Babel:
Dieser Benutzer ist Chemiker.
Die Erde
Die Erde
Dieser Benutzer kommt vom Planeten Erde.
de Dieser Benutzer beherrscht Deutsch als Muttersprache.
en-2 Dieser Benutzer beherrscht Englisch auf fortgeschrittenem Niveau.
Cyrl Dieser Benutzer kann das kyrillische Alphabet lesen.
Benutzer nach Sprache
Grünwald bei München
Grünwald bei München (Deutschland)
Grünwald bei München (Deutschland)
i1

Worm&Virus (Diskussion • Beiträge • hochgeladene Dateien • SBL-Log • Sperr-Logbuch • globale Beiträge • SUL • Logbuch) - (Diese Benutzerseite ist für eine Auflösung von 1680x1050 Pixeln optimalisiert)


Hallo liebe Wikipedia-Gemeinde, liebe Autoren und liebe Leser :)


Ich bin seit 1875 Tagen bei Wikipedia angemeldet, 43 Jahre alt und habe berufliche Hintergründe in der IT-, der Elektronik- und der Chemiebranche.

Bei meinen privaten Leidenschaften stehen Retrogaming, alte Spielkonsolen, Homecomputer und Musik an erster Stelle.

Mein Username legt es ja bereits nahe: Ich schreibe hier vor allem Beiträge zu den Themen Malware, IT-Sicherheit und Computerkriminalität. Ich befasse mich bereits seit etwa 30 Jahren intensiv mit diesem Thema. Mein Schwerpunkt beim Schreiben liegt dabei auf älteren Computerviren und Computerwürmern, die es zu ihrer Zeit geschafft haben, ein Thema in der Presse zu werden.


Da meine Schreiblaune sehr launisch ist: Mal schauen was ich im Lauf der Zeit beitragen werde :)


Liebe Grüße,






Von mir gepflegte Artikel

Von mir angelegte Artikel

 



Von mir überarbeitete Artikel

 



  • Bootsektorvirus - Ein Grundlagenartikel - wird überarbeitet (Erweitern, Struktur, Quellen einfügen)
  • Malware - Ein Grundlagenartikel - 46%




Pläne

Vorlagen

Mustartikel für Computerviren

Infoboxen

Kategorien


Geplanter Ausbau bestehender Artikel

Geplante neue Artikel

Viren, Würmer & Trojaner

Personen

Hacker, Cracker, Phreaker


  • Sarah Gordon ist eine amerikanische Soziologin, die sich seit Beginn der 1990er Jahre vor allem mit der Hacker-Szene und Systemsicherheit befasst.[3]


  • Philip Gabriel Pettersson (Pseudonym: Stakkato) gilt als mutmaßlicher Täter von weltweiten Cyberangriffen, von Dezember 2003 bis Mai 2005. Betroffen waren unter anderem das US-Militär White Sands Missile Range, die NASA, eine Reihe von akademischen Einrichtungen in den USA (Caltech, Stanford University, San Diego Supercomputer Center und UIUC) und eine Reihe von akademischen Einrichtungen außerhalb der USA (Uppsala University in Schweden und University College Cork in Irland) und mehreren anderen Internetstandorten.
  • Maulwurf war das Pseudonym eines blinden Informatikers aus Deutschland. Mittels Phreaking gelang es ihm in den 1990er Jahren die C-Netz-Telefone der Deutschen Bahn zu manipulieren. Er legte kostenpflichtige 0190-Hotlines an, die er anschließend über die gehackten Zug-Telefone anrief und so auf Kosten der Deutschen Bahn Umsatz machte. Bei seiner Verurteilung im Jahr 2001 konnte der über die Jahre entstandene Schaden nicht mehr sicher festgestellt werden, schließlich wurde er ein Minimum von 200.000 DM festgelegt. Der Fall eines Blinden als Hacker und Computerbetrüger erlangte in der Phreaker-Szene einige Aufmerksamkeit. Der damals 30 Jahre alte Informatiker arbeitete mit Editoren, Konsolen und einer Braillezeile. Er wurde zu einer Bewährungsstrafe von 6 Monaten verurteilt. Anschließend war er Serveradministrator tätig und programmierte barrierefreie Anwendungen für Blinde, zu seinen Projekten gehört auch ein soziales Netzwerk mit Sprachbedienung.
  • Ehud "Udi" Tenenbaum (Pseudonym: The Analyzer) (hebräisch: אהוד "אודי" טננבאום, geboren am 29. August 1979 in in Hod HaSharon) ist ein israelischer Cracker. Er erlange bei seiner Verhaftung im Jahr 1998 vorübergehende Bekanntheit, weil er Computer der NASA, des Pentagon, der US-Luftwaffe, der US-Marine, der Knesset und des MIT gehackt hatte. Er drang auch in die Computer palästinensischer Gruppen ein und gab selbst an, die Website der Hamas zerstört zu haben.
  • Elias Ladopoulos (Pseudonym: Acid Phreak) ist ein Techniker und Investor aus New York City. Er war zusammen mit Phiber Optik (Mark Abene) und Scorpion (Paul Stira) Gründer der Hacker-Gruppe Masters of Deception (MOD). MOD, das in einem Sachbuch von 1995 als The Gang That Ruled Cyberspace bezeichnet wurde, war führend bei der Nutzung von Telefonsystemen, um sich in die privaten Netzwerke großer Unternehmen zu hacken. In seiner späteren Karriere entwickelte Ladopoulos neue Techniken für den elektronischen Handel und computergestützte Projektionen der Aktien- und Aktienperformance sowie als Sicherheitsberater für die Verteidigungsabteilung.
  • John Lee oder John Threat (Pseudonym: Corrupt) war Mitglied von Masters of Deception (MOD), einer in New York ansässigen Hacker-Gruppe in den frühen 90er Jahren. Infolge seiner Teilnahme am Großen Hacker-Krieg zwischen MOD und der rivalisierenden Hacker-Gruppe Legion of Doom wurde er 1992 wegen Abhörens des Bundes angeklagt. Er bekannte sich schuldig und wurde zu einem Jahr Haft in einem Bundesgefängnis verurteilt. Seine Teilnahme am Great Hacker War brachte ihn 1994 auf das Cover des Wired Magazine.

Sonstiges

  • Trojaner in Eagle-Demos
  • Trojaner in Eagle-Demos englisch
  • Microsoft ESU oder Lemma Extended Support Updates
  • Microsoft Defender aufteilen in Windows Defender für Windows 7 und Windows Vista und Microsoft Defender für Windows 8, Windows 8.1 und Windows 10
  • Wirtsdatei - Als Wirtsdatei wird eine, meist ausführbare Datei, bezeichnet, die von klassischen Computervirus infiziert wurde, oder potentiell infiziert werden kann. Dazu gehören typischerweise Exe, Com, Doc, Ini, Bootsektor, etc.
    • Artikel sollte sich thematisch nicht zu sehr mit Dateivirus überschneiden
  • Vulnerabilität (Informatik) - Meist eine konkrete Sicherheitslücke im Computersystem oder Netzwerk, die sich als Exploit ausnutzen lässt.
  • RollUp bzw. Update RollUp - Ein RollUp bezeichnet ...
  • Virus Telex
  • White Hat Hacker
  • Grey Hat Hacker
  • Black Hat Hacker
  • Titanium Internet Security
  • Das Shadow Network ist eine Computerspionage-Operation deren Ursprung in China lag. Es wurden u.a. Dokumente und E-Mails von der indischen Regierung, dem Büro des Dalai Lama und anderen hochrangigen Regierungsnetzwerken ausgespäht und abgefangen. Es war die zweite Cyberspionage-Operation dieser Art, die von Wissenschaftlern des Information Warfare Monitor nach der Aufdeckung von GhostNet im März 2009 entdeckt wurde. Der Shadow Network-Bericht "Schatten in der Cloud: Untersuchung von Cyberspionage 2.0" wurde am 6. April 2010 veröffentlicht, ungefähr ein Jahr nach der Veröffentlichung von "Tracking GhostNet".
  • Operation Sundevil Operation Sundevil was a 1990 nationwide United States Secret Service crackdown on "illegal computer hacking activities." It involved raids in approximately fifteen different cities and resulted in three arrests and the confiscation of computers, the contents of electronic bulletin board systems (BBSes), and floppy disks.
  • Moonlight Maze - Untersuchung der US-Regierung im Jahr 1999 wegen Datenlecks ab 1996. Betroffen waren die NASA, das Pentagon, Militärunternehmer, zivile Akademiker, das DOE und zahlreiche andere amerikanische Regierungsbehörden.
  • Titan Rain war von 2003 bis etwa 2006 eine Reihe koordinierter Angriffe auf Computersysteme in den USA. Die Angriffe hatten ihren Ursprung in Guangdong, China. Die Angriffsserie wurde von der Bundesregierung dem FBI der Vereinigten Staaten mit dem Codenamen Titan Rain bezeichnet. Der Marine-Veteran und Whistleblower Shawn Carpenter spürte den chinesischen Cyberspionagering auf. Er wurde national bekannt, als über seine Geschichte in der Ausgabe des Time Magazine vom 5. September 2005 berichtet wurde.
  • Operation Aurora - Eine Reihe von Cyber-Angriffen im Jahr 2009, die von der Elderwood Group mit Sitz in Peking, China, mit Verbindungen zur Volksbefreiungsarmee durchgeführt wurden.
  • Cyberwarfare - Der Einsatz von Computertechnologie, um eine Nation anzugreifen und vergleichbaren Schaden wie die tatsächliche Kriegsführung zu verursachen.
  • GhostNet (vereinfachtes Chinesisch: 幽灵 网; traditionelles Chinesisch: 幽靈 網; Pinyin: YōuLíngWǎng) ist der Name, den Forscher des Information Warfare Monitor einer im März 2009 entdeckten groß angelegten Cyberspionage-Operation gegeben haben.
  • Operation Cybersnare war 1995 eine Operation des US-Geheimdienstes, die sich gegen Computerhacker richtete.
  • Byzantine Foothold ist ein nicht klassifizierter Codename, der sich auf die Bemühungen des US-Verteidigungsministeriums im Rahmen der größeren Cyber-Initiative bezieht und speziell darauf abzielt, das Eindringen von Ausländern in die Computernetzwerke von US-Bundesbehörden einzudämmen und zu verhindern. Mutmaßlich war der Auslöser für die Gründung die damals überhandnehmende Bedrohung durch Angriffe chinesischer Hacker der Volksbefreiungsarmee.
  • Operation Titstorm war der Name einer Serie von Cyberangriffe im Februar 2010 in Australien. Es handelte sich um eine Reihe von Denial-of-Service-Angriffen der anonymen Online-Community gegen die australische Regierung als Reaktion auf die vorgeschlagenen Bestimmungen zur Web-Zensur. Die Angriffe führten am 10. und 11. Februar 2010 dazu, dass der Zugriff auf Regierungswebsites vorübergehend nicht mehr möglich war. Das tatsächliche Ausmaß des Angriffs und die Anzahl der beteiligten Täter ist nicht bekannt. Grobe Schätzungen gehen einigen hundert oder vielleicht auch wenigen tausend beteiligten Rechnern aus.
  • Operation Payback war eine koordinierte, dezentrale Gruppe von Angriffen auf hochkarätige Gegner der Internetpiraterie durch Internetaktivisten, die den Spitznamen "Anonym" verwendeten. Operation Payback wurde als Vergeltung für DDoS-Angriffe (Distributed Denial of Service) auf Torrent-Sites gestartet. Die Befürworter der Piraterie beschlossen daraufhin, DDoS-Angriffe auf Piraterie-Gegner zu starten. Die erste Reaktion führte zu einer Welle von Angriffen auf große Organisationen, Anwaltskanzleien und Einzelpersonen, die sich für Urheberrecht und Piraterie einsetzen.
  • Projekt Blinkenlights war eine Lichtinstallation im Haus des Lehrers am Alexanderplatz in Berlin, die die Gebäudefront in einen riesigen monochromen Computerbildschirm mit niedriger Auflösung verwandelte. Die Installation wurde vom deutschen Chaos Computer Club (CCC) erstellt und ging am 11. September 2001 zur Feier des 20. Geburtstages des Clubs online. Der Bildschirm konnte von Passanten verwendetet werden, indem sie per Handy eine Nummer anzurufen und Pong über das Mobiltelefon zu spielen oder von der Pu gesendete Animationen anzuzeigen.



