Symbian OS

3.4026936027028 (1485)
Geschrieben von tron 11/03/2009 @ 22:07

Tags : symbian os, betriebssysteme, computer, high-tech

Neueste Nachrichten
Nokia N900, Maemo und Symbian - TecZilla
Sein Betriebssystem Maemo könnte Symbian als OS für Nokias High-End-Geräte ablösen. Der Vormarsch von Iphone OS, Googles Android und Palms WebOS sowie den mit diesen Betriebssystemen ausgestatten Smartphones scheint den weltweiten Handy-Marktführer...
Multimedia mit dem Smartphone - 40% Rabatt - mobile2day.de
SmartMovie 4.10 : SmartMovie ist ein toller Videoplayer für Ihr Symbian OS Smartphone. Mit im Paket befindet sich ein Konvertierungsprogramm für Ihren PC, mit dem Sie die Videos optimal für Ihr Handy aufbereiten können. VirtualRadio for Nokia S60 3rd...
Sony Ericsson kündigt Online-Shop für mobile Anwendungen an - Heise Newsticker
... maximal 30 Tage dauern soll. Ein vorheriges Signieren der Anwendungen wie bei anderen Anwendungsportalen üblich wird es nicht geben. Zunächst enthält der Shop Java-Mobile- und Symbian-OS-Anwendungen. Weitere Mobile-Plattformen sollen folgen....
MO-Call for Symbian series 60 5th (Nokia 5800) 2.5.0.2 - ZDNet.de
MO-Call for Symbian series 60 5th (Nokia 5800) aus der Kategorie Anwendungen von Morodo ist ein Freeware-Programm in englisch. MO-Call for Symbian series 60 5th (Nokia 5800) läuft unter Symbian OS 6.x, Mobile, Symbian, die Dateigröße beträgt 62,10...
Magic Dancing Light Theme + Free Flash Lite Screensaver - ZDNet.de
Magic Dancing Light Theme + Free Flash Lite Screensaver läuft unter Symbian, Mobile, das letzte Update wurde am 4. Juni 2009 in die ZDNet-Download-Datenbank aufgenommen. Die ZDNet-Redaktion hat das Programm noch nicht bewertet....
Nokia mit eigenem App-Store für Symbian-Mobiltelefone - maclife.de
Nach Apple und Google bietet nun auch Nokia mit dem "Ovi Store" seinen eigenen Programme-Downloaddienst für Smartphones mit Symbian-OS an. Ähnlich wie am iPhone, kann dabei direkt vom Mobiltelefon auf den Store zugegriffen werden....
JavaOne: Top-Thema JavaFX - eine Einschätzung - Heise Newsticker
Und auch Sony Ericsson hat in seiner Keynote auf der JavaOne gleich drei Handsets (unter anderem ein Windows Mobile X1 sowie ein Symbian OS Device) gezeigt, auf dem sich die JavaFX Runtime befindet. Bei aller Euphorie ist zu erwähnen, dass die neue...
Audials Mobile - Chip Online
Hinweis: "Audials Mobile" läuft auf vielen Handys mit SymbianOS der dritten und fünften Generation. Eine Liste aller unterstützt Handy-Modelle finden Sie auf der Seite des Herstellers. Fazit: Dank "Audials Mobile" können Sie legal neue Musik auf Ihr...
Gehackte iPhones können ausspioniert werden - Golem.de
Damit lassen sich Bewegungsprofile aufbauen, die über das Webinterface abgerufen und auf Google Maps visualisiert werden. Mobile Spy läuft auf dem iPhone und Geräten mit Windows Mobile oder SymbianOS ab der Version 8.x. Mobile Spy kostet im Jahr rund...
Über diese Website - Nexave
Es gibt zum Beispiel Pocket PCs, die ein Windows-System von Microsoft fahren, Symbian, und andere, aber auch solche, die das System Palm OS verwenden. Geräte diesen Typs nennt man im Sprachgebrauch meist Palms. Fälschlicherweise wird der Begriff von...

Symbian OS

Symbian OS ist ein Betriebssystem für Smartphones und PDAs, das von der Firma Symbian angeboten wird. Es ist ein Derivat der 32-Bit-EPOC-Plattform von Psion.

Symbian gehört zu 100% dem Handy-Weltmarktführer Nokia.

Am 24. Juni 2008 kündigten Nokia, Sony Ericsson, Motorola und NTT Docomo die Absicht an, Symbian OS, S60, UIQ und MOAP(S) zu einer einzigen offenen Plattform zu vereinen. Zusammen mit AT&T, LG Electronics, Samsung Electronics, STMicroelectronics, Texas Instruments und Vodafone planen sie die Gründung der Symbian Foundation, zur Stärkung der Anziehungskraft dieser vereinigten Softwareplattform. Die Mitgliedschaft dieser Non-Profit-Foundation ist gegen eine Jahresgebühr offen für alle Organisationen. Der Source Code soll allen Mitgliedern offengelegt und weiterhin binnen zwei Jahren teilweise Open Source werden.

Symbian OS hat vieles mit Desktop-Betriebssystemen gemein, z. B. präemptives Multitasking, Multithreading und Speicherschutz. Neben Programmen in C++, Java und Flash Lite kann unter anderem auch OPL oder Python auf den Geräten verwendet werden. Unterstützung für Relationale Datenbanken in der Implementierung von SQLite wird ebenso angeboten.

Zu Beginn setzten von den großen Herstellern nur Nokia, Siemens und Sony Ericsson auf diese Plattform. Mittlerweile bieten aber auch andere Hersteller Mobiltelefone mit Symbian OS an, z. B. Arima, BenQ, Lenovo, Panasonic, Samsung, Motorola oder Sendo.

Erstes Mobiltelefon mit Symbian OS war der Nokia 9210 Communicator, damals mit der Version 6.0. Das Motorola A920 war das erste Symbian-OS-Handy für UMTS-Netze.

Als Benutzungsoberflächen, die auf Symbian OS aufsetzen, zählen u. a. Series60, Series80, Series90 oder UIQ.

Nokia entschied, dass Touchscreens zu teuer und anfällig seien, und setzte daher bisher auf Oberflächen mit reiner Tastaturbedienung. Für 2008 wurde jedoch eine neue Version der S60-Oberfläche angekündigt, die dann auch Touchscreens unterstützt, was bisher der Hauptunterschied zu UIQ gewesen ist. Nokia hat jedoch bereits im 4. Quartal 2008 mit dem Verkauf des Nokia 5800 XpressMusic begonnen, das erste Nokia-Handy mit Touchscreen.

Durch die hohe Verbreitung von Symbian OS (laut manchen Marktforschern liegt diese im Bereich der Smartphones bei über 80 Prozent), ist Symbian auch zunehmend im Visier von Virenprogrammierern. Erste Handy-Viren wie 'Skulls' oder 'ComWarrior' haben zwar nur ein recht kleines Schadenspotenzial, doch scheinen die Hersteller von Virenschutzprogrammen wie F-Secure oder Kaspersky hier zunehmend einen interessanten Markt zu sehen.

Durch die Einführung eines Zertifikatsystems bei S60 Version 3 Geräten (momentan mit OS 9.1, 9.2 & 9.3) ist das Ausführen von nicht erwünschtem Code erheblich eingeschränkt worden. Programme können nicht mehr ohne gültiges Zertifikat von SymbianSigned installiert werden, da jedes Installationspaket digital signiert werden muss. Hierdurch kann gecrackte oder mit Viren verseuchte Software nicht mehr ohne Umwege auf dem Mobilgerät installiert werden. Somit ist einer möglichen Verbreitung von Viren ein Riegel vorgeschoben worden und das Betreiben von Virenschutzprogrammen auf den betreffenden Geräten uninteressant.

Zum Seitenanfang



Computervirus

Ein Online-Scanner erkennt einen Virus.

Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da der Übergang inzwischen fließend und für Anwender oft nicht zu erkennen ist.

Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen bis hin zu Datenverlust.

Viren brauchen, im Gegensatz zu Computerwürmern, einen Wirt, um ihren Maschinencode auszuführen. Ohne eigenständige Verbreitungsroutinen können Computerviren nur durch ein infiziertes Wirtsprogramm verbreitet werden. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt, das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann.

Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen von Bedeutung.

Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).

Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (z. B. via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in LAN-Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.

Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in Microsoft-Windows-Systemen).

In der Umgangssprache werden Computerwürmer wie „I Love You“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.

Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechte-Systeme vorhanden sind und verwendet werden, beeinflusst, in wie weit sich ein Virus auf einem System ausbreiten kann.

Betriebssysteme ohne jegliche Rechtesysteme wie etwa MS-DOS, auf MS-DOS basierende Microsoft Windows- oder Amiga-Systeme sind die anfälligsten Systeme. Wenn der Benutzer ausschließlich als Administrator arbeitet und somit das Rechtesystem nicht eingreifen kann, sind jedoch auch neuere Microsoft Windows NT-, Unix- und Unix-ähnliche Systeme wie Linux und Mac OS X genauso anfällig.

Besonders bei Windows NT und darauf basierenden Systemen wie Windows 2000 oder XP besteht das Problem, dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet wird, um die Rechte des Anwenders einzuschränken. Ein Grund dafür ist, dass nach der Installation von einigen Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Die meisten Linux-Distributionen hingegen richten bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers zunächst nur beschränkte Rechte zur Verfügung stehen und nur der spezielle Root-Account Administratorenrechte besitzt.

Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Veränderung besitzt. Dieses bedeutet normalerweise, dass Systemdateien vom Virus nicht infiziert werden können, solange der Administrator oder mit Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem gleichen System arbeitende Benutzer können meist ebenfalls nicht infiziert werden, so lange sie nicht eine infizierte Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von anderen Benutzern zu verändern.

Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht Windows-Systeme noch lohnender als Ziel von Virenautoren.

Während für Windows-Systeme über 60.000 Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und dem klassischen Mac OS jeweils bei etwa 50, für das auf dem Unix-Subsystem Darwin basierende Mac OS X sind bisher weniger als 10 Viren bekannt. In „freier Wildbahn“ werden allerdings weitaus weniger verschiedene Viren beobachtet als theoretisch bekannt sind. Das erste Virus für Apples Mac-OS-X-Betriebssystem wurde am 13. Februar 2006 im Forum einer US-amerikanischen Gerüchteseite veröffentlicht. Bis dahin galt das Betriebssystem der Macintosh Computer als gänzlich von Viren und Würmern unbelastet. Der Hersteller von Windows-Antivirenprogrammen Sophos stellt in seinem Security Report 2006' öffentlich fest, dass Mac OS X sicherer sei als Windows.

Die meist kommerzielle Nutzung von Apple- und Unix-Computern allgemein führt unter anderem auch dazu, dass der Sicherheitsstandard höher ist, weil professionell betreute Computersysteme häufiger besser geschützt werden, als Computer von Privatanwendern. Außerdem macht auch die geringe Verbreitung von Macintosh-Rechnern die Virenentwicklung für diese Plattform weniger lohnend.

Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die noch seltene Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und Viren „in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix-/Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.

Anwender sollten niemals unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden. Solche Dateien – auch harmlose erscheinende Dokumente wie Bilder oder PDF-Dokumente – können durch Sicherheitslücken in den damit verknüpften Anwendungen auf verschiedene Weise Schadprogramme aktivieren. Daher ist deren Überprüfung mit einem aktuellen Antivirenprogramm zu empfehlen.

Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte Service Packs und Patches/Hotfixes eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches bereitgestellt werden. Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via „Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte.

Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf.

Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Schädling erkennen würde. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs können Programme bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden.

Es empfiehlt sich, die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder sicherer zu konfigurieren, da sie meist so konfiguriert sind, dass sie für den Anwender den höchsten Komfort und nicht die höchste Sicherheit bieten. Auch bieten sie durch ihren extrem hohen Verbreitungsgrad eine große Angriffsfläche. Vor allem Internet Explorer und Outlook Express sind hier zu nennen. Sie sind die am häufigsten von Schädlingen angegriffenen Anwendungen, da sie weit verbreitet und in den Standardeinstellungen leicht angreifbar sind. Die zurzeit bedeutendsten Alternativen zum Internet Explorer sind Firefox sowie Opera, da beide deutlich mehr Sicherheit versprechen. Alternativen zu Outlook Express sind beispielsweise Mozilla Thunderbird, Opera oder The Bat.

Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme. Bekannte Beispiele dafür sind Symbian OS, Linux, Mac OS und Betriebssysteme der BSD-Reihe. Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr da. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen, sodass Virenschreiber diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.

Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von Würmern zugeschnitten ist und Viren nicht beeinträchtigt.

Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solchen Programms wichtig, regelmäßig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen. Viren der nächsten Generation (Tarnkappenviren) können von Antivirensoftware fast nicht mehr erkannt werden (siehe auch Rootkit).

Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Antivirenprogramme bieten meist zwei Betriebsmodi: einen manuellen, bei dem das Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien einmalig überprüft (on demand) und einen automatischen, bei dem alle Schreib- und Lesezugriffe auf die Festplatte und teilweise auch auf den Arbeitsspeicher überprüft werden (on access). Es gibt Antivirenprogramme, die mehrere für das Scannen nach Viren verantwortliche Programmmodule (engines) nutzen. Wenn diese unabhängig voneinander suchen, steigt die Erkennungswahrscheinlichkeit.

Antivirenprogramme bieten nie vollständigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht bei 100 % liegt. Unbekannte Viren können von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden („Heuristik“); diese Funktionen arbeiten jedoch sehr unzuverlässig. Auch entdecken Antivirenprogramme Viren oft erst nach der Infektion und können das Virus unter Umständen nicht im normalen Betrieb entfernen.

Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme eingesetzt werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche Engines nutzen, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, welche die gleichen Scan-Methoden anwenden, also im Grunde eine ähnlich hohe Erkennungswahrscheinlichkeit haben und damit auch ein ähnliches Risiko, bestimmte Viren zu übersehen. Verschiedene On-Access-Antivirenprogramme („Wächter“, „Guard“, „Shield“, etc.) sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann: Da viele dieser On-Access-Scanner bereits beim Hochfahren des Betriebssystems nach Bootsektorviren suchen, werden sie quasi gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen, was naturgemäß unmöglich ist und daher zu schweren Systemstörungen führen kann bzw. muss.

Werden mehrere On-Demand-Scanner installiert und – auch unabhängig, also nicht gleichzeitig – gestartet und ausgeführt, sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt bzw. schon gesicherte Virendateien im so genannten „Quarantäne-Ordner“ des anderen Programms findet. Auch ein On-Access-Scanner kann deshalb bei einem zusätzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogramms im Konkurrenzprodukt also fälschlich eine oder mehrere Viren finden.

Grundsätzlich sollte gelegentlich, aber regelmäßig der gesamte PC auf Viren untersucht werden, da – mit Hilfe neuer Virensignaturen – alte, früher nicht erkannte Virendateien entdeckt werden können und darüber hinaus auch die „Wächtermodule“ ein und desselben Herstellers manchmal anders suchen und erkennen als der zugehörige On-Demand-Scanner.

Live-Systeme wie Knoppix, die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Weil keine Veränderungen an Festplatten vorgenommen werden können, kann sich kein schädliches Programm auf der Festplatte einnisten. Speicherresidente Malware kann aber auch bei solchen Live-Systemen Schaden anrichten, indem diese Systeme als Zwischenwirt oder Infektionsherd für andere Computer dienen können. Malware, die direkt im Hauptspeicher residiert, wird erst bei einem Reboot unschädlich gemacht.

Bootviren zählen zu den ältesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record (MBR) einer Festplatte.

Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition. Festplatten haben außerdem einen so genannten Master Boot Record. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datenträgers. Bootsektoren und MBR enthalten mit den Boot-Loadern die Software, die von einem Rechner direkt nach dessen Start ausgeführt wird, sobald die Firmware bzw. das BIOS den Rechner in einen definierten Startzustand gebracht hat. Üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem die Kontrolle über den Computer.

Wie beschrieben sind Boot-Loader Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für Viren sehr interessant: Bootviren können in das Betriebssystem, das nach ihnen geladen wird, eingreifen und dieses manipulieren oder dieses komplett umgehen. Dadurch können sie sich beispielsweise auf Bootsektoren eingelegter Disketten verbreiten.

Lädt ein Rechner nicht den MBR der Festplatte sondern den infizierten Bootsektor einer Diskette, versucht das enthaltene Bootvirus meist, sich in den MBR der Festplatte zu verbreiten, um bei jedem Start des Computers ohne Diskette aktiv werden zu können.

Bootviren haben jedoch mit den technischen Limitierungen, die mit dem Speicherort „Bootsektor“ oder vor allem „MBR“ einhergehen, zu kämpfen: sie können maximal 444 Bytes groß sein, sofern sie nicht noch weitere Teile auf anderen Teilen der Festplatte verstecken. Der MBR ist nach Industrienorm einen Sektor, also 512 Byte groß, aber einige Bytes werden für die Hardware- und BIOS-Kompatibilität verbraucht. Außerdem müssen sie die Aufgaben des Boot-Loaders übernehmen, damit das System funktionsfähig bleibt, was von dem ohnehin schon sehr geringen Platz für die Virenlogik noch weiteren Platz wegnimmt. Da sie vor einem Betriebssystem aktiv werden, können sie außerdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und Öffnen einer Datei zurückgreifen.

Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige CD-ROM-Abbilddateien. Es ist technisch möglich, einen Bootsektorvirus für ein bootfähiges LAN-Netzwerk oder für einen USB-Stick zu erstellen, dies ist aber bis jetzt noch nicht geschehen.

Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz vor ihnen haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist ihre Verbreitung im Allgemeinen sehr langsam. Durch die technischen Probleme, die mit diesem Virentyp einhergehen, fordern sie vom Virenautor außerdem deutlich mehr Wissen und Programmierfertigkeiten, während sie zugleich seine Möglichkeiten stark einschränken.

Linkviren oder Dateiviren sind der am häufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem.

Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist). Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird. Eine spezielle Form von Linkviren wählt eine andere Strategie und fügt sich in eine bestehende Programmfunktion ein.

Zu den verschiedenen Arten von Linkviren siehe Infektionsarten.

Makroviren benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind.

Makros werden von den meisten Office-Dokument-Typen verwendet, wie z. B. in allen Microsoft-Office- sowie OpenOffice.org-Dokumenten. Aber auch andere Dokument-Dateien können Makros enthalten. Sie dienen normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.

Häufig unterstützen Anwendungen mit solchen Dokumenten ein spezielles Makro, das automatisch nach dem Laden des Dokuments ausgeführt wird. Dies ist ein von Makroviren bevorzugter Ort für die Infektion, da er die höchste Aufruf-Wahrscheinlichkeit hat. Wie Linkviren versuchen auch Makroviren, noch nicht infizierte Dateien zu befallen.

Da die meisten Anwender sich nicht bewusst sind, dass beispielsweise ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Sie werden sehr oft an andere Anwender verschickt oder auf öffentlichen Servern zum Herunterladen angeboten. Dadurch können sich Makroviren recht gut verbreiten. Um das Jahr 2000 herum stellten sie die größte Bedrohung dar, bis sie darin von den Computerwürmern abgelöst wurden.

Ein Schutz gegen Makroviren besteht darin, dafür zu sorgen, dass nur zertifizierte Makros von der Anwendung ausgeführt werden. Dies ist insbesondere für (größere) Unternehmen und Behörden von Interesse, wo eine zentrale Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe überprüft und akzeptierte Makros zertifiziert.

Es empfiehlt sich weiterhin, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten.

Ein Skript ist ein Programm, welches nicht durch einen Kompilierer in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (z. B. in Form der Skriptsprache Perl oder PHP) bzw. durch in Webseiten eingebettete Skriptsprachen (z. B. JavaScript).

Ein Skript wird gerne in Webseiten zusätzlich zu normalem HTML oder XML eingesetzt, um Funktionen zu realisieren, die sonst nur unter Zuhilfenahme ausführbarer Programme auf dem Server (CGI-Programme) realisierbar wären. Solche Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom Betriebssystem unabhängig. Um ein Skript auszuführen, wird ein passender Interpreter – ein Programm, das das Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repräsentation umsetzt und dann ausführt – benötigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren kann.

Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, dem Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments um ihn schließlich ausführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren.

Unix-, Mac-OS-X- und Linux-Systeme benutzen für die Automatisierung vieler Aufgaben Skripte, welche z. B. für eine Unix-Shell wie bash, in Perl oder in Python geschrieben wurden. Die Kommandozeileninterpreter aus MS-DOS und Windows können ebenfalls spezielle Skripte ausführen. Auch für diese Skriptsprachen gibt es Viren, die allerdings nur Laborcharakter haben und in der „freien Wildbahn“ so gut wie nicht anzutreffen sind. Sie können außerdem nicht, wie in HTML eingebettete Skriptviren, versehentlich eingefangen werden, sondern man muss – wie bei einem Linkvirus – erst ein verseuchtes Skript auf sein System kopieren und ausführen.

Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: Kernelviren) oder Makroviren, die auch Programmdateien infizieren können. Bei der Zusammensetzung ist beinahe jede Variation möglich.

Die EICAR-Testdatei ist eine Datei, die benutzt wird um Virenscanner zu testen. Sie ist kein Virus und enthält auch keinen „viralen“ Inhalt, sondern ist nur per Definition als Virus zu erkennen. Jeder Virenscanner sollte diese Datei erkennen. Sie kann deswegen benutzt werden, um auf einem System – das von keinem Virus infiziert wurde – zu testen, ob der Virenscanner korrekt arbeitet.

Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Es handelt sich also nicht um ein Virus im eigentlichen Sinne, da kein Wirtsprogramm manipuliert wird.

Unter MS-DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei gleichen Namens mit der Endung „.com“ erstellen, die dann nur das Virus enthält. Wird in der Kommandozeile von MS-DOS ein Programmname ohne Endung eingegeben, sucht das Betriebssystem zuerst nach Programmen mit der Endung „.com“ und danach erst nach Programmen mit der Endung „.exe“, so dass der Schädling vor dem eigentlichen Programm in der Suchreihenfolge erscheint und aufgerufen wird. Der Schädling führt, nachdem er sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer oft nichts von der Infektion bemerkt.

Überschreibende Computerviren sind die einfachste Form von Viren, wegen ihrer stark zerstörenden Wirkung aber am leichtesten zu entdecken. Wenn ein infiziertes Programm ausgeführt wird, sucht das Virus nach neuen infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben (meist den Anfang) mit einer benötigten Länge. Die Wirtsdatei wird dabei irreparabel beschädigt und funktioniert nicht mehr oder nicht mehr korrekt, wodurch eine Infektion praktisch sofort auffällt.

Diese Art von Computerviren fügt sich am Anfang der Wirtsdatei ein. Beim Ausführen der Wirtsdatei wird zuerst das Virus aktiv, das sich weiterverbreitet oder seine Schadwirkung entfaltet. Danach stellt das Virus im Arbeitsspeicher den Originalzustand des Wirtsprogramms her und führt dieses aus. Außer einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Wirtsdatei vollkommen arbeitsfähig ist.

Ein Appender-Virus fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei derart, dass es vor dem Wirtsprogramm zur Ausführung kommt. Nachdem das Virus aktiv geworden ist, führt es das Wirtsprogramm aus, indem es an den ursprünglichen Programmeinstiegspunkt springt. Diese Virusform ist leichter zu schreiben als ein Prepender, da das Wirtsprogramm nur minimal verändert wird und es deshalb im Arbeitsspeicher nicht wieder hergestellt werden muss. Da Appender einfach zu implementieren sind, treten sie relativ häufig auf.

Der Fachbegriff „Entry Point Obscuring“ (kurz: EPO) heißt übersetzt „Verschleierung des Einsprungspunktes“. Viren, die diese Technik benutzen, suchen sich zur Infektion einen bestimmten Punkt in der Wirtsdatei, der nicht am Anfang oder am Ende liegt. Da dieser Punkt von Wirt zu Wirt variiert, sind Viren dieses Typs relativ schwierig zu entwickeln, da u. a. eine Routine zum Suchen eines geeigneten Infektionspunktes benötigt wird. Der Vorteil für diesen Virentyp besteht darin, dass Virenscanner die gesamte Datei untersuchen müssten, um EPO-Viren zu finden – im Gegensatz zum Erkennen von Prepender- und Appender-Viren, bei denen der Virenscanner nur gezielt Dateianfang und -ende untersuchen muss. Sucht ein Virenscanner also auch nach EPO-Viren, benötigt er mehr Zeit – wird der Virenscanner so eingestellt, dass er Zeit spart, bleiben EPO-Viren meist unentdeckt.

Für das Entry Point Obscuring sucht sich das Virus einen speziellen Ort, wie etwa eine Programmfunktion, irgendwo in der Datei, um diese zu infizieren. Besonders lohnend ist z. B. die Funktion zum Beenden des Programms, da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird. Würde das Virus eine zeitkritische Funktion oder eine sehr häufig aufgerufene Funktion infizieren, fiele es leichter auf. Das Risiko für EPO-Viren besteht darin, dass sie sich unter Umständen einen Punkt in einem Wirt aussuchen können, der nie oder nicht bei jeder Ausführung des Wirtes aufgerufen wird.

Speicherresidente Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher. Unter MS-DOS wurde eine Technik namens TSR (Terminate and Stay Resident) verwendet, in Betriebssystemen wie Windows, Unix oder Unix-ähnlichen Systemen (Linux, Mac OS X) erzeugt das Virus einen neuen Prozess. Das Virus versucht dem Prozess in diesem Fall einen unverdächtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu verstecken. Gelegentlich versuchen diese Viren auch Funktionen des Betriebssystems zu manipulieren oder auf sich umzuleiten, sofern das Betriebssystem dieses ermöglicht bzw. nicht verhindert.

Computerviren dieser Art ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel bei der Abfrage der Größe einer infizierten Datei die Größe vor der Infektion angegeben wird (manche Viren verändern die ursprüngliche Größe auch gar nicht, weil sie sich in unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei zurückgeben.

Dieser Typ von Viren verschlüsselt sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können. Die Routine zum Entschlüsseln muss aber naturgemäß in normaler Form vorliegen und kann von Antivirenprogrammen erkannt werden.

Diese Art von Viren ändern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung – hierbei wird eine variable Verschlüsselung benutzt. Ein Teil des Virus muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu entschlüsseln. Um auch diesen Teil variabel zu gestalten, wird die Entschlüsselungsroutine bei jeder Infektion neu erstellt. Die Routine, die die Entschlüsselungsroutine immer neu erstellt, befindet sich dabei selbst im verschlüsselten Teil des Virus und kann zum Beispiel voneinander unabhängige Befehle austauschen und Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.

Dieser Computervirentyp verändert bei einer Ausführung die eigene formale Grammatik. Im Gegensatz zu polymorphen Viren, die nur die Gestalt des Codes (durch variable Verschlüsselung oder Permutation) ändern, wird bei dieser Technik der Virus temporär in eine Metasprache umgeschrieben (daher der Name), welche verändert wird, und danach wieder kompiliert wird. Diese Technik ist möglich, da die Assemblersprache für einen Befehl verschiede Möglichkeiten bietet, diesen auszuführen. Zum Beispiel kann der Befehl mov eax, 0x0 in xor eax, eax oder sub eax, eax umgewandelt werden. Da eine Mutation eine Veränderung der eigenen Grammatik bedeutet, kann jede neue Generation als neuer polymorpher Virus ansehen werden. Daher sind metamorphe Viren viel schwerer zu erkennen als polymorphe. Beispiele sind Win32.ZMist, Win32.MetaPHOR oder Win32.SK. Obwohl diese Viren hochkomplex sind und vielen Antiviren-Herstellern Probleme bereitet haben, sind sie vom theoretischen Standpunkt aus gesehen noch trivial.

Retroviren zielen darauf ab, Virenschutzprogramme und Personal Firewalls zu deaktivieren. Da sie sich dadurch nicht nur selbst vor Entdeckung schützen, sondern auch anderen Schadprogrammen Tür und Tor öffnen, gelten sie als sehr gefährlich.

Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, sämtliche Daten zu zerstören. Das ist aber nur in sehr wenigen Fällen richtig. Die meisten Computerviren versuchen hauptsächlich sich selbst möglichst weit zu verbreiten und deswegen nicht aufzufallen.

Eine Eigenschaft, die jedes Virus hat, ist das Stehlen von Rechnerzeit und -speicher. Da ein Virus sich selbst verbreitet, benutzt es die Leistung des Prozessors und der Festplatten. Viren sind aber im Normalfall so geschrieben, dass sie für das System keine spürbare Beeinträchtigung darstellen, so dass sie der Benutzer nicht erkennt. Bei der Größe aktueller Festplatten fällt auch der zusätzlich benötigte Festplattenplatz nicht mehr auf.

Viele Computerviren enthalten Fehler, welche unter gewissen Umständen zu fatalen Folgen führen können. Diese Fehler sind zwar meistens unbeabsichtigt, können trotzdem Dateien durch eine falsche Infektion zerstören oder gar in Einzelfällen ganze Datenbestände vernichten.

Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an bestimmten Tagen, um nicht zu schnell aufzufallen und so eine höhere Verbreitung zu erlangen. Es gibt auch „Viren“, die keine eigentliche Schadroutine enthalten (und somit auch keine Viren im eigentlichen Sinne sind), sondern lediglich derartige Meldungen. Dabei handelt es sich um sogenannte Joke-Programme. Beispiele hierfür sind etwa Eatscreen oder FakeBlueScreen.

Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und möglicherweise zerstört. Da jedoch die meisten Viren vor Entdeckung geschützt werden sollen, ist eine Rekonstruktion der Daten in vielen Fällen möglich.

Einige wenige Viren wurden speziell zur Zerstörung von Daten geschrieben. Das kann vom Löschen von einzelnen Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher der „Lebensraum“ von Viren ist, zerstören sie sich mit diesen Aktionen oft selbst.

Da im heutigen PC-Bereich die Hardwarekomponentenauswahl sehr heterogen ist, gilt bisher die Meinung, dass es sich für Virenautoren nicht lohnt, solche Angriffe durchzuführen.

Ein als Hardwareschaden missinterpretierter Schaden ist das Überschreiben des BIOS, das heute meist in Flash-Speichern gespeichert ist. Wird dieser Flash-Speicher böswillig überschrieben, kann der Rechner nicht mehr starten. Da der Rechner nicht mehr startet, wird oft fälschlicherweise ein Hardwareschaden angenommen. Der Flash-Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt werden. Ist der Flash-Speicher fest eingelötet, ist das Ausbauen wirtschaftlich nicht rentabel und die gesamte Hauptplatine muss ausgetauscht werden.

Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür ist, dass sich Viren nur sehr langsam verbreiten können und dadurch oft nur lokal verbreitet sind.

Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen längeren Zeitraum brauchen, um sich effektiv verbreiten zu können. Computerviren, die Daten sofort zerstören, sind sehr ineffektiv, da sie mit dieser Aktion auch ihren eigenen Lebensraum zerstören.

Im Zeitalter der DOS-Viren gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel ist das Virus DataCrime, das gesamte Datenbestände vernichtet hat. Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.

Auch unter Windows gab es vereinzelt Fälle von Computer-Viren, die gravierende finanzielle Schäden für einzelne Unternehmen bedeuteten. So wurde Anfang 1998 der XM/Compat-Virus entdeckt, ein Makro-Virus, der Microsoft-Excel-Dateien mit einer äußerst bösartigen Schadfunktion befällt: Immer, wenn Excel beendet wird, durchforstet der Schädling ein zufälliges Dokument aus der Bearbeitungs-History nach ungeschützten Zellen mit numerischen Werten. In diesen Zellen ändert er die Werte mit einer einprozentigen Wahrscheinlichkeit zufällig in einem Rahmen von +5 bis −5% ab. Aufgrund der zunächst nur unwesentlichen Veränderungen fallen die so manipulierten Daten möglicherweise erst nach Wochen oder gar Monaten auf. Wird der Schaden entdeckt, lässt er sich nur durch die Einspielung eines Backups wieder beheben – dazu muss natürlich bekannt sein, wann der Erstbefall genau stattgefunden hat. Zwar hat der Schädling keine sonderlich hohe Verbreitung gefunden, aber es gab Fälle von Unternehmen, deren Geschäftsbilanzen und Umsatzberichte durch einen XM/Compat-Befall völlig unbrauchbar geworden sind.

Ein Virus mit hohem wirtschaftlichen Schaden war auch Win32.CIH, auch „Tschernobyl-Virus“ genannt (nach dem Atomunfall von Tschernobyl vom 26. April 1986), das sich großflächig verbreitete und am 26. April 2000 den Dateninhalt von mehr als 2000 BIOS-Chips in Südkorea zerstörte. Laut dem Antivirenhersteller Kaspersky sollen im Jahr davor sogar 3000 PCs betroffen gewesen sein.

Ein weiterer wirtschaftlicher Faktor war früher vor allem der Image-Schaden der betroffenen Unternehmen, heute ist dieser immaterielle Schaden nicht mehr so hoch, da ein Computervirus schon eher als normale und übliche Gefahr akzeptiert wird.

Computerviren haben viele unterschiedliche Formen, daher ist es nur schwer möglich zu beschreiben, wie ein Virus grundsätzlich aufgebaut ist. Der einzige nötige Bestandteil, der aus einem Computerprogramm per Definition einen Computervirus macht, ist die Vermehrungsroutine.

Die folgende Erklärung ist keineswegs ein Standard für alle Viren. Manche Viren können mehr Funktionen haben, andere wiederum weniger.

Damit ein Virenscanner ein Virus identifizieren kann, benötigt er dessen Signatur. Ein Virus versucht, ein System zu infizieren, und dies geschieht z. B. bei einem Linkvirus durch das Anhängen an ein bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses Programm bereits infiziert hat – sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht machen, könnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigröße und der CPU-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster – die Signatur – kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage, mit verschiedenen Signaturen zu arbeiten, die sich verändern können, jedoch stets einer Regel gehorchen. Daher ist es den Herstellern von Anti-Viren-Software relativ einfach und schnell möglich, ein neues Virus nach dessen Bekanntwerden zu identifizieren.

Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im Portable-Executable-Format. Ein Virenscanner kann dieses eine Byte nicht als Erkennungsmuster nutzen, da es zu viele falsch positive Treffer geben würde. Für ein Virus ist es jedoch kein Problem, wenn es unter ungünstigen Verhältnissen einige Dateien nicht infiziert.

John von Neumann veröffentlichte im Jahr 1949 seine Arbeit „Theory and Organization of Complicated Automata“. Darin stellt er die These auf, dass ein Computerprogramm sich selbst wiederherstellen kann. Das war die erste Erwähnung von computervirenähnlicher Software. Im folgenden Jahr 1950 wurde die Theorie von Victor Vyssotsky, Robert Morris Sr. und Doug McIlroy, Forscher der Bell Labs, erfolgreich in ein Computerspiel mit dem Namen Darwin umgesetzt. Zwei Spieler ließen Software-Organismen um die Kontrolle über das System kämpfen. Die Programme versuchten dabei, einander zu überschreiben. Spätere Versionen des Spiels wurden als Core Wars bekannt. Breite Bekanntheit erfuhr das Konzept Core Wars durch einen Artikel von Alexander K. Dewdney in der Kolumne Computer Recreations der Zeitschrift Scientific American.

1972 veröffentlichte Veith Risak den Artikel Selbstreproduzierende Automaten mit minimaler Informationsübertragung. Darin wird über einen zu Forschungszwecken geschriebenen Virus berichtet. Dieser enthielt alle wesentlichen Komponenten. Er wurde im Maschinencode des Rechners SIEMENS 4004/35 programmiert und lief einwandfrei.

1975 veröffentlichte der englische Autor John Brunner den Roman Der Schockwellenreiter, in dem er die Gefahr von Internetviren vorausahnt. Sein Kollege Thomas J. Ryan schilderte 1979 in The Adolescence of P-1, wie sich eine Künstliche Intelligenz virenähnlich über das nationale Computernetz ausbreitet.

Im Jahr 1980 verfasste Jürgen Kraus an der Universität Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können.

1982 wurde von dem 15-jährigen amerikanischen Schüler Rich Skrenta ein Computerprogramm geschrieben, das sich selbst über Disketten auf Apple-II-Systemen verbreitete. Das Programm hieß Elk Cloner und kann als das erste Bootsektorvirus bezeichnet werden.

Die Grenze von Theorie und Praxis bei Computerviren verschwimmt jedoch, und selbst Experten streiten sich, was tatsächlich das erste war.

Professor Leonard M. Adleman verwendete 1984 im Gespräch mit Fred Cohen zum ersten Mal den Begriff „Computervirus“.

Fred Cohen lieferte 1984 seine Doktorarbeit Theory and Experiments ab. Darin wurde ein funktionierendes Virus für das Betriebssystem UNIX vorgestellt. Dieses gilt heute als das erste Computervirus.

Im Januar 1986 wurde schließlich auch die erste Vireninfektion auf einem Großrechner an der FU Berlin entdeckt.

Zwei Software-Händler aus Pakistan verbreiteten im Jahr 1986 das erste Virus für das Betriebssystem MS-DOS der Pakistani-, Ashar- oder auch Brain-Virus genannt wird. Diese Händler verkauften billige Raubkopien von Originalsoftware. Dies war möglich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie legten sie den Virus bei, der den Zweck haben sollte, die Kunden an den Händler zu binden. Überraschenderweise verbreitete sich dieser Virus aber sogar bis in die USA. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.

Schließlich wurde 1987 der erste Virus für Macintosh-Rechner entdeckt. Apple lieferte daraufhin all seine System gleich komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für andere Virustypen sozusagen blind. Somit war das Programm also nur bedingt brauchbar.

Kurz darauf wird in Deutschland zum ersten Mal der Cascade-Virus gefunden. Er war der erste Virus, der speicherresident wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird er zur zweiten Generation der Viren gerechnet.

Zu einem der ersten Viren gehört auch der Jerusalem- oder PLO-Virus. Er wurde auch unter dem Namen Freitag-der-13.-Virus bekannt, da er an einen solchen Tag alle COM- und EXE-Dateien löscht. An allen anderen Tagen verlangsamte er nach etwa 30 Minuten die Rechnergeschwindigkeit.

Nicht nur MS-DOS wurde von Viren angegriffen, sondern auch andere Systeme wie Apple Macintosh, Amiga, Atari und UNIX.

Im selben Jahr, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computerviren, Das große Computervirenbuch von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch veröffentlichte, erschienen in den folgenden Monaten Dutzende Varianten des von ihm geschriebenen Virus' in der Öffentlichkeit.

1988 erschien der erste Baukasten für Viren (Virus Construction Kit). Damit war es auch Anfängern möglich, Viren nach Maß zu erstellen. Das Programm wurde für den Computer Atari ST geschrieben.

In diesen Jahren wurden die ersten Antivirenprogramme herausgebracht, vor allem um große Firmen zu schützen. Im Jahr 1989 erschien mit V2Px dann das erste polymorphe Virus, das sich selbst immer wieder neu verschlüsseln konnte und nur sehr schwer zu entdecken war.

In diesen Jahren wurden Viren immer komplexer, um sich weiter verbreiten zu können und um sich besser gegen die Entdeckung durch Antivirenprogramme zu schützen. Am Anfang des Jahres 1991 verbreitet sich der erste polymorphe Virus, der Tequilavirus. Wenig später, 1992, veröffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator, MTE. Damit konnten sich auch einfachste Viren leicht vor einer Erkennung schützen. Einige der damaligen Hersteller von Antiviren-Software konnten dieses Problem nicht lösen und stoppten die Entwicklung ihres Programms.

1992 löste auch das Michelangelo-Virus eine enorme Medienhysterie aus. Mit ihm wurde die Existenz der Viren in der breiten Öffentlichkeit bekannt.

In diesen Jahren wurden immer wieder neue Techniken in Viren entdeckt, wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. 1992 wurde mit Win16.Vir_1_4.e das erste Computervirus für das Betriebssystem Microsoft Windows 3.11 registriert. Dieses Proof-of-Concept-Virus wurde nie in „freier Wildbahn“ entdeckt.

Viren wie ACG und OneHalf markieren das Ende der MS-DOS-Viren. Bis heute zählen sie zu den komplexesten Viren überhaupt. Sie sind stark polymorph und enthalten auch Techniken wie Metamorphismus.

Ab 1995, mit dem Erscheinen von Microsoft Windows 95 und dem ständigen Zuwachs an Benutzern, wurden auch Viren für dieses Betriebssystem (und dessen obligate Programme wie Microsoft Office) geschrieben. 1995 erschien das erste Makrovirus für Microsoft Word. Da Dokumente öfter als Programme getauscht wurden, wurden Makroviren ein sehr großes Problem für die Anwender. In den Jahren darauf erschienen die ersten Makroviren für Excel (1997), Powerpoint und Access (beide 1998) und Visio (2000). 1996 wurde das erste Virus Constructor Kit für Makroviren geschrieben, das es auch Personen ohne Programmierkenntnissen ermöglichte, Viren zu erstellen.

1996 erschien dann mit Boza das erste Virus für Microsoft Windows 95. Damit wurde gezeigt, dass das neueste Microsoft-Betriebssystem für Viren doch nicht, wie vorher behauptet, unantastbar war.

Da der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien, wurden 1998 mit W32.HPS und W32.Marburg die ersten polymorphen Windows-32-Bit-Viren geschrieben. Kurze Zeit später entstand mit Regswap das erste metamorphe Virus für diese Betriebssysteme.

1998 und 1999 erschienen die ersten VBS- und JavaScript-Viren und als logische Konsequenz auch die ersten HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm „Windows Scripting Host“. Nun konnten auch Webseiten von Viren infiziert werden.

In dieser Zeit wurden einige andere, für den Benutzer ungefährliche, Viren geschrieben, die dennoch interessant sind. Beispiele sind das OS2.AEP-Virus, das als erstes ausführbare Dateien des Betriebssystems OS/2 infizieren konnte, oder die ersten Viren für HLP-Dateien, für PHP-Dateien, für Java, für AutoCAD, für Bash, für Palm OS und für Flash.

Am 19. Juli 2001 wurden in nur 14 Stunden über 359.000 Rechner in aller Welt von dem Computervirus Code-Red „infiziert“. Seine Infektionswege lagen in einem großen US-Netzwerk, zu dem unter anderem die Breitbandnetze des Kommunikationsunternehmers AT&T gehören.

Am Ende dieser Ära tauchten wieder (wie in der DOS-Ära) die komplexesten Viren auf, die es bis zu dieser Zeit gab. Beispiele sind Win32.MetaPHOR oder Win32.ZMist, die sehr stark metamorph sind und nicht von allen Antivirenprogrammherstellern vollständig entdeckt werden können.

Ungefähr ab 2002 traten Viren mehr und mehr in den Hintergrund und wurden durch Würmer ersetzt. Die Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen.

Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-Anwendungen als auch ELF-Dateien (z. B. Linux-Anwendungen) infizieren konnte. Dieses Virus kann als das Einläuten eines neuen Zeitalters der Viren gesehen werden.

Im Jahr 2004 brach dann endgültig eine neue Ära für Viren an. Das erste Virus für PocketPCs (mit dem Betriebssystem Windows CE) tauchte auf und zeigte, dass auch diese viel verwendeten Kommunikationsgeräte nicht verschont werden.

Einige Monate später wurde der Virus Win64.Rugrad entdeckt. Dieses Virus konnte die Anwendungen des neu erschienenen Microsoft Windows XP 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer Viren.

Wieder einige Monate später, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem Symbian OS) geschrieben. Es kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien infizieren.

Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers Microsoft Windows Vista, wurde das erste Virus für die Microsoft Command Shell (Codename Monad) veröffentlicht. Zunächst wurde propagiert, dass es ein erstes Virus für das neue Windows gäbe. Jedoch ließ Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein werde. Somit wäre dies ein Virus für eine Betaversion mit extrem geringen Chancen auf Verbreitung.

Das erste wirkliche Computervirus für MS Windows Vista trat einige Monate später, im Oktober 2005 auf. MSIL.Idoneus nutzt .NET Framework 2.0, um sich zu verbreiten.

In dieser Zeit wurden die ersten Viren für Ruby, MenuetOS, F#, CHM, IDA und Microsoft Office Infopath entdeckt, die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet sind und sich die Viren daher kaum vermehren können.

Eine weitere Gefahr wird in Zukunft von StarOffice- und OpenOffice.org-Makroviren ausgehen, die im Juli 2006 entdeckt wurden. Da die Zahl von Benutzern, die nicht mehr auf Microsoft Office setzen, im Anstieg ist, war eine Konsequenz daraus, dass diese Programme angegriffen wurden.

Ein weiteres Anzeichen dafür, dass Computerviren vor allem auf neuen Nischen die Vorreiterrolle spielen, sind TiOS.Divo und TiOS.Tigraa, die im Jahr 2007 entdeckt wurden. Es handelt sich dabei um einen Virus für die Taschenrechner TI-89, TI-92 und Voyage 200 von der Firma Texas Instruments.

Zum Seitenanfang



S60

S60 (früher Series 60 genannt) ist eine von Nokia entwickelte Benutzeroberfläche für Smartphones, die auf Symbian OS aufsetzt, dem derzeit (2008) marktführenden Betriebssystem für Smartphones.

Gemeinsame Merkmale aller Smartphones mit S60-Bedienoberfläche sind ein großes Farbdisplay (bei den aktuellen Smartphones 240 × 320 und 352 × 416 Pixel, bei früheren Modellen 176 × 208 bzw. 176 × 220), zwei Softkeys, 5-Wege-Navigations-, Menü-, Schnellzugrifftaste/Multimediataste (ab N70) und Ziffernblock als Bedienelemente.

Bei der Versionsnummerierung der S60'er Betriebssysteme hat Nokia wie schon bei der Modellbezeichnung von Handys von der Ziffer 4 abgesehen, da diese im chinesischen eine Unglückszahl darstellt.

Für Dateiübertragung sorgen Bluetooth, Infrarot, Wireless LAN, GPRS und UMTS. Außerdem lassen sich die Daten auf einem S60-Phone über das mitgelieferte Synchronisationsprogramm (Synchronisation/Remote Sync) mit der Remote-Datenbank eines anderen Geräts, z. B. einem kompatiblen Computer oder Server im Internet abgleichen.

S60 wird nicht nur von Nokia eingesetzt, sondern zusätzlich an einige der führenden Mobiltelefonhersteller lizenziert. Aktuell gibt es S60 Mobiltelefone von Samsung, Lenovo und LG. Frühere Geräte wurden von Siemens, Panasonic und Sendo entwickelt.

Zum Seitenanfang



Nokia Communicator

Vier Generationen, von hinten nach vorne: Nokia 9000, 9110, 9210, 9500

Nokia Communicator bezeichnet eine Mobiltelefon-Modellserie von des finnischen Herstellers Nokia. Als Oberbegriff für diese Art von Telefonen hat sich in den letzten Jahren der Begriff Smartphone durchgesetzt, wobei der Communicator gemeinsam mit Electronic Organizern darin wieder eine eigene Kategorie bildet.

Im Gegensatz zu herkömmlichen Mobiltelefonen besitzen Smartphones eine umfangreichere Ausstattung zur Organisation und Verarbeitung von Daten und sind mehr für den Business-Anwender konzipiert. So auch der Communicator, zu dessen umfangreicher Ausstattung PIM-Applikationen, Kommunikationsfunktionen via SMS, MMS, Fax, E-Mail, Bluetooth und Infrarot gehören, weiterhin Office-Programme, mobiler Internet- und Datenzugang sowie die Möglichkeit, externe Anwendungen und Programme zu installieren. Außerdem war der Communicator von Anfang an eines der damals noch seltenen Multitasking-fähigen Mobilfunkgeräte.

Der Nokia Communicator liegt im Jahr 2008 in der fünften Version Nokia E90 vor (Teil der Nokia Eseries). Seit dem ersten Quartal 2005 ist zudem die zweite Variante der vierten Generation, der Nokia 9300 auf dem Markt. Dieser verfügte im Unterschied zum großen Bruder nicht über WLAN und eine Kamera. Anfang 2006 erschien der Nokia 9300i, der bei gleicher Größe wie der 9300 zusätzlich über WLAN nach IEEE 802.11g, die Texteingabehilfe T9, eine verbesserte Bluetooth-Implementierung (Bluetooth v1.2) und einen stärkeren (dem hohen Stromverbrauch von WLAN geschuldeten) Akku verfügt. Er gilt somit als „kleiner Bruder“ des 9500, der sich letztendlich nur noch durch die VGA-Kamera unterscheidet.

Ein von vielen Käufern vermisstes Ausstattungsmerkmal ist der fehlende Vibrationsalarm. Allen Communicatoren gemeinsam ist, dass sie sich ähnlich wie ein Laptop aufklappen lassen, ein großes Display und eine vollwertige QWERTZ-Tastatur enthalten (Clamshell-Design). Äußerlich fielen bisher alle Modelle durch ihre Größe auf (daher existieren auch weitere Spitznamen wie „Ziegelstein“ oder „Telefonzelle“). Diese erklärt sich durch die Größe des Displays und der Tastatur. Der 9300i ist nun wesentlich handlicher und mit einem Nokia 6310i (bis auf die Höhe) vergleichbar.

Seit dem 9210 laufen alle Communicatoren unter dem Betriebssystem Symbian. Bei den Modellen 9210(i), 9300(i) und 9500(i) kommt die Benutzeroberfläche Series 80 zum Einsatz. Der Nokia E90 Communicator verwendet die Benutzeroberfläche Series 60 und verfügt über zahlreiche Funktionen, angefangen von einer Kamera mit 3,2 Megapixeln über einen GPS-Empfänger sowie Kommunikationsschnittstellen wie MiniUSB, Bluetooth 2.0, Infrarot, WLAN, GPRS, Edge, UMTS, HSDPA und MicroSD-Slot.

Beliebt bei Managern und Gadget-Liebhabern, hat es kein Communicator geschafft, den wichtigen Markt des „normalen“ Business-Anwenders nachhaltig zu durchdringen, was letztlich in dem Segment zu viel Raum für weitere Lösungen ließ und den Erfolg des Blackberry sowie diverser Microsoft-betriebener Geräte ermöglichte.

Der Nokia 9000 Communicator ist der Urahn aller später folgenden Communicator Modelle von Nokia und kam im Jahr 1996 auf den deutschen Markt. Er besaß bereits die Fähigkeit, neben SMS auch E-Mail und Fax zu versenden und zu empfangen und mit einem HTML-fähigen Webbrowser auf Webseiten zuzugreifen. Dies gehörte damals sogar am Büroarbeitsrechner noch nicht zum Standard.

Wie auch sein Nachfolger 9110 nutzte der 9000 das vom PC kommende DOS-basierte Betriebssystem PEN/GEOS, weshalb er hardwareseitig auch fast ein vollständiger IBM-PC im Hosentaschenformat war.

Der 9000 als reines Single-Band-Gerät war ursprünglich nur in einer GSM-900-Version verfügbar, wurde später jedoch durch Modelle für GSM 1800 (Modell 9000e) und das vor allem in den USA verbreitete GSM 1900 ergänzt. Da der Nachfolger 9110 nur in GSM 900 gebaut wurde, war der 9000 in den USA bis zum Erscheinen des 9290 der aktuelle Communicator. Die maximale Datenrate betrug 9,6 kBit/s, die Datenübertragung funktionierte über das ISDN-ähnliche CSD. Eine weitere Besonderheit des 9000er-Communicator war die variable Mehrgelenksantenne, die selbst unter schwersten Bedingungen noch für Empfang sorgte.

Die Stand-By-Zeit betrug maximal 24 Stunden. Das GSM-Teil baute technisch weitgehend auf dem Nokia 2110 auf. Das Gewicht betrug knapp 500 Gramm.

Die Besonderheit dieses und der nachfolgenden Modells (bis einschließlich 9210i) war, dass man auf der Rückseite, also der den Tasten und dem Display gegenüberliegenden Seite, den Lautsprecher und das Mikrofon untergebracht hatte. Dadurch entstand gelegentlich der Eindruck, dass man das Handy beim Telefonieren falsch herum halten würde. Erst die Modelle 9300 und 9500 sind richtig herum konstruiert worden.

Der Nokia 9110 Communicator wurde von 1999 bis ca. Mitte 2001 gebaut. Mit diesem Modell machte Nokia einen großen Entwicklungsschritt.

So wurde z. B. das Problem gelöst, dass der Speicherplatz bislang relativ klein war, um dort Dokumente zu speichern.

Realisiert wurde dies durch ein Kartenlaufwerk, welches MMC-Speicherkarten bis zu 128 MB aufnehmen konnte. Allmählich gab es auch immer mehr Software von Drittherstellern, um die Funktionalität des Communicators zu erweitern.

Da sich 9110 und 9000 vom Betriebssystem her aber kaum unterschieden, liefen viele dieser neuen Programme auch auf den 9000er Modellen.

Größe und Gewicht waren im Vergleich zum Vorgängermodell nahezu halbiert. Die Stand-By-Zeit stieg auf fast eine Woche an. Die GSM-Technik stammte aus dem Nokia 6110. Die maximal mögliche Datenrate stieg auf 14,4 kBit/s.

Das 9210 wurde von etwa Mitte 2001 bis etwa Ende 2002, die Variante 9210i ab ca. Mitte 2002 bis ca. Mitte 2004 gebaut. Mit dem 9210 begann auch die Zusammenarbeit von Nokia mit BMW DesignworksUSA. Nokia holte sich dort professionelle Unterstützung für das Produktdesign der Communicator-Serie.

Aber auch weitere neue Technologien wurden mit dem 9210 in die Communicator-Serie eingeführt: z. B. das Farbdisplay sowie Unterstützung der HSCSD-Datenübertragung.

Die einschneidendste Änderung jedoch ist der Umstieg der Hardware von einer x86- zur ARM-Architektur, und damit der Wechsel des Betriebssystems von GEOS zu Symbian OS. Applikationen für 9000/9110 laufen daher nicht auf dem 9210, und umgekehrt. Der 9210 ist ein Dualband-Gerät mit GSM 900/1800, für die USA gibt es eine GSM-1900-Variante mit der Bezeichnung 9290. Als Betriebssystem wurde Symbian 6.0 Series 80 v1 verwendet.

Als großer Mangel wurde von vielen Nutzern das Fehlen des paketorientierten Datenübertragungs-Standards GPRS angesehen, der zum Markteintritt des 9210 bereits verbreitet war.

Relativ kurze Zeit nach dem Erscheinen des 9210 brachte Nokia eine verbesserte Version auf den Markt, den 9210i. Hauptunterschied war das vergrößerte Flash-ROM. Viele der mitgelieferten Anwendungen waren nun vorinstalliert und mussten nicht mehr, wie beim 9210, von der Speicherkarte aus gestartet werden, wodurch das unverändert 8 MB große RAM entlastet wurde.

Dies brachte vor allem bei Verwendung von Java-Anwendungen oder dem Webbrowser spürbare Vorteile. Auch wurde beim 9210i der proprietäre Nokia Webbrowser durch die Symbian-Version von Opera ersetzt. Besonders die Softwareversionen des 9210 – ohne i – waren für ihre Fehleranfälligkeit berüchtigt. Bahnbrechend war das innere Farbdisplay, welches kein Mobiltelefon in dieser Zeit aufwies. Unterscheiden lassen sich 9210 und 9210i äußerlich leicht an der Farbe der Telefontastatur, welche beim 9210i silbern ist.

Größe und Gewicht blieben zum 9110 fast unverändert. Die Datenrate stieg aber dank HSCSD auf 43,2 kBit/s. Es können MMC-Karten bis 1 GB verwendet werden.

Der 9300 ist die verkleinerte Version des 9500, wobei auf eine Kamera verzichtet wurde. Die Abmessungen sind dafür mit 132 mm × 51 mm × 21 mm wesentlich handlicher. Auf der Außenseite steht ein Display mit 128×128 Pixeln und 65.536 Farben zur Verfügung.

Nach dem Aufklappen kommt das große Hauptdisplay mit 640×200 Pixel und ebenfalls 65.536 Farben, jedoch mit kleinerer Diagonale als beim 9500 zum Vorschein. Die interne Speicherkapazität ist wie beim großen Bruder 80 MB. Diese kann mit MMC-Karten auf 2 GByte erweitert werden, was seit dem Release des letzten Firmware-Updates auch uneingeschränkt funktioniert.

Das Triband-Telefon für die GSM-Netze mit 900, 1.800 und 1.900 MHz unterstützt GPRS der Klasse 10 und auch HSCSD. Über Bluetooth kann man eine Verbindung zu anderen Geräten herstellen. Eine Infrarotschnittstelle ist ebenfalls enthalten. Das Betriebssystem ist wie beim Nokia 9500 Symbian OS 7.0s mit der Series 80 v2 Plattform.

Das neuere 9300i verfügt zusätzlich nun auch über WLAN (802.11g). Weiterhin wurden die Bluetooth-Implementierung sowie Details im Betriebssystem verbessert. Das 9300(i) ist wie der E90 um 180 Grad aufklappbar und dadurch im aufgeklappten Zustand sehr flach.

Dieses Modell ist einer der letzten Communicator auf Basis der Series80. Er erschien im November 2004. Der 9300i ist der letzte erschienene Series80.

Der Communicator 9500 ist jetzt ein Triband-Gerät mit GSM 900/1800/1900. Erstmals wurde er auf der 3G-Conference in Cannes vorgestellt. Zu den wesentlichen Neuerungen gegenüber dem Vorgängermodell gehören die Displays mit nunmehr 65.536 Farben, die integrierte VGA-Kamera, GPRS, EDGE, MMS, WLAN, sowie ein vergrößertes Speichermanagement (64 MB RAM, 80 MB Anwenderspeicher).

Als Betriebssystem kommt Symbian OS 7.0 mit Series 80-v2-Oberfläche zum Einsatz.

Das Gerät verfügt in allen Varianten über die Möglichkeit, die Oberschalen (Cover) zu tauschen. Abgesehen von der Größe und den damit einhergehenden Unterschieden ist er bis auf das vorhandene WLAN, die Kamera und den größeren Akku mit seinem kleinen Pendant 9300 identisch. Es können jetzt MMC-Karten bis 2 GB verwendet werden.

Der Nokia E90 Communicator ist der offizielle Nachfolger der Communicator-Serie.

Dieses Modell wurde auf der 3GSM 2007 am 12. Februar vorgestellt und ist seit dem dritten Quartal 2007 in den Farben Rot und Mocca erhältlich.

Die größten Neuerungen sind das Betriebssystem Symbian OS 9.2 mit der S60-3rd-Edition-FP1-Oberfläche, eine 3,2-Megapixel-Hauptkamera mit Autofokus und eine QCIF-Kamera für Videotelefonie. Der Wechsel von S80 zu S60 (bzw. von Symbian OS 7.x zu 9.x) ermöglichte die Implementierung von Quadband-GSM, UMTS, HSDPA und eines GPS-Empfängers. Die Ausstattungsliste führt weiter WLAN-Kompatibilität nach dem 802.11b/g-Standard mit Unterstützung für WEP und WPA-PSK 1 und 2 auf. Eine Infrarotschnittstelle ist ebenfalls wieder verbaut worden.

Die Bluetoothschnittstelle unterstützt folgende Dienste: SDP Server, Audio Source, Hands-Free Audio Gateway, Headset Audio Gateway, AVRCP Target, OBEX File Transfer, SyncML-Client, Nokia OBEX PC Suite Services, SyncML DM Client, Nokia SyncML Server, OBEX Object Push, Dial-Up Networking, Imaging. Das SIM Access Profile kann direkt über das Menü an- und abgeschaltet werden.

Hervorzuheben ist, dass dies das erste Communicator-Modell ist, welches der Frontschnittstelle keinerlei Restriktionen mehr auflegt. Anwendungen können jetzt außen gestartet und nach dem Aufklappen innen nahtlos fortgesetzt werden. Dies wurde dadurch erreicht, dass die vorherige S40-Front ebenfalls durch S60 ersetzt wurde. Wie alle Communicator-Modelle verfügt es über eine integrierte QWERTZ- und eine externe Handy-Tastatur. Außerdem wurde die Texterkennungssoftware Tegic T9 verbaut, um das Verfassen von Nachrichten über die Vorderseite zu erleichtern.

Der integrierte Speicher ist 128 MB groß und kann mit einer Micro-SD-Karte um bis zu 8 GB erweitert werden. Mitgeliefert werden 512 MB. Vom internen Speicher bleiben nach einem Neustart ca. 80 MB (der Vorgänger brachte es hier auf ca. 22 MB). Das Gerät ist 210 Gramm schwer und hält im Standby 14 Tage durch, es verfügt über fünf Stunden Gesprächszeit im GSM-Modus. Erstmals ist im Communicator kein Fax-Modem mehr implementiert, dafür aber ein Vibrationsalarm. Nokia vollzieht mit diesem Modell die Integration der Communicator-Serie in die Nokia-Enterprise-Sparte (E-Series). Ebenfalls ist ein Radioempfänger eingebaut, der jedoch die beiliegenden Kopfhörer benötigt.

Auch nutzt Nokia zum ersten Mal bei einem Communicator-Gerät eine native Mini-USB Schnittstelle. Ein 2,5-mm-Klinkenstecker und die kleinere Version des Netzteilsteckers runden Kabelverbindungen ab. Neben der bisher auch verwandten Software PC-Suite für Microsoft Betriebssysteme bietet Nokia nun auch ein Apple-iSync-Plug-In kostenlos zum Download auf der Firmenwebsite an, welches es ermöglicht, den Communicator auch mit dem Macintosh-Betriebssystem zu verwenden.

Seit Produktionsstart des E90 hat Nokia mit diversen Qualitätsproblemen zu kämpfen. So sind häufiger Berichte über Knarzen an der Unterseite sowie defekte Mikrofone zu lesen, ebenso scheinen bei vielen Modellen die Tasten der Innentastatur gegen das Display zu drücken und dessen Beschichtung teilweise zu beschädigen. Ebenso wurde vereinzelt über starkes Rauschen während Gesprächen auf der Telefonseite sowie ein Wippen aufgrund unterschiedlich hoher Gumminoppen an der Unterseite berichtet. Deutsche Netzbetreiber sprechen von einer Rückläuferquote zwischen 50 und 70 %.

Aufgrund dieser Probleme kommen immer wieder Gerüchte über die Einstellung der Produktion des E90 in Umlauf. Diese Gerüchte wurden zum Teil von den deutschen Netzbetreibern bestätigt, haben sich jedoch bisher nicht bewahrheitet.

Nokia selbst hat hingegen auf der 3GSM 2008 einen E90 in der Farbvariante Schwarz (Hardware entspricht der vierten Version) präsentiert, welche seit August 2008 in Deutschland verfügbar ist.

Zum Seitenanfang



EPOC

Osaris von Oregon Scientific mit EPOC-Betriebssystem

Das Betriebssystem EPOC wurde von Psion für PDAs (Personal Digital Assistants) entwickelt. EPOC ist der direkte Vorläufer von Symbian OS (ab EPOC Version 6), das ausschließlich auf Smartphones eingesetzt wird.

Es ist ein multitaskingfähiges 32-Bit-Betriebssystem. Es gilt als sehr stabil, bietet eine Zwischenablage, Druckerunterstützung, und die Möglichkeit, Objekte aus anderen Anwendungen in Dokumente einzufügen. In EPOC sind einige, für PDA-Verhältnisse vergleichsweise leistungsfähige Office-Programme enthalten. Sie machten EPOC in Businessbereich sehr beliebt.

Ursprünglich wurde EPOC für reine Tastatur-PDAs ohne Touchscreen wie beispielsweise den Psion Series 3 konzipiert. Seit der Weiterentwicklung EPOC32 ist EPOC auch touchscreenfähig.

Mit „EPOC“ ist meist EPOC32 gemeint, das 1997 für 32-Bit-Prozessoren der ARM-Familie heraus kam. Psion lieferte die Modelle Series 5, Series 5mx, Series 5mx PRO (dieses Modell wurde nur in Deutschland vertrieben), Revo, Revo Plus, Series 7, netBook und netpad mit EPOC aus.

Die Vorgängerversion EPOC16 lief ab 1989 auf Psions SIBO-Geräten (Sixteen Bit Organizer) bzw. 16-Bit-Prozessoren der 8086-Familie. Psion vertrieb die Geräte MC200, MC400, Series 3, Series 3a, Series 3c, Series 3mx, Siena, Workabout und Workabout mx mit dieser Betriebssystemversion. Der Workabout für industrielle Anwendungen wurde bis in das Jahr 2004 gefertigt.

Die Weiterentwicklung des Betriebssystems wurde 1998 in die Firma Symbian ausgegliedert, an welcher sich neben Psion auch Ericsson, Motorola und Nokia beteiligten. Die Umbenennung in Symbian OS erfolgte mit EPOC-Version 6.

Die Oberflächen des Betriebssystems und der Programme lassen sich mit dem Touchscreen oder der Tastatur bedienen, wobei im Gegensatz zu Windows XP Tablet PC Edition oder Palm OS 5.2 (Sony UX50) beide Eingabearten gleichermaßen umfassend unterstützt werden. Das Bedienkonzept ähnelt dem bekannter Desktopumgebungen der gängigen Betriebssysteme Windows, Mac OS und Linux. Es gibt einen Desktop, auf dem Ordner, Dateien und die meisten installierten Programme liegen. Von dort aus sind weitere Programme und die Systemsteuerung aufrufbar. Mittels verschiedener Zusatzprogramme kann auch eine Kommandozeile verfügbar gemacht werden.

Bis ER5 (EPOC Release 5) wurde ausschließlich EIKON als Oberfläche eingesetzt. Die letzten gefertigten Psion-PDAs setzten ebenfalls Version 5 ein.

EPOC-Anwendungen sind für Querformat-Displays konzipiert. Sie sind mit Tastatur und Touchscreen-Stift bedienbar. Im Lieferumfang enthalten waren in der Regel eine Terminverwaltung, eine Textverarbeitung, eine Tabellenkalkulation, eine einfache OPL-Datenbank und verschiedene Hilfsprogramme.

Bereits 1997 fand sich mit Geofox ein Lizenznehmer für EPOC. Mit dem Osaris von Oregon Scientific erschien ein weiteres Produkt auf der Basis von EPOC. Die Versionen 2 und 3 waren für den Series 5 und den Geofox One verfügbar, Version 4 für den Osaris.

Das R380 von Ericsson (lief mit ER 5 in einer Unicodevariante und eigener Oberfläche ohne Erweiterungsmöglichkeit) verfügte als eines der ersten Mobiltelefone über einen Touchscreen. Ebenso wie das Philips Illium Smartphone, das nicht zur Marktreife gebracht wurde, nahm es das Design der Sony-Ericsson-Modelle P800 und P900 mit umklappbarer Tastatur und großem berührungsempfindlichem Bildschirm und einer auf den Touchscreen ausgerichteten Bedienung vorweg.

Zum Seitenanfang



Source : Wikipedia