota; er hatte den Blaster-Code irgendwo gefunden und ihn leicht verändert neuerlich in Umlauf gebracht, wie ihm die Anklage jetzt vorwirft. Parsons Motiv dabei mag Geltungsdrang gewesen sein, und er wusste vielleicht wirklich nicht, wie viel Schaden dieser Wurm anrichten würde – jedenfalls traf er nicht die geringsten Anstalten, seine Identität zu verschleiern, ja er fügte sogar in den zusätzlichen Code einen Hinweis auf seine Website ein. (Er wurde verhaftet und wegen vorsätzlicher Sachbeschädigung an Computern angezeigt; wenn sein Verfahren voraussichtlich in diesem Frühjahr beginnt, drohen ihm bis zu zehn Jahre Gefängnis.) Ein paar Wochen später wiederholte sich der Vorgang ganz ähnlich: Eine weitere Blaster-Variante wurde entdeckt, und diesmal konnte sie zu einem Studenten in Rumänien verfolgt werden, der ebenfalls offensichtliche Spuren im Code hinterlassen hatte.

Die gutmütigen Viecher von Philet0ast3r

Diese Entwicklung macht einigen Sicherheitsexperten grosse Sorgen, denn das bedeutet, dass das Schreiben von Viren nicht mehr ausschliesslich etwas für Spitzenkönner ist. Indem die Elite der Virusprogrammierer den Zugang zu ihrer Arbeit so grosszügig handhabt, kann praktisch jeder x-beliebige User nach Belieben seinen Unfug im Netz treiben. Wenn der Schaden dann angerichtet ist, was unweigerlich geschieht, zucken die ursprünglichen Autoren der Viren die Achseln. Wir haben das Ungeheuer vielleicht geschaffen, sagen sie, aber losgelassen haben wir es nicht – ein Trick, der die Sicherheitsbeauftragten ebenso erbost wie die Polizei: Es mag rechtlich korrekt sein, aber moralisch stinkt die Sache. «Wenn sie ein Virus im Netz publizieren, wissen sie ganz genau, dass irgendwer das Ding auch freisetzen wird», meint Eugene Spafford, ein Professor in Computerwissenschaften und Sicherheitsexperte an der Purdue University im US-Bundesstaat Indiana. Wie ein ganzes Proseminar voll von jungen Dr. Frankensteins setzen diese Virenschreiber immer öfter Mächte frei, die sie nicht mehr beherrschen können – lehnen aber ausdrücklich jede Verantwortung dafür ab.

«Wo ist denn das Bier?», fragt sich Philet0ast3r.

Vor einer Stunde hat er drei Freunde losgeschickt, die einen neuen Kasten holen sollen, aber sie sind nirgends zu sehen. Er mustert das kontrollierte Chaos seiner winzigen Zweizimmerwohnung in einer bayerischen Kleinstadt. (Die meisten Virenschreiber, die ich interviewt habe, leben in Europa; in den USA sind seit dem 11. September 2001 aus Angst vor Verfolgung nur noch wenige aktiv.) Auf der Party von Philet0ast3r, einem 21-Jährigen mit Rastazöpfchen und Silberreif in der Unterlippe, drängen sich rund zwanzig Freunde, die sich von der Punkband Deftones volldröhnen lassen, Karten spielen, Zigaretten rauchen wie die Wilden und über Politik schwadronieren.

Schliesslich treffen die Freunde mit einem frischen Kasten Helles ein, und seine blauen Augen glänzen vor Freude. Philet0ast3r macht sich eine Flasche auf und prostet den anderen zu. Ein grosser Blonder in einer Jacke, die mit Anti-Nike-Logos übersät ist, legt ihm den Arm um die Schultern und strahlt.

«Dieser Typ hier», verkündet er, «ist einsame Spitze in Visual Basic.»

In der Computerviren-Szene ist das eine Liebeserklärung. Visual Basic ist eine Programmiersprache, die unter Malware-Schreibern wegen ihrer einfachen Strukturen sehr populär ist; Philet0ast3r hat einige seiner bisher zwei Dutzend Viren damit geschrieben. In der Kleinstadt, die vom Tourismus lebt, arbeitet er in einem Heim für geistig Behinderte, und in seiner Freizeit leitet er eine internationale Gruppe von Virenprogrammierern namens Ready Rangers Liberation Front. Er selbst hat den Verein vor drei Jahren zusammen mit ein paar gelangweilten Mitschülern aus seinem noch kleineren Heimatort in der Nähe gegründet.

Wie bei den meisten Virenschreibern begann für Philet0ast3r das Interesse an Malware, als sein Computer erstmals von einem Virus befallen wurde. Er wollte wissen, wie das Ding funktionierte, und begann Hacker-Websites auszukundschaften. Er entdeckte online ganze Jahresvorräte von Viren und eine Fülle von Programmiertricks, alles problemlos herunterzuladen. Er hing nächtelang in Chatrooms herum, wo er so lange Fragen stellte, bis er seine eigenen Würmer programmieren konnte.