Notizen

Virus-Typen nach Technik

  • Armored Virus: Enthält unnützen Programmcode als Tarnung
  • Cavity Virus:
  • Krypto Virus:
  • Metamorpher Virus:
  • Polymorpher Virus:
  • Speicherresidenter Virus:
  • Stealth Virus: Tarnt sich aktiv in der Wirtsdatei und/oder (früher meist) im Speicher

Virus-Typen nach sonstiger Klasse

Verursache Schäden durch Malware

  • 2004 MyDoom: 38.000.000.000 US-Dollar[4][5][6], 2.000.000 infizierte PCs[6], 300.000 Systeme in den ersten 24 Stunden[6]"Infiziert wurden 2 Millionen Rechner. Der Schaden beläuft sich auf 38 Milliarden US-Dollar."[7]
  • 2003 Sobig.F: 37.000.000.000 US-Dollar[5] oder 37.100.000.000 US-Dollar[6], 2.000.000 infizierte PCs[5][6] "2 Millionen infizierte PCs und einem Schaden von über 37 Milliarden US-Dollar, innerhalb von 24 Stunden verschickte der Schädling eine Million Kopien von sich selbst"[7]
  • 2000 Loveletter: 10.000.000.000 US-Dollar Schaden[8] oder 15.000.000.000 US-Dollar Schaden[5][6], 50.000.000 infizierte PCs[5] oder 500.000 infizierte PCs[6] "Der Wurm infizierte zwar "nur" 500.000 Rechner, richtete aber insgesamt einen Schaden von satten 15 Milliarden US-Dollar an"[7]
  • 2001 Code Red 2.600.000.000 US-Dollar Schaden[5][6], 359.000 infizierte Rechner in den ersten 14 Stunden[5], "400.000 infizierte Server in einer Woche, insgesamt waren 1 Million PC's betroffen und es entstand ein Schaden von ca. 2,6 Milliarden US-Dollar"[7]
  • 2003 Slammer 1.200.000.000 US-Dollar Schaden[7], 75.000 infizierte Rechner[5] oder 200.000 infizierte Rechner[7]
  • 2001 Anna Kournikova: 166.827 US-Dollar Schaden[9]
  • 2003 Blaster 48.000 Computer weltweit infiziert[10]
  • 2004 NetSky
  • 2004 Sasser
  • 2017 WannaCry
  • 2010 Stuxnet
  • 2008 Conficker Über 10 Million Rechner weltweit infiziert.
  • 2005 Sober

Timeline

  • 1949 John von Neumann stellt als Erste dokumentiert die These auf, dass ein Computerprogramm sich selbst reproduzieren kann.
  • 1961 Victor Vyssotsky, Robert Morris Sr. und Doug McIlroy, entwickeln das Computerspiel Darwin.[11]
  • 1971 Erster bekannter Netzwerkwurm und auch erste bekannte Malware überhaupt: Creeper, vermutlich von [[Bob Thomas (Informatiker]|Bob Thomas]]
  • 1972 Erster hilfreicher Wurm (Nematode) und auch erstes Anti-Malware-Programm: Reaper von Ray Tomlinson
  • 1972 Erstmals theoretisches Konzept des Trojanischen Pferd von Daniel Edwards (Bezeichnung "Trojan Horse" stammt von ihm)
  • 1972 Veith Risak berichtet über ein Virus zu Forschungszwecken (ohne die Beziechnung Virus zu verwenden). Es wurde im Maschinencode des Rechners SIEMENS 4004/35 programmiert, ist getestet und funktionsfähig.
  • 1972 David Gerrold erwähnt in einem Science-Fiction-Roman als Erster den Begriff "Computervirus".[12]
  • 1975 John Brunner beschreibt in einem Endzeit-Roman die Gefahr von Internetviren. (Angeblich hier auch erste Verwendung des Begriffs "Computerwurm"?)
  • 1979 Thomas J. Ryan schildert in einem Roman wie sich eine Künstliche Intelligenz selbstreplizierend über das nationale Computernetz ausbreitet.
  • 1980 Jürgen Kraus verfasst eine Diplomarbeit, in welche einen Vergleich zwischen bestimmten Programmen und biologischen Viren aufstellt.[13]
  • 1981-1984 Fred Cohen, Joe Dellinger und Professor Leonard M. Adleman etablieren den Begriff "Computervirus" in der Fachwelt.
  • 1982 Erstes Computervirus In-the-wild und erstes speicherresidentes Computervirus In-the-wild: Elk Cloner von Rich Skrenta[14]
  • 1986 Erstes Clustervirus, erstes Stealth-Virus und erstes C64-Virus als Proof-of-concept: BHP-Virus von Dr.Strobe und Papa Hacker
  • 1986 Erstes Virus für MS-DOS: Brain von Basit Farooq Alvi und Amjad Farooq Alvi
  • 1987 Erste dokumentierte Entfernung eines Virus (Vienna) durch Bernd Fix
  • 1987 Erstes speicherresidenter und erster selbstverschlüsselnder Virus In-the-wild: Cascade
  • 1987 Die ersten zwei kommerziellen Antivirus-Programme erscheinen: Flushot Plus von Ross Greenberg
  • 1987 Erstes Virus für den Amiga: SCA-Virus von der schweizer Cracker-Gruppe SCA
  • 1987 Erstes Virus für Macintosh:
  • 1988 Das 64'er Sonderheft enthält einen Viruskiller als Listing: 64'er-Serum von Thomas Röder
  • 1988 Erster Netzwerkwurm In-the-wild im Internet: Morris von Robert Morris
  • 1989 Erstes Polymorpher Virus als Proof-of-concept: 1260 von Mark Washburn
  • 1989 Erstes Hybridvirus: Ghostball
  • 1989 Erste bekannter Fall von Erpressung mit Ransomware, ein Trojanisches Pferd: AIDS von Dr. Joseph Popp
  • 1989 Erster Stealth-Virus für MS-DOS: Frodo
  • 1989 Erste Vireninformationsdienste wie "Virus Bulletin" und "Virus Telex" entstehen.
  • 1993 Weltweite Michelangelo-Hysterie
  • 1994 Erstes Kernelvirus In-the-wild: 3APA3A
  • 1994 Erstes Virus für OS2: OS2_First
  • 1995 Erstes Makrovirus Proof-of-concept: DMV (Demo Macro Virus) von Microsoft
  • 1995 Erstes Makrovirus In-the-wild: Concept
  • 1996 Erstes Windows-95-Virus Proof-of-concept: Boza von der australischen Cracker-Gruppe VLAD
  • 1996 Erstes Linux-Virus In-the-wild: Staog von der australischen Cracker-Gruppe VLAD
  • 1999 Erster Massenmail-Versand durch Malware, ein Makrovirus: Melissa
  • 2000 Erster Massenmail-Versand durch einen Wurm: Loveletter, größter Malwareschaden bis dato, über 10 Millarden US-Dollar
  • 2003 Neuer Rekordwurm Sobig.F, größter Malwareschaden bis dato, über 37 Millarden US-Dollar
  • 2004 Rekordwurm Mydoom: Schnellste und weiteste Verbreitung, größter Schaden durch Malware aller Zeiten, über 40 Milliarden Dollar
  • 2008 Computerwurm Conficker infiziert innerhalb von 6 Monaten vermutlich 10 Million Rechner weltweit, Rekord für das größte Botnetz aller Zeiten
  • 2009 Erste Infektion eines im menschlichen Körper implantatierten Chips als Proof of Concept
  • 2009 Stuxnet als Mittel zur Cyberkriegsführung wird öffentlich bekannt
  • 2017 Wannacry

Zitate

„Wenn sich die Kontrolle der Einzelnen so weiterentwickelt, wie es jetzt absehbar ist, dann war die Vision von Orwell mit 1984 nur vom Datum falsch, aber nicht von der Struktur her.,“

Wau Holland im Jahr 2000

„Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind.“

Wau Holland

„Ich bin im Kleinen vielleicht immer noch Optimist, aber im Großen schon längst nicht mehr. Ich glaube, daß wir unwiderruflich verloren sind.“

Loriot, 2004

„Wissen muss für jeden Menschen gleich zugänglich sein!“

„Viren sind ein urbaner Mythos. Das ist wie die Geschichte über die Alligatoren in den Abwasserkanälen von New York. Jeder hat davon gehört, aber keiner hat sie jemals gesehen.“

Peter Norton, 1988


„Die Bürgerrechte sind bei der großen Koalition in extrem schlechten Händen. Der jetzige Deal, Studie gegen Staatstrojaner-Einsatz, kommt einem – auch und vor allem rechtspolitischen – Offenbarungseid gleich.“

Grünen-Fraktionsvize Konstantin von Notz am 21. Oktober 2020
(Das Bundeskabinett billigte an diesem Tag eine umstrittene Reform des Verfassungsschutzrechts, mit der die Quellen-Telekommunikationsüberwachung (TKÜ) künftig auch dem Verfassungsschutz, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) zur Verfügung steht.)


„Ich glaube, dass es zunehmend wahrscheinlicher wird, dass wir bis 2017 einige katastrophale Systemfehler erleben. Noch wahrscheinlicher, wir werden von einem fürchterlichen Systemausfall betroffen sein, weil irgendein kritisches System mit einem nicht-kritischen verbunden war, das mit dem Internet verbunden wurde, damit irgendjemand an MySpace herankommt – und dieses Hilfssystem wird von Malware infiziert.“

Marcus J. Ranum, IT-Sicherheitsexperte[16][17]

“I fear that AI (Artificial Intelligence) may replace humans altogether. If people design computer viruses, someone will design AI that replicates itself.”

„Wenn Menschen Computerviren schaffen, wird irgendwann auch jemand Künstliche Intelligenz schaffen, die sich selbst vermehren kann.“

Stephen Hawking, 2017 (Interview durch die Computerzeitschrift "Wired")

„Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.“

Arthur C. Clarke

„Gehirne der Serie 9000 sind die besten Computer, die jemals gebaut worden sind. Kein Computer der Serie 9000 hat jemals einen Fehler gemacht oder unklare Informationen gegeben. Wir alle sind hundertprozentig zuverlässig und narrensicher - wir irren uns nie.“

HAL 9000

„Es würde gegen meine Programmierung verstoßen, eine Gottheit zu personifizieren.“

C-3PO

„Wir müssen immer danach streben mehr zu sein, als wir sind.“

Data

„Unmöglich ist ein Wort, das Menschen viel zu oft benutzen.“

Seven of Nine

„Das ist einer meiner Missionsparameter.“

T-800

„Beep! Beep! Beep!“

Sputnik

„Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.“

Jan Eike Welchering, 2012

Einzelnachweise

  1. Heike Häger und Sonja Engels: Viren-Alarm! RWTH Aachen, 24. Oktober 2003, S. 5, archiviert vom Original am 9. Dezember 2012; abgerufen am 3. Januar 2018.
  2. Selbstreproduktion bei Programmen. (Memento vom 8. Oktober 2013 im Internet Archive) Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (englische Übersetzung: Journal In Computer Virology, Vol. 5, No. 1, Februar 2009) In: vxheaven.org. Abgerufen am 29. Januar 2017.
  3. https://web.archive.org/web/20120105001011/http://www.pcworld.com/article/63944/three_minutes_with_rain_forest_puppy.html Three Minutes with Rain Forest Puppy - Interview
  4. https://www.infopoint-security.de/computerwurm-mydoom-treibt-nach-wie-vor-weltweit-sein-unwesen/a20687/ Computerwurm MyDoom treibt nach wie vor sein Unwesen
  5. a b c d e f g h https://www.presseportal.de/pm/122186/3632853 Milliarden Schäden, Millionen Infizierte: Computerwürmer - gefährlicher als Viren von Klaas Geller, 11.05.2017
  6. a b c d e f g h https://www.n-tv.de/technik/Die-fuenf-schlimmsten-Computerviren-article16226626.html Die fünf schimmsten Computerviren
  7. a b c d e f https://praxistipps.chip.de/die-5-gefaehrlichsten-viren-aller-zeiten-und-was-sie-angerichtet-haben_42111 Die fünf gefährlichsten Viren aller Zeiten und was sie angerichtet haben
  8. http://www.spiegel.de/netzwelt/web/a-89973.html "I love you!"-Prozess Onel de Guzman ist frei!, 21. Agust 2000
  9. https://www.tecchannel.de/a/autor-von-kournikova-wurm-verurteilt,409318 Autor von Anna Kournikova Wurm verurteilt
  10. https://www.infoworld.com/article/2643777/blaster-worm-author-gets-jail-time.html
  11. http://www.cs.dartmouth.edu/~doug/darwin.pdf Darwin, a Game of Survival of the Fittest among Programs pdf-Download
  12. https://web.archive.org/web/20121209055316/http://www.rz.rwth-aachen.de/global/show_document.asp?id=aaaaaaaaaaavhuf Viren-Alarm!
  13. http://vxheaven.org/lib/mjk00.html Selbstreproduktion bei Programmen
  14. Konrad Lischka: 25 Jahre Computerviren – Der Apfel-Fresser. In: Spiegel Online, 13. Juli 2007, abgerufen am 28. Januar 2017. („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die befallenen Apple-Rechner unversehrt.“).
  15. Karl Koch: Wissen muss für jeden zugänglich sein. Heute wäre Hacker Karl Koch 45 Jahre alt geworden. Seine Maxime: Wissen muss für jeden Menschen gleich zugänglich sein! dctp.tv, 22. Juli 2010, abgerufen am 14. Juni 2014.
  16. Marcus J. Ranum (Website)
  17. Niels Boeing: Blitz und Donner in der Matrix („Technology Review“, deutsche Ausgabe, 25. Januar 2008)