Tipo di ricerca
Tesi di master
Stato
abgeschlossen/terminé
Cognome del docente
Prof.
Christof
Gerlach
Istituzione
Historisches Institut
Luogo
Bern
Anno
2021/2022
Abstract
„Ooops, your files have been encrypted!“ Diese Nachricht stand auf unzähligen Bildschirmen, als im Mai 2017 das Computerprogramm WANNACRY anfing, Computersysteme weltweit anzugreifen und dabei Schäden in Millionenhöhe verursachte.
WANNACRYwardabeinichtdererstesolche Angriff auf Computersysteme. Unzählige sogenannte Malicious Software, kurz Malware, gefährden Computersysteme und damit Personen, die auf deren Funktionen angewiesen sind. Der Begriff „Malware“ dient dabei als Sammelbegriff für verschiedene Arten von Software – deren prominenteste Art und ihr begrifflicher Wegbereiter wird unter dem Terminus ‚Computervirus‘ behandelt und veranschaulicht die Gefahr, die ein Softwareprogram haben kann, das sich selbst vervielfältigt.
Die Problematik, die Malware in der digitalen Welt verursacht, ist tief mit der Entstehungsgeschichte der Computersoftware und der zunehmenden Digitalisierung verwoben. Die hier vorgestellte Masterarbeit taucht in die binäre Welt des Cyberspace ein, erforscht die junge Entwicklungsgeschichte der Malware auf der Suche nach Bruchlinien und diskutiert anhand dieser die Wahrnehmung der Kontrolle im Computersystem und vor allem des Kontrollverlusts, der eintrifft, wenn ein Malwareereignis ein Computersystem beeinträchtigt.
Die innerhalb der Technikgeschichte angesiedelte Masterarbeit schlägt methodisch eine Brücke zwischen den geisteswissenschaftlichen Theorien der Software Studies sowie des New Materialism und verbindet diese mit informatiktechnischen Methodiken zur Untersuchung von Malware. Der Fokus der Arbeit wird auf Software als mögliche Quellengattung gelegt, da sich bisherige Arbeiten in diesem Gebiet auf verschriftlichtes Quellenmaterial stützten und Malware als eigene Quelle in der Geschichtsforschung bisher nicht analysiert wurde. Um diese Forschungslücke zu schliessen, untersucht die Arbeit nicht das eigentliche Malwareereignis, sondern die Materialität der Malware an sich mit ihren Funktionen. Anhand der drei materiellen Grundfunktionalitäten der Verteilmethodik, der Nutzlast und dem Ausnutzen einer Schwachstelle wurde im Hauptteil dieser Arbeit die junge Entwicklungsgeschichte der Malware analysiert und nach Brüchen und Kontinuitäten gesucht.
Die Untersuchung des in der Forschung bisher gut untersuchten Themas der Verbreitungsmethodik hat gezeigt, dass die Entwicklung von Malware tief mit der Wissenschaftsgeschichte der Informatik verknüpft ist. Theoriebasierte Veröffentlichungen zu diesem Thema zeigten schon früh mögliche Verteilungsmethoden auf, die aber erst später angewendet wurden. Der Kontrollverlust ist innerhalb der Verbreitungsmethodik anhand der scheinbaren Unkontrollierbarkeit durch das unendliche Replizieren der Malware erkennbar. Funktional hat sich die Verbreitungsmethode der Malware seit den ersten wissenschaftlichen Veröffentlichungen kaum verändert. Die Untersuchung der Nutzlast widerspiegelt stark das sich ändernde Ausführungsziel der Malware.
Zu Beginn wurde Malware mehrheitlich eigesetzt, um Präsenz zu markieren und ihre Kontrollmöglichkeit dem Computernutzenden kundzutun. In einem kleineren Ausmass nutzte Malware aus dieser Zeit ihr Zerstörungspotential. Die Nutzlastfunktionalität erhielt in den 1990er Jahren mit dem Aufkommen von Onlinebanking und in den 2000er Jahren mit der Erfindung von Digitalwährungen zuerst Überwachungsfunktionen und anschliessend Erpressungsmöglichkeiten.
Funktionstechnisch handelte es sich bei dieser Nutzlast ebenfalls um eine Errungenschaft, die bereits früh innerhalb der Entwicklung des Computers erkannt und erforscht wurde. Einzig die Analyse der Ausnutzung von Schwachstellen zeigt ein diametral entgegengesetztes Bild dieser Entwicklungsgeschichte. Frühe Betriebssysteme besassen schlichtweg nicht die Funktionen, ihre Computernutzenden vor der Malware zu schützen. Erst gegen die 2000er Jahre erhielten die weitverbreiteten Betriebssysteme die nötigen Sicherheitsfunktionen, um ihre Nutzenden vor Malware zu schützen und erst in dieser Zeit begannen Malwareautor*innen, Sicherheitslücken ausfindig zu machen und diese Schwachstellen auszunutzen. Der Schutz vor Malware schien dabei einzig dadurch möglich zu sein, dass Computernutzende entmündigt und nach und nach aus ihrem eigenen Computersystem ausgeschlossen wurden. Ihnen wurden zentrale Rechte zur Kontrolle ihres eigenen Computers entwendet.
Der materielle Blickwinkel auf das digitale Medienartefakt Malware bietet eine neue, etwas abenteuerliche Sichtweise. Indem die Ereignisgeschichte weitgehend ignoriert wurde, um den Fokus auf den Funktionsbereich der Malware zu legen, lässt sich diese Geschichte neu interpretieren und bietet spannende Anschlusspunkte.