Softwarekorruption
Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als Softwarekorruption bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber.
Definition[Bearbeiten]
Wenn einem Software-, Daten- oder Hardwareelement über den explizit vom Auftrag- und Gesetzgeber geforderten Funktionsumfang hinaus etwas absichtlich hinzugefügt oder etwas verfälscht wird, das zu einer heimlichen, widerrechtlichen Nutzung führt, spricht man von Softwarekorruption. Ebenso ist es korrupt, wenn Auftraggeber lügen und dadurch widerrechtliche Artefakte zustande kommen. Bei solchen Artefakten handelt sich um Methoden, Unterprogramme, Routinen, Funktionen, Paragraphen, Sektionen, Dateien, Tabellen, Zeilen, Firmware von Chips usw.
Methode[Bearbeiten]
Eine bekannte Methode ist das Einbauen eines Rucksacks, also eines Codestücks für besondere Fälle. Eine weitere besteht im Hinzufügen von Daten jenseits des vereinbarten Endes einer Datei. Es gibt auch spezielle Chips, die Varianten des Originals darstellen und z.B. in den physikalischen Eigenschaften abweichen, nämlich auf nur von Insidern erkennbare Weise. Täter sind Insider, die eine Abneigung gegen ihre Organisation haben, im Gegensatz zu Virenschreibern, die gegen weit entfernte Ziele kämpfen.
Angriffsstellen[Bearbeiten]
Eine ausgelieferte Software auf einem bestimmten Computer ist das Resultat einer Lieferkette von kleinsten Komponenten über Pakete bis zur fertigen Applikation mitsamt der Hardware. Entwickler bauen auf den Ergebnissen anderer auf und nutzen deren Komponenten im Objektcode ohne genau zu wissen, was der zugehörige Quellcode alles enthält. Bei der Zusammenstellung und Auslieferung kann ebenfalls Schadcode hinzugefügt werden. Man ist also auf vertrauenswürdige Lieferanten angewiesen und es gibt per heute, 2021, keinerlei Zertifikate für Lieferanten und deren Komponenten.
Einzelnachweise[Bearbeiten]
- Bei VW wurden nur zum Zwecke der Abgasmessung auf dem Prüfstand Rucksäcke eingebaut, die das Messverfahren unterlaufen (Abgasskandal).
- In der Computerwoche werden spektakuläre Fehler gelistet, die nicht alle zufällig gewesen sein können. Spektakuläre Fälle
- Wahlbetrug in den Vereinigten Staaten Corrupted Software
- Veränderung von Dateien auf Rechnern Corrupted Files
- Das klassische Beispiel sind aber Computerviren, welche es in allen denkbaren Varianten gibt.
- Auch ein Renner sind einseitige Buchungen bei Banken und Versicherungen Single Entry System
- Exzessive Daten in .jpg Bildern Data Corruption oder .mp4 Videos
- aktuell wird die Weitergabe von Pegasus/NSO in falsche Hände diskutiert
- auch bei Behörden werden Daten korrupt, hier Meldedaten in Hamburg
- die Liste kann beliebig fortgesetzt werden
Diese artikel "Softwarekorruption" ist von Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:Softwarekorruption.