Der Dekoration seiner Wohnung nach zu urteilen – auf jeder freien Fläche kleben konzernkritische Stickers –, sollte man annehmen, dass Philet0ast3r sich eher den destruktiven Viren widmet. Doch seine Werke sind, so wie die vieler Malware-Programmierer, oft erstaunlich gutmütige Viecher, die allenfalls Schabernack anrichten. Einer seiner Würmer tut nichts weiter, als dass er auf dem Schirm das Bild eines ausgestreckten Mittelfingers darstellt, um sich noch dazu sogleich für die obszöne Geste zu entschuldigen: «Hey, damit bist nicht du gemeint! Ich wollte nur mal zeigen, was ich kann.» Ein anderer, an dem er gerade arbeitet, installiert zwei gesprächsfähige Programme auf dem befallenen Computer, die dann in einem Pop-up-Fenster auftauchen und nervös miteinander darüber sprechen, ob es hier eine Antivirus-Software gibt und ob diese sie womöglich aufspüren und vernichten kann.

Aber Philet0ast3r erzählt mir, dass er derzeit auch noch etwas Gemeineres entwirft: einen «Keylogger». Das ist ein Trojaner-Virus, das jeden Tastendruck seines Opfer aufzeichnet – also auch alle eingegebenen Passwörter und vertraulichen E-Mail-Botschaften – und dann unbemerkt an den Absender des Virus zurückmeldet. Wer so einen Trojaner in Umlauf bringt, könnte also in kürzester Zeit gigantische Mengen hochsensibler Daten sammeln.

Technisch gesprochen, sind «Viren» und «Würmer» nicht ganz dasselbe. Ein Virus muss sich tarnen, sonst hat es keinen Erfolg. Es könnte zum Beispiel aussehen wie ein Song von OutKast («hey–ya.mp3»), aber wenn man genauer hinsieht, bemerkt man eine ungewöhnliche Extension, etwa «hey–ya.mp3.exe». Das liegt daran, dass es sich gar nicht um ein MP3-Soundfile handelt, sondern um ein klitzekleines Progrämmchen, und sobald man es anklickt, erteilt es dem Computer Anweisungen: etwa den Befehl, eine bestimmte Grafik darzustellen oder Dateien zu löschen. Ein Virus kann sich also nicht selbst in Gang setzen; es braucht einen Menschen, der sich dazu verlocken lässt, es per Mausklick zu starten. Damit werden Virenschreiber nebenbei zu Amateurpsychologen, die sich immer neue Tricks überlegen müssen, wie sie ihre Opfer dazu verleiten können, ihre Viren zu aktivieren. («Die Verbreitung von Viren», so drückte es ein Hacker drastisch aus, «baut allein auf die Idiotie der Computerbenutzer.»)

Würmer dagegen brauchen normalerweise kein menschliches Zutun zur «Fortpflanzung». Das bedeutet, sie können sich horrend schnell ausbreiten. Anders als Viren verändert oder zerstört ein Wurm meist keine Daten auf den infizierten Computern. Seine Gefahr liegt vielmehr in dieser Geschwindigkeit: Wenn ein Wurm sich verbreitet, erzeugt er dabei oft ein solches E-Mail-Volumen, dass er ganze Internetserver lahm legt – ähnlich wie an einem heissen Sommertag Tausende von Klimaanlagen das Stromnetz zum Zusammenbruch bringen. Die momentan beliebtesten Würmer sind so genannte Mass-Mailers, die einen Computer befallen, dort das Adressbuch von Microsoft Outlook plündern und dann eine Kopie des Wurms an jeden E-Mail-Kontakt des Opfers versenden.

Microsoft setzt Kopfgeld aus

Heutzutage verschwimmen die Grenzen zwischen Wurm und Virus allmählich. Ein Wurm kann oft nebenbei auch ein Virus mit sich führen, das er auf der Festplatte abwirft. Dort richtet es erst seinen Schaden an und verschickt sich erst dann selbständig weiter. Die grösste Bedrohung sind derzeit die Netzwerk-Würmer, die sich jeweils ganz bestimmte Fehler einer Software (meist eines Microsoft-Programms) zunutze machen.

Der Autor von Slammer zum Beispiel hatte eine Lücke im SQL-Server von Microsoft bemerkt – einer Online-Datenbank, die von der Wirtschaft und von Regierungen viel verwendet wird. Der Slammer-Wurm suchte sich zunächst einen ungeschützten SQL-Server und bombardierte ihn dann so lange mit Informationsimpulsen, bis der Datenpuffer des Servers zum Überlaufen kam, ähnlich wie ein randvoll mit Wasser gefüllter Becher.

Sobald dieser Puffer voll war, wurde der Server dazu verleitet, Tausende von neuen Kopien des Wurms an andere Server zu versenden. Normalerweise dürfte ein Server sich von aussen nicht auf diese Art beeinflussen lassen, doch Microsoft hatte es versäumt, sein Programm gegen solche Angriffe zu schützen. Durch diese Sicherheitslücke überflutete Slammer das Internet mit 55 Millionen Datenpaketen pro Sekunde und hatte innerhalb von nur zehn Minuten beinahe sämtliche verwundbare Server befallen. Die Attacke verzögerte zum Beispiel in Bellevue, Washington, einem Vorort von Seattle, das Notrufsystem so nachhaltig, dass die Telefonzentrale auf Handbetrieb umschalten musste, um nicht völlig zusammenzubrechen.

Philet0ast3r sagt, er habe kein Interesse an Netzwerk-Würmern, obwohl es für ihn ein Kinderspiel wäre, einen zu schreiben. Er bräuchte nur auf Websites zu surfen, auf denen EDV-Sicherheitsprofis neue Software-Verteidigungslücken melden, die sie entdeckt haben. Oft seien in diesen Sicherheitsberichten die Programmierfehler so detailliert beschrieben, dass sie praktisch eine Bilderbuchanleitung für jeden sind, der einen Wurm für die Lücke basteln will. «Dann würde ich den Code dafür schreiben», schliesst er. «So einfach ist das.»

Computerwissenschaftler haben einen hübschen Namen für solche epidemisch und blitzschnell sich verbreitenden Würmer: «Warhol-Würmer» – nach Andy Warhols Ausspruch, dass jeder 15 Minuten lang berühmt sein kann. «Und an Computer-Massstäben gemessen, sind fünfzehn Minuten eine lange Zeit», bemerkt Nicholas Weaver, ein Forscher am International Computer Science Institute in Berkeley in Kalifornien, der den Begriff vom Warhol-Wurm geprägt hat. «So ein Wurm bewegt sich schneller, als der Mensch reagieren kann.»

Er befürchtet, dass Würmer bald noch mehr Schaden anrichten könnten. Ein Wurmschreiber braucht nur einen gröberen Programmierfehler in einem Microsoft-Produkt zu suchen und ein paar Zeilen Code zu schreiben, die diese Lücke ausnutzen. Sogar bei Microsoft gibt man zu, dass es Fehler geben könnte, die man im Unternehmen selbst noch gar nicht kennt. Virenschreiber sind Microsoft gegenüber besonders feindselig eingestellt – die Firma ist der ewige Prügelknabe der verschworenen Hackerwelt.

In ihrem Verständnis ist Microsoft an der Wurm-Epidemie selbst schuld, da das Unternehmen oft genug Fehler in seiner Software zulasse, durch die sich die Malware überhaupt erst verbreiten kann. Microsoft vermarkte seine Produkte vor allem für weniger kundige Computerbenutzer und züchte damit genau jene unkritischen Opfer heran, die getarnte Viren im Dateianhang gedankenlos anklicken. In Wahrheit aber ist es Microsofts Geschäftserfolg, der seine Software zu einem so attraktiven Angriffsziel macht: Da mehr als neunzig Prozent aller Schreibtischcomputer mit MS-Windows laufen, nehmen Wurmschreiber am liebsten Microsoft aufs Korn – so erzielen sie die grösstmögliche Zahl an Opfern.

Die Firmensprecher von Microsoft streiten natürlich ab, dass ihre Programme von schlechter Qualität sind. Und es kann ja auch sein, dass MS-Produkte nur deshalb attackiert werden, weil das ganz einfach cool ist. «Es ist eine fast schon natürliche Neigung, sich mit dem stärksten Hund anzulegen», sagt Phil Reitinger, ein leitender Sicherheitsstratege bei Microsoft. Das Unternehmen arbeite ständig daran, seine Produkte sicherer zu machen. Doch inzwischen ist man bei Microsoft so wütend, dass ein Gegenangriff gestartet wurde. Letzten Herbst hat die Firma einen mit fünf Millionen Dollar dotierten Fonds zur Belohnung von Hinweisen geschaffen, die zur Ergreifung von Hackern führen, welche es auf das Windows-Betriebssystem abgesehen haben. Bisher wurde je eine Kopfprämie von 250000 Dollar auf die Schöpfer von Blaster, Sobig.F und Mydoom.B ausgesetzt.

Die Motive der Top-Virenschreiber wirken oft etwas paradox. Sie ersinnen stundenlang neue Strategien, um Computer zu infizieren, dann verbringen sie viele weitere Stunden damit, ihre Ideen in die Wirklichkeit umzusetzen. Doch wenn sie fertig sind, haben die meisten, so sagen sie, nur wenig Interesse daran, ihre Kreaturen auch tatsächlich freizulassen. 99 Prozent aller Malware breiten sich niemals erfolgreich in freier Wildbahn aus, entweder aus Absicht oder wegen Unfähigkeit des Autors.

Obwohl Philet0ast3r auf sein Keylogger-Virus mächtig stolz ist, will er es wahrscheinlich gar nicht loslassen. Ein Grund dafür ist Selbstschutz: Er will nicht, dass die Polizei ihn aufspürt. Aber er sagt auch, dass er es aus ethischen Gründen nicht richtig findet, fremde Computer zu schädigen.

Wozu aber schreibt man dann einen Wurm, wenn man ihn gar nicht freilassen will?

Wegen der intellektuellen Herausforderung, antwortet Philet0ast3r. Aus Freude daran, ein «echt cooles Programm» herzustellen. Für die Elite der Wurmschreiber liegt das Ziel darin, etwas wirklich Neues, etwas nie Dagewesenes zu schaffen. Ein schon existierendes Virus nur nachzubauen, wäre «lahm» – die schlimmste aller denkbaren Beleidigungen. Ein wahrhaft innovativer Wurm, so Philet0ast3r, «ist wie Kunst». Damit seine Malware online flott unterwegs ist, muss der Virenschreiber den Code möglichst knapp und effektiv halten, so wie ein Dichter ein Maximum an Kreativität in das straffe Format eines Sonetts hineinzwängt. «Ein Merkmal dieser hohen Kunst», sagt er, «besteht darin, gute Dinge mit wenig Aufwand zu tun.»

Wenn er vor einem besonders widerborstigen Problem steht, geht Philet0ast3r manchmal andere Mitglieder seiner Ready Rangers Liberation Front um Hilfe an, zum Beispiel Mario. Ein anderer Freund in einem anderen Land, den Philet0ast3r physisch noch nie getroffen hat, hilft ihm gerade bei der Vollendung seines Keyloggers, indem er jene Befehlszeilen beisteuert, die das Virus für das Opfer unsichtbar machen. Wenn sie fertig sind, werden sie ihre Schöpfung im Magazin der Gruppe veröffentlichen, einer halbjährlichen Anthologie der besten Arbeiten aller Mitglieder.

Vom Sozialleben überfordert

Die Viren-Szene ist von einem seltsamen Gentleman-Kodex geprägt. Lange Zeit hatte ich keinen kennen gelernt, der mit seinen Talenten prahlte – bis ich Benny traf. Benny gehört zu 29A, einer elitären Kaderschmiede in der Viren-Szene – ein paar um die ganze Welt verstreute Hacker, deren Malware so innovativ ist, dass selbst Antivirus-Experten eingestehen, sie seien beeindruckt. Benny sitzt in Tschechien, ein ordentlicher junger Mann, der seit fünf Jahren Viren schreibt, was ihn, obwohl erst 21, zum Veteranen auf dem Gebiet macht. «Worauf ich am meisten stolz bin, und das kann kein anderer von sich sagen: Mir fällt jedes Mal etwas Neues ein, was noch niemand vorher geschaffen hat.»

Benny – das ist sein «nickname», nicht sein echter Name – ist vor allem für ein Virus berühmt, das Windows 2000 schon zwei Wochen vor dessen offizieller Veröffentlichung infizierte. Er hatte damals einen Microsoft-Angestellten kennen gelernt, der damit prahlte, das neue Betriebssystem werde «sicherer als je zuvor» sein. Benny schrieb daraufhin ein ganz spezielles Virus, um die Firma zu demütigen (sagt aber, er habe es nie freigesetzt).

Benny ist auch der Autor von Leviathan, dem ersten Virus, das mit «Multithreading» arbeitete. Das ist eine Technik, die den Computer mehrere Befehle gleichzeitig ausführen lässt – ähnlich einem Jongleur, der mehrere Bälle in der Luft hält. Damit beschleunigt sich das Verbreitungstempo des Virus enorm. Benny publizierte die Erfindung im Magazin seiner Gruppe, und inzwischen tragen viele der virulentesten Würmer seine Technik in sich, darunter auch der berüchtigte Sobig.F vom letzten Sommer.

Einem Virenschreiber bringt ein erfolgreicher Wurm genau die Sorte Ruhm ein, die man früher mit einem besonders gewagten Graffito erzielte. Wenn Antivirus-Firmen auf ihren Websites eine Warnung vor einer neuen Bedrohung platzieren, dann ist das für den Virenschreiber etwas Ähnliches wie für einen Schriftsteller eine gute Rezension – man posaunt es gerne hinaus und mailt es seinen Freunden. Das Programmieren von Malware, so sagte mir einer meiner Gesprächspartner, ist wie die Erschaffung von künstlichem Leben. Ein Virus sei «eine bescheidene kleine Kreatur, die keine anderen Absichten hat, als sich der Ausrottung zu entziehen und zu überleben».

Die Virenschreiber-Community zieht viele schlaue, aber auch ein paar ziemlich verwirrte junge Leute an – prinzipiell freizügig eingestellte Menschen, die aber von den Nuancen des Soziallebens oft etwas überfordert sind. Den Ton in der Szene geben diese Typen nicht an, aber sie stellen eine wichtige Gruppe, und häufig sind sie diejenigen, die Minderwertigkeitskomplexe haben.

«Ich bin ein Aussenseiter», gesteht Vorgon (so nennt er sich), ein Virenschreiber aus Toronto, den ich eines Nachts in einem Chatroom näher kennen gelernt habe. Er hat Informatik studiert, fand aber trotz 400 Bewerbungen keinen Job in der Computerbranche. Er hatte keine Freunde, kaum Familie, und nach Jahren ohne eine Freundin verfiel er in Depressionen und beging einen Selbstmordversuch.

Doch dann entdeckte er die Virenschreiber-Szene, seine neue Heimat. «Ich habe massenhaft coole Leute kennen gelernt, die sich für meine Sachen interessierten», schrieb er mir. «Da fühlte ich mich auf einmal wohl.» Sein erstes Virus nannte er FirstBorn, zur Feier seiner neuen Identität. Es dauerte nicht lange, bis auf einer Antivirus-Website erstmals ausdrücklich vor einem seiner Würmer gewarnt wurde. «Ein göttliches Gefühl», sagt Vorgon. Sogleich begann er einen neuen Wurm zu entwerfen, um dieses Gefühl noch einmal zu spüren. «Ich hab drei Monate daran gesessen, nur um diese paar Tage des Gottseins wieder zu erleben.»

Vorgon ist immer noch wütend auf das Leben. Mit seinem nächsten Wurm, schrieb er mir, will er speziell den Leuten schaden, die ihn nicht einstellen wollten. Dazu wird er ein spezielles Programm einbauen, das E-Mail-Adressen von potenziellen Personalchefs aufspürt, «zum Beispiel careersAmicrosoft.com». Dahin verschickt er getürkte Lebensläufe, die mit dem Wurm infiziert sind.

Viele wundern sich vielleicht, warum Virenschreiber nicht einfach aufgespürt und verhaftet werden. Aber in den meisten Staaten verstösst das Herstellen von Computerviren gar nicht gegen das Gesetz. In den USA vertreten einige Juristen gar die Meinung, Virenschreiben sei ein Akt der freien Meinungsäusserung und stehe unter dem Schutz der Verfassung. Software ist eine Art Sprache, und ein Programm gleicht einem Kochrezept. Es ist eine Abfolge von Instruktionen, die der Computer befolgen soll, ähnlich wie ein Rezept dem Koch eine Reihe von Schritten vorgibt. Ein Virus oder ein Wurm wird demnach erst mit dem Aktivieren illegal – wenn jemand das Programm an ein Opfer verschickt und es so «freisetzt», damit es an Computersystemen einen messbaren Schaden anrichtet.

Fanatiker und Terroristen

Die besten Malware-Schreiber sind sich dieses feinen Unterschieds nur allzu bewusst. Ihre Websites enthalten fast immer einen Disclaimer, der erklärt, dass die Programme nur Lehrzwecken dienen. Falls ein Besucher sich ein Virus herunterlade und es verbreite, übernehme dieser die volle Verantwortung für die Folgen. Bennys Hauptrechner zu Hause, auf dem er seine Viren schreibt, ist nicht einmal mit dem Internet verbunden; er hat ihn abgeschottet wie ein Biolabor, damit nichts entweichen kann, nicht einmal aus Versehen.

Die Virenschreiber argumentieren, man dürfe sie nicht für die Taten anderer Leute zur Rechenschaft ziehen. «Ich kann doch nichts dafür, dass irgendwelche Typen gerne Blödsinn anstellen und so etwas an ihre Bekannten verschicken», meint Benny trotzig. «Ich steh aufs Programmieren, und wenn mir etwas geglückt ist, zeige ich das auch gern anderen Leuten – die sollen damit machen, was sie wollen.» Eine Frau mit dem Pseudonym Gigabyte erklärte mir in einem Chatroom, wenn die Behörden sie und andere Virenschreiber verhaften wollten, «dann sollten sie bitte aber auch die Hersteller von Schusswaffen einbuchten».

Einer der jüngsten Virenschreiber, die ich besuchte, ist Stephen Mathieson, ein 16-Jähriger aus Detroit. Vor einem Jahr wurde er ziemlich sauer, als er feststellte, dass Mitglieder einer Gruppe von Virenschreibern namens Catfish-VX seinen Code abgekupfert hatten. Also entwarf er Evion, einen extra zum Verhöhnen der Catfish-Leute geschriebenen Wurm. Wie die meisten von Mathiesons Arbeiten hatte der Wurm keine destruktiven Elemente – er liess nur ein paar Pop-up-Fenster mit frechen Texten aufgehen. Mathieson stellte ihn auf seine Website, weiter unternahm er nichts. Doch kurz darauf war der Wurm in Umlauf. Wer ihn heruntergeladen hat, ist bis heute unbekannt. «Die Kids kopieren sich so was einfach rüber», sagt Mathieson kopfschüttelnd.

Doch auch wenn sie die Würmer nicht aktiv verbreiten, sehen die meisten Experten bei den Herstellern durchaus eine gewisse Schuld. Indem sie ihre Programme gratis ins World Wide Web stellen, machen sie sie zur Versuchung für jeden Teenager, der im Netz nach einem Ventil für seine schlechte Laune sucht. Überspitzt formuliert, könnte man sagen, dass sich die Malware-Autoren auf ahnungslose Kinder verlassen, ähnlich wie Dealer Dreizehnjährige zum Transport von Drogen einspannen – beide schieben die Verantwortung auf die dummen Jungen ab.

«Hier gibt es mehrere Ebenen», sagt Marc Rogers, ein ehemaliger Polizist, der jetzt an der Purdue University auf dem Gebiet der Computerforensik forscht. «Einerseits sind da die Kerle, die das Zeug schreiben, und die wissen genau, dass sie es nicht freisetzen dürfen, weil es illegal ist. Also stellen sie es in die Auslage, und natürlich ist ihnen klar, dass jemand daherkommen wird, der sich in der Virenszene wichtig machen will und das Ding deshalb in Umlauf bringt. Sie wissen, dass das junge Gemüse sich geradezu darauf stürzen wird. Und bald grinsen sie über das ganze Gesicht, weil ihr Baby, ihre Schöpfung, im Verkehr ist. Offiziell jedoch haben sie nichts dazu beigetragen, also kriegen sie keine Schwierigkeiten.» Seiner Ansicht nach sind die ursprünglichen Autoren aber ebenso schuldig wie diejenigen, die die Viren verbreiten.

Was die Angelegenheit weiter kompliziert, ist das Wesen von Computerprogrammen. Die traditionellen Fragen, die sich etwa in heiklen Forschungsgebieten stellen, werden hier auf die Spitze getrieben. Wer zum Beispiel an Kernspaltung arbeitet, befürchtet zu Recht, dass seine Arbeiten von Terroristen zum Bau von Waffen benutzt werden. Viele publizieren ihre Ergebnisse dennoch, weil sie glauben, dass allein das Wissen über die Funktionsweise der Kernspaltung den Leuten von al-Qaida keinen Zugang zu Uran oder zu Raketenteilen gibt.

Computercode dagegen ist eine andere Art von Wissen. Der Programmiercode eines Virus ist selbst schon die Waffe. Man kann in ihm lesen wie in einem Buch und dabei eine Menge über Malware lernen. Oder aber man kann das Programm starten und im Handumdrehen zu einem aktiven Schädling machen. Computercode lässt die Grenze zwischen blossem Beschreiben und tatsächlichem Handeln verschwimmen.

Etliche namhafte Wissenschaftler haben schon überlegt, ob man Virenschreiber nicht wie Verschwörer behandeln sollte. Das Erschaffen eines Virus wäre nach ihrer Theorie schon eine Form von Komplizenschaft, da es für ein Verbrechen erst das erforderliche Werkzeug liefert. Ken Dunham, der Leiter der Abteilung für schädlichen Code der EDV-Sicherheitsfirma iDefense, hat mehrmals erlebt, dass Virenschreiber Neulingen eindeutige Hinweise gegeben haben: «Die helfen einander, ganz klar.»

Es gibt durchaus Virenschreiber, denen diese Argumentation einleuchtet. Trotzdem sind sie sicher, dass die freie Meinungsäusserung es ihnen erlaubt, Viren zu schreiben. Sie bestehen auf ihrem Recht, ihre Interessen zu verfolgen. Nicht wenige von ihnen meinen gar, sie würden die Welt verbessern, indem sie die Schwächen von EDV-Systemen öffentlich machen. Sowohl Philet0ast3r wie Mario sagen einhellig, sobald sie ein neues Virus programmiert hätten, schickten sie sofort eine Kopie davon per E-Mail an die diversen Antivirusunternehmen. Auf diese Weise könnten diese Firmen ihre Software gleich auf den aktuellsten Stand bringen, so dass das Virus sofort erkannt und gelöscht werden kann, falls es jemand freisetzen sollte. Dies sei ein weiterer Beweis dafür, dass sie mit ihrem Hobby nichts Böses im Schilde führten, sagen sie. Im Gegenteil, indem sie Viren schrieben, stärkten sie letztlich das «Immunsystem» des Internets.

Jetzt kommen die schleichenden Würmer

Derlei moralische Feinheiten verlieren allerdings an Bedeutung, wenn wir es mit Virenschreibern zu tun haben, die selbst bereit dazu sind, ihre Würmer in Verkehr zu bringen. Aus begreiflichen Gründen ist diese Gruppe wesentlich schwerer aufzutreiben. Ihre Vertreter sitzen meist in weit entfernten Ländern, wo die Polizei sich weniger um Software-Kriminalität kümmert. Einer von ihnen ist Melhacker, ein junger Mann, der angeblich in Malaysia lebt und Sympathien für Osama Bin Laden hat. Antivirusfirmen schreiben ihm die Entwicklung von mehreren Würmern zu, darunter auch einer, der den Ort seiner Entstehung mit «Al-Qaida-Netz» bezeichnet. Vor dem Irak-Krieg sagte Melhacker einem Computermagazin, er werde einen äusserst gefährlichen Wurm loslassen, falls die USA den Irak angriffen – dies erwies sich als leere Drohung.

Als ich per E-Mail mit ihm Kontakt aufnahm, wollte er mir nicht sagen, welche seiner Viren er selbst in Umlauf gebracht hat, und er verweigerte auch jeden Kommentar zu seiner Verbindung mit dem Al-Qaida-Wurm. Doch im Dezember meldete sich Melhacker auf Indovirus.net, einer Diskussionsplattform für Virenschreiber, und forderte seine Kollegen auf, «ihre Sachen in Umlauf zu bringen». Er gab den Tipp, die Viren von Cybercafés aus loszuschicken, weil das die Verfolgung erschwere. Ausserdem meinte er, die anderen sollten damit aufhören, ihre Viren den Antivirusfirmen zu schicken.

Die traditionellen Virenprogrammierer hingegen sind manchmal sogar ziemlich verärgert, wenn jemand einen gefährlichen Wurm in Umlauf bringt, weil so etwas öffentliche Reaktionen auslösen kann, die die gesamte Virenszene treffen. Als 1999 das Melissa-Virus völlig ausser Kontrolle geriet, liessen viele Internetprovider sofort die Websites von Malware-Autoren schliessen. Die Virenschreiber stellten den Schöpfer von Melissa an den Pranger, weil er seine Arbeit freigesetzt hatte. «Wir brauchen solchen Ärger nicht», schrieb einer damals.

Fragt man aber Cybercrime-Polizisten und Sicherheitsexperten nach den schlimmstmöglichen Szenarien, dann reden sie nicht von traditionellen Virenschreibern wie Mario oder Philet0ast3r oder Benny. Solche Leute seien zwar anstrengend, aber wenigstens eine bekannte Grösse. Was den Antivirus-Experten wirklich den Schlaf raubt, das ist eine völlig neue Bedrohung: Würmer, die zu explizit kriminellen Zwecken geschrieben werden.

Solche Programme tauchten im vergangenen Jahr erstmals auf. Vor allem der Wurm Sobig jagte den Experten einen gehörigen Schrecken ein. Sobig wurde im Jahr 2003 sechs verschiedene Male freigesetzt, und jedes Mal war er so programmiert, dass er sich nach ein paar Tagen oder Wochen von selbst wieder ausser Kraft setzte. Wenn er dann von neuem auftauchte, war er jeweils leicht verändert – so dass man annehmen musste, dass ein einzelner Autor daran herumbastelte: Er beobachtete das Verhalten des Virus in freier Wildbahn und zog dann seine Schöpfung wieder aus dem Verkehr, um eine neue, noch heimtückischere Version zu schreiben.

«Das war eine Serie von sehr gut überwachten Experimenten», meint Mikko Hypponen, der Leiter der Antivirusforschung bei F-Secure, einer EDV-Sicherheitsfirma. «Der Code ist von hoher Qualität. Alles ist bestens ausgetestet.» Als die neueste Variante, Sobig.F, im August auftauchte, war der Wurm dazu programmiert, eine so genannte Backdoor zu installieren, durch die der Autor die Kontrolle über die Computer seiner Opfer übernehmen konnte. Zu welchem Zweck wohl? Diverse Experten meinen, der Autor habe die befallenen Maschinen dazu verwendet, Spams zu verschicken, und eventuell sei es ihm auch darum gegangen, Finanzdaten zu stehlen.

Kein Mensch hat die geringste Ahnung, wer Sobig geschrieben hat. Die Autoren dieser neuen Klasse von Würmern hinterlassen nirgends Hinweise auf ihre Identität, wie es die traditionellen Malware-Schöpfer gern tun – ein Hinweis auf die kriminellen Absichten dieser neuen Virenschreiber. «Das FBI will den Sobig-Erfinder unbedingt finden, um ein Exempel an ihm zu statuieren», sagt David Perry, der Ausbildungsleiter der Antivirusfirma Trend Micro. «Der wird schön seinen Mund halten.» Dunham von iDefense berichtet, seine Online-Recherchen hätten Hinweise dafür ergeben, der Autor von Sobig komme aus Russland oder Europa. Andere tippen auf China oder ein anderes asiatisches Land. Eher unwahrscheinlich ist es, dass Sobig in den USA geschrieben wurde, denn die amerikanische Polizei ist so aktiv wie keine andere beim Fahnden nach Personen, die Malware verbreiten. Viele Experten sind sicher, dass der Autor von Sobig demnächst eine neue Variante im Netz loslassen wird.

Und Sobig ist nicht allein. Eine Version des Mimail-Wurms, der letzten Frühling von sich reden machte, liess auf dem Bildschirm ein Pop-up-Fenster aufgehen, das den Anschein erweckte, als käme es von PayPal, einem Online-Finanzdienstleister. Es wurde behauptet, bei PayPal sei leider die Kreditkartennummer oder Bankverbindung des Opfers abhanden gekommen, man möge sie bitte nochmals eingeben. Wenn das Opfer der Aufforderung nachkam, leitete der Wurm die Informationen direkt an den bis heute unbekannten Verfasser weiter. Ein anderer Wurm namens Bugbear.B war darauf programmiert, auf raffinierte Weise die Passwörter von Banken und Investmentmaklerfirmen zu erraten und dann persönliche Informationen zu stehlen. «Die haben ganz speziell Finanzinstitute aufs Korn genommen», sagte mir Vincent Weafer, ein leitender Manager bei Symantec.

Die Ära der schleichenden Würmer ist angebrochen. Keines der eben genannten Malware-Programme richtete Zerstörungen an oder war dafür gedacht, das Internet mit Massen-E-Mails zu überschwemmen. Im Gegenteil, sie waren darauf programmiert, möglichst unauffällig und im Hintergrund zu agieren, damit sie umso besser insgeheim ihre Datenernte einfahren konnten. Noch vor fünf Jahren drohte die grösste Gefahr vom «Chernobyl»-Virus, das einfach die ganze Festplatte formatierte. Doch solche Viren treten inzwischen fast gar nicht mehr auf. Die Verfasser von Malware haben eine Lektion gelernt, die man in der Biologie seit langem kennt: Wenn sich ein Virus vervielfältigen will, sorgt es am besten dafür, dass sein Wirt möglichst lange lebt.

Chaos in Telefonzentralen und Kliniken

«Man braucht nur das Ebola-Virus mit HIV zu vergleichen», sagt Joe Wells, Antivirusforscher und Gründer von WildList, einem renommierten Virenüberwachungsservice. «Beide tun letztlich das Gleiche. Nur dass das Ebola-Virus sein Ziel schon nach drei Tagen erreicht, während das HI-Virus sich monate- und jahrelang Zeit dafür lässt. Aber welches ist schlimmer? Viren, die sich Zeit nehmen, verbreiten sich natürlich viel stärker.»

Angesichts des Entwicklungstempos der Viren müssen wir uns für die Zukunft wahrscheinlich auf noch schlimmere kriminelle Attacken gefasst machen. Manche Forscher sagen bereits das Aufkommen von «Kryptoviren» vorher – Malware, die sich in den Computer einschmuggelt und sämtliche Files verschlüsselt, so dass sie sich nicht mehr lesen lassen. «Der einzige Ausweg, um an seine Daten wieder heranzukommen, wäre dann die Zahlung eines Lösegelds», erklärt Stuart Schechter, der an der Harvard University seine Doktorarbeit über EDV-Sicherheit schreibt. Bei den Antivirusunternehmen liegen Studien vor, in denen die wachsende Bedrohung durch «metamorphe» Würmer beschrieben wird – Codesequenzen, die ihre Form so radikal verändern können, dass Virenschutzprogramme nicht mehr in der Lage sind, sie als Malware zu erkennen.

Ein solcher metamorpher Wurm wurde kürzlich von Z0mbie publiziert, einem sehr zurückgezogen agierenden Mitglied der Virenschreiber-Gruppe 29A aus Russland. Auch Handy-Viren könnten vermutlich schon in wenigen Jahren eine Bedrohung darstellen. So ein Telefonvirus wählt dann um drei Uhr früh insgeheim eine 0900er-Nummer und lässt dabei Tausende von Dollars an Gebühren auflaufen, die der Virenschreiber direkt kassiert. Oder es könnte Notrufnummern unter einer Flut von Phantomanrufen ersticken lassen.

Die Virengefahr ist inzwischen zu einem Thema der nationalen Sicherheit geworden. US-Regierungsbehörden befürchten, Terroristen könnten Viren in Umlauf bringen, die die gesamte amerikanische Telekommunikation lahm legen und so möglichst viel Verwirrung stiften, was wiederum einem realen Angriff à la 11. September das Terrain ebnete.

Paula Scalingi, die ehemalige Leiterin der Abteilung zum Schutz lebenswichtiger Infrastruktur im US-Energieministerium, bietet heute als Konsulentin Übungsseminare an, in denen sie auf Katastrophen vorbereitet. Im vergangenen Jahr half sie beim Organisieren von «Purple Crescent» in New Orleans, einem Übungsmanöver, das einen Terroranschlag auf das alljährliche Jazzfestival der Stadt simuliert. Ein Szenario betrifft einen Wurm, der von Terroristen eingesetzt wird, um die Kommunikationskanäle zu kappen und landesweit Verwirrung zu stiften. Durch die Attentate wird die Stadt New Orleans letztlich unter Wasser gesetzt, und die Cyberattacke schafft ein Chaos in den Krankenhäusern. «Die Kliniken können nicht mit der Aussenwelt in Verbindung treten, sie bekommen ihr Personal nicht ins Haus, der Medikamentennachschub gerät ausser Kontrolle», beschreibt Scalingi die fiktive Situation.

Das Zeitalter der verbrecherischen Viren bringt die Autoren von traditioneller Malware in eine politisch heikle Zwickmühle. Die Ermittlungsbehörden stehen unter einem immer grösseren Druck, jeden Computerwurm äusserst ernst zu nehmen, ganz egal, welche Motive sein Schöpfer verfolgt.

Ein junger Spanier namens Antonio musste dies letzten Herbst am eigenen Leib erfahren. Antonio ist ein stiller dreiundzwanzigjähriger Computerprofi aus der Nähe von Madrid. Letzten August las er etwas über den Blaster-Wurm, der sich eine Programmlücke bei Microsoft zunutze machte. Er wurde neugierig, und nach einigem Herumstöbern auf diversen Virus-Websites stiess er auf ein paar Zeilen Code, die genau wie Blaster funktionierten. Er lud sich das Programm herunter und experimentierte ein wenig damit herum. Als er am 14. November zur Arbeit gehen wollte, verhaftete ihn die spanische Polizei vor seiner Haustür. Wie er erfuhr, hatte die Antivirusfirma Panda Software festgestellt, dass sein Wurm sich auf 120000 Computern verbreitet hatte.

Beim Analysieren des Codes des Wurms hatte sich rasch gezeigt, dass das Programm auf eine Website verwies, die Antonio geschrieben hatte. Panda leitete diese Information an die Polizei weiter, die Antonio dann über dessen Internetprovider aufspürte. Die Polizisten nahmen sämtliche Computer aus seiner Wohnung mit – auch den seines Mitbewohners – und warfen Antonio ins Gefängnis. Nach zwei Tagen liessen sie ihn zwar wieder laufen, aber inzwischen hatte ihm sein Arbeitgeber fristlos gekündigt.

Die spanischen Gerichte überlegen derzeit, welche Anklage sie erheben wollen. Antonios Rechtsanwalt Javier Maestre führt ins Feld, der Wurm habe keinerlei gefährliches Potenzial und habe an keinem der befallenen Computer Schaden angerichtet. Er hat den Verdacht, Antonio solle etwas angehängt werden – sowohl von der Polizei, die sich mit einem durchschlagenden Erfolg gegen die Cybercrime-Mafia schmücken will, als auch von einer Antivirusfirma mit PR-Problemen.

Künstliches Leben kann ausser Kontrolle geraten – und wenn das geschieht, bedroht es manchmal auch natürliches Leben. Wie Antonio sagt, wollte er seinen Wurm niemals freisetzen. Er habe geglaubt, alles sei völlig sicher, weil sein Computer nicht direkt mit dem Internet verbunden war. Nur der Rechner seines Mitbewohners hatte eine Internetverbindung, und über ein lokales Netzwerk – ein paar Kabel, die ihre Maschinen miteinander verbanden – konnte Antonio das Signal ebenfalls nutzen. Dann war passiert, was Antonio sich, wie er sagt, nie im Leben hätte vorstellen können: Sein Wurm betrachtete den Computer seines Freundes als fremdes Ziel. Sogleich lud er eine Kopie von sich selbst hinüber, und von dort sprang es ins Internet – und damit in die freie Wildbahn. Antonios Kreatur war zum Leben erwacht und hatte sich, genau wie Frankensteins Monster, seinen eigenen Weg gebahnt.

Aus dem Englischen von Werner Richter
© 2004 The New York Times Company

Kommentare

+ Kommentar schreiben

Bitte melden Sie sich an, um diesen Artikel zu kommentieren

 

weitere Ausgaben

Login für Abonnenten

* Info für registrierte Benutzer der alten Website: Geben Sie hier einfach die in Ihrem existierenden Konto hinterlegte E-Mail Adresse ein!

Passwort vergessen?

* Info für registrierte Benutzer der alten Website: Geben Sie hier einfach die in Ihrem existierenden Konto hinterlegte E-Mail Adresse ein!

Sie sind noch nicht bei Weltwoche online registriert? Melden Sie sich gleich an.

Zur Registrierung

Ihre Vorteile bei Registrierung:

  1. Zugriff auf alle Artikel und E-Paper*.
  2. Artikel kommentieren
  3. Weltwoche Newsletter
  4. Spezialangebote im Platin-Club*
*Nur für Abonnenten der Printausgabe
 

8 Ausgaben
Fr. 38.-

Die unbequeme Stimme der Vernunft.