Softwarekorruption

Aus PlusPedia
Wechseln zu: Navigation, Suche
Datei:Cooperation of software and hardware components.jpg
Zusammenspiel von Software und Hardwarekomponenten

Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als Softwarekorruption bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber.

Coin Übrigens: Die PlusPedia ist NICHT die Wikipedia.
Wir sind ein gemeinnütziger Verein, PlusPedia ist werbefrei. Wir freuen uns daher über eine kleine Spende!

1 Definition

Wenn einem Software-, Daten- oder Hardwareelement über den explizit vom Auftrag- und Gesetzgeber geforderten Funktionsumfang hinaus etwas absichtlich hinzugefügt oder etwas verfälscht wird, das zu einer heimlichen, widerrechtlichen Nutzung führt, spricht man von Softwarekorruption. Ebenso ist es korrupt, wenn Auftraggeber lügen und dadurch widerrechtliche Artefakte zustande kommen. Bei solchen Artefakten handelt sich um Methoden, Unterprogramme, Routinen, Funktionen, Paragraphen, Sektionen, Dateien, Tabellen, Zeilen, Firmware von Chips usw.

2 Methode

Eine bekannte Methode ist das Einbauen eines Rucksacks, also eines Codestücks für besondere Fälle. Eine weitere besteht im Hinzufügen von Daten jenseits des vereinbarten Endes einer Datei. Es gibt auch spezielle Chips, die Varianten des Originals darstellen und z.B. in den physikalischen Eigenschaften abweichen, nämlich auf nur von Insidern erkennbare Weise. Täter sind Insider, die eine Abneigung gegen ihre Organisation haben, im Gegensatz zu Virenschreibern, die gegen weit entfernte Ziele kämpfen.

3 Angriffsstellen

Eine ausgelieferte Software auf einem bestimmten Computer ist das Resultat einer Lieferkette von kleinsten Komponenten über Pakete bis zur fertigen Applikation mitsamt der Hardware. Entwickler bauen auf den Ergebnissen anderer auf und nutzen deren Komponenten im Objektcode ohne genau zu wissen, was der zugehörige Quellcode alles enthält. Bei der Zusammenstellung und Auslieferung kann ebenfalls Schadcode hinzugefügt werden. Man ist also auf vertrauenswürdige Lieferanten angewiesen und es gibt per heute, 2021, keinerlei Zertifikate für Lieferanten und deren Komponenten.

4 Einzelnachweise

  1. Bei VW wurden nur zum Zwecke der Abgasmessung auf dem Prüfstand Rucksäcke eingebaut, die das Messverfahren unterlaufen (Abgasskandal).
  2. In der Computerwoche werden spektakuläre Fehler gelistet, die nicht alle zufällig gewesen sein können, siehe Rückblick 2013: Zehn spektakuläre Softwarefehler, 29. Mai 2014
  3. Wahlbetrug in den Vereinigten Staaten, siehe Corrupted software used in 30 states including ALL swing states: Machines that stole 6,000 votes from Trump use Chinese computer parts, wnd.com, 7. November 2020
  4. Veränderung von Dateien auf Rechnern. siehe Security Tip (ST06-006): Understanding Hidden Threats: Corrupted Software Files, us-cert.cisa.gov Cyber Security & Infrastructure Security Agency, 9. März 2011, zuletzt aktualisiert am 27. September 2019
  5. Das klassische Beispiel sind aber Computerviren, welche es in allen denkbaren Varianten gibt.
  6. Auch ein Renner sind einseitige Buchungen bei Banken und Versicherungen, siehe Unterschied zwischen Single Entry System und Double Entry System, gadget-info.com, 2019
  7. Exzessive Daten in .jpg-Bildern oder .mp4-Videos, siehe IMAGE, TUTORIALS: HOW TO GLITCH JPG IMAGES WITH DATA CORRUPTION, datamoshing.com, 15. Juni 2016
  8. aktuell wird die Weitergabe von ausgespähten Daten in falsche Hände diskutiert, siehe Spähsoftware: Wie "Pegasus" aufs Handy kommt, tagesschau.de, 18. Juli 2021,
  9. auch bei Behörden werden Daten korrupt, hier Einfache Melderegisteraufkunft.pdf in Hamburg
  10. die Liste kann beliebig fortgesetzt werden


Dieser Artikel wurde bei Wikipedia zur Löschung vorgeschlagen.

Unabhängig davon, wie über den Löschantrag bei Wikipedia entschieden wurde, kann hier am Text weitergearbeitet werden.
Zur Löschdiskussion

Begründung: Begriffsetablierung/TF, darüber hinaus weitgehend unverständlich (inklusive der Grafik). --Icodense 00:18, 25. Feb. 2022 (CET)

Diesen Artikel melden!
Verletzt dieser Artikel deine Urheber- oder Persönlichkeitsrechte?
Hast du einen Löschwunsch oder ein anderes Anliegen? Dann nutze bitte unser Kontaktformular

PlusPedia Impressum
Diese Seite mit Freunden teilen:
Mr Wong Digg Delicious Yiggit wikio Twitter
Facebook




Bitte Beachte:
Sämtliche Aussagen auf dieser Seite sind ohne Gewähr.
Für die Richtigkeit der Aussagen übernimmt die Betreiberin keine Verantwortung.
Nach Kenntnissnahme von Fehlern und Rechtsverstößens ist die Betreiberin selbstverständlich bereit,
diese zu beheben.

Verantwortlich für jede einzelne Aussage ist der jeweilige Erstautor dieser Aussage.
Mit dem Ergänzen und Weiterschreiben eines Artikels durch einen anderen Autor
werden die vorhergehenden Aussagen und Inhalte nicht zu eigenen.
Die Weiternutzung und Glaubhaftigkeit der Inhalte ist selbst gegenzurecherchieren.


Typo3 Besucherzähler - Seitwert blog counter
java hosting vpn norway