Digitales Ungeziefer wird immer dreister - reist sogar über JAVA ein

Virenschutz unter schwerem Verdacht...
2Bilder

Es ist schon schlimm: PC oder Notebook oder PAD eingeschaltet, Post abgerufen, tolles Angebot erhalten, „mal eben“ direkt beim Anbieter nachgesehen, aber auf „Nein, kein Interesse“ geklickt... – und schon hat man mit etwas Unglück „Ungeziefer in der Bude“!

Die Einfallstore für Viren, Trojaner, Würmer oder andere Schadsoftware werden immer unauffälliger platziert. Ganz fies, wenn man zum System – ob nun XP, VISTA oder Windows 7 – auch noch JAVA installiert hat, das irgendwie ja zum Standard gehört. Aber da erfährt man zum Beispiel über die versierten Seiten von Michael Nickles (http://www.nickles.de/c/n/java-exploit-12-virenschutzprogramme-haben-peinlich-versagt-9438.htm), dass ausgerechnet über JAVA eine gefährliche Sicherheitslücke im System aufgerissen wird.

Dagegen wird nun angeraten, schleunigst ein Sicherheitsupdate für alle Systeme direkt vom JAVA-Anbieter herunter zu laden und sofort zu installieren (http://www.java.com/de/download/manual.jsp ). Gesagt – getan. Doch dann muss man, wenn man sorgfältig am Ball bleibt, erfahren, dass das polnische Sicherheitssoftware-Unternehmen „Security Explorations“ innerhalb von nur 24 Stunden entdeckte, in welcher Weise auch das Sicherheits-Update unsicher ist. Es meldete das dem JAVA-Anbieter, dem deswegen sicherlich keine grauen Haare wachsen werden. „Graue Haare“ vor Ärger und auch noch „Schamröte“ im Gesicht müsste sonst auch der Software-Gigant Microsoft bekommen haben, weil dort von „Sicherheit“ alleweil gefaselt wird, aber oft selbst nach wochenlanger Kenntnis von Gefährdungen der Anwender kaum oder überhaupt nicht entsprechend gehandelt und nachgebessert wird.

Schlimm für gutgläubige und vertrauensselige Anwender, die oft ahnungslos und leichtfertig handeln, weil sie sich einfach nicht einmal im Traum vorstellen können, wo und in welcher Weise bei der Nutzung eines Computers auch Gefahren lauern mögen. Es ist doch alles so „easy“, so kinderleicht, wie die Werbung gern verspricht. Alles nur einen „Mausklick“ von Problemlösungen oder Antworten auf Fragen entfernt.

Elektronische Post (E-Mail) ist selbst für ausgesprochene Muffel und eingefleischte Skeptiker oft interessant und schon deshalb die Anschaffung eines Rechners wert. Sogar alt und etwas gebrechlich gewordene Mitbürger, die sich kaum noch den bis Weg zum nächsten Briefkasten schleppen können, wissen das nicht selten zu schätzen. Und billig ist das mit entsprechenden „Flatrates“ (Pauschaltarifen) auch noch. Die ausgewanderten Enkel in Australien oder Tokelau – neuseeländische Inselgruppe (drei Atolle: Atafu, Nukunonu, Fakaofu), 500 km nördlich der Samoainseln, kleiner als Essen, 1.500 Einwohner – sind mit Lichtgeschwindigkeit zu erreichen und können ebenfalls mit Lichtgeschwindigkeit melden, ob es ihnen auch wirklich gut geht.

Aber-aber, das große Aber: Als Absender tauchen ungefragt auch massenhaft Piraten und Wegelagerer auf, die nichts Gutes im Sinn haben. Sie werden als „Spam“ mittlerweile von einigen Email-Vermittlern („Providern“) herausgefiltert und zusätzlich von Hilfsprogrammen auf dem eigenen Rechner dingfest gemacht, wenn sie trotz aller Filter noch durchflutschen konnten (zum Beispiel durch den „Spamfighter – http://www.spamfighter.com/Lang_DE/). Gelingt es gefährlichen Eindringlingen dennoch, die ersten Hindernisse und die System-Brandmauern zu überwinden, können Virenschutz-Programme wie zum Beispiel von AVIRA (sogar kostenlos als „Freeware“ zu beziehen – http://www.avira.com/de/avira-free-antivirus) das Schlimmste verhüten, wenn sie nicht nur die Datenträger durchsuchen, sondern „live“ den Datenverkehr überwachen.

Doch genau da ist manchmal der Wurm drin. Spezialisten vom Heise-Fachverlag haben über das Virus-Testlabor „AV comparatives“ festgestellt, dass „gerade mal 9 von 22 der gängigen Virenwächter“ die JAVA-Sicherheitslücke entdeckt hatten (u.a. auch das kostenlose AntiVir von AVIRA; sieh an!). Die anderen zum Teil recht teuren Programme schlugen keinen Alarm. Man muss sie nennen: AhnLab, Bitdefender, BullGuard, eScan, F-Secure, Fortinet, GFI-Vipre, Ikarus, McAfee, Panda Cloud Antivirus, Trend Micro und Webroot. Nennen muss man auch die Programme, von denen der „JAVA-Exploit“ blockiert wurde: Avast Free, AVG, Avira, ESET, G Data, Kaspersky, PC Tools, Sophos und Symantec. „Security Essentials“ von Microsoft leistete nur halbe Arbeit, erkannte nur eine von zwei Versionen der JAVA-Sicherheitslücke. („Exploit“ ist der „Ausnutzer“ einer Schwachstelle.)

Eine Erkenntnis aus all dem mag sein, dass man sich sehr erheblich in die PC-Softwaretechnik vertiefen muss, um Gefahren zu verstehen und Möglichkeiten zur Gefahrenabwehr zu erkennen und zu nutzen. Das kann es aber wohl nicht sein. Man muss ja auch nicht wissen, wie eine Diesel-Einspritzpumpe funktioniert, um mit einem Auto fahren zu können. Ein normales Telefon zu benutzen – ob nun das alte Analogtelefon oder das schon modernere ISDN-Telefon – war nie ein Problem. Hörer abnehmen, wählen, sprechen. Doch schon mit den so unschuldig aussehenden Smartphones geht es los: Sie benutzen Software. Die meisten flachen Dinger mit den bunten Displays basieren auf dem Android-Betriebssystem von Google, das bislang als immun galt. Die bösen Buben aus dem Personal Computer-Bereich haben sich mit zunehmender Verbreitung „smarter“ Handys auch dieser Geräte angenommen, um sie zu infizieren. Da gibt es so viele Tricks, dass man sie kaum aufzählen möchte, um nicht unnötige Angst zu verbreiten. Doch es kommt ja noch schlimmer: Sogar Bezahlsysteme sollen mit dem Smartphone realisiert werden. Drahtlos an den Kassen einmal „beep“, und man hat bezahlt, ist sein Geld los. In dem Moment streicht jedoch vielleicht ein Datenjäger an einem vorbei und holt sich drahtlos sensible Geheimnisse vom fremden Handy.

Noch toller, wenn nicht sogar total durchgeknallt: Einige Vordenker stellen sich vor, dass man sich sogar einen Kredit per Smartphone besorgen kann. Braucht man zum Beispiel für ein Gerät 500 Euro, die man nicht hat, soll man Händler- und Artikelnummer in sein Smartphone tippen können, um eine Kreditanfrage vom Stapel zu lassen. Die Anfrage geht dann an einen Pool von Banken, die vollautomatisiert ein Angebot unterbreiten (natürlich wurde vollautomatisch mit Lichtgeschwindigkeit auch die Kreditwürdigkeit, der „Score“ des Kunden abgefragt). Aus der Liste der Antworten kann sich der Anfragende das ihm Angenehmste aussuchen und die Annahme des Angebotes bestätigen. Von diesem Moment an genügt ein einziger Tastendruck, um die Kreditsumme auf das Konto des Händlers zu übertragen und die Ware damit zu bezahlen. Das gilt dann freilich nur für diesen einen Händler und den vorher bestimmten Kaufgegenstand; der Kredit steht keineswegs für etwas anderes zur Disposition.

Bargeld? – Bargeld hat sowieso niemand mehr. Alles läuft drahtlos über Smartphones oder spezielle elektronische Geldbörsen, mit denen sogar Schulkinder ausgestattet sind. Natürlich alles und ununterbrochen unter voller Kontrolle der Banken. Und wenn die Banken aus politischen, strategischen oder individuellen Motiven heraus einmal den AUS-Schalter für einen Einzelnen oder ein ganze Gruppe umlegen, sind Betroffene finanziell „tot“: Nichts geht mehr. Keine Busfahrt, keine Currywurst, kein Bier und keine Zigaretten. Das macht die Sicherheit der Stromversorgung – notfalls auch wieder mit Atomstrom – so wichtig. Denn fällt in einer Region der Strom aus, fallen schlagartig auch alle wirtschaftlichen und viele verkehrstechnischen Aktivitäten aus. Wo sich da nun Schwächen zeigen werden und Einfallstore für Schadenstifter auftun, steht dahin. Jedoch allein durch die schiere Menge mag es zu Problemen kommen wie beim Autoverkehr: Je mehr Autos, desto weniger Verkehr im Sinne zügiger Fortbewegung. Als Autofahrer wird man zu bestimmten Zeiten nur noch zum Teilhaber an aktiver und passiver Verkehrsbehinderung.

Doch wen juckt das? – Jene „Mächtigen“, die nicht einmal selbst ihren Kaffee umrühren müssen und von den Medien wie gottgegebene Herrscher behandelt werden, sorgen sích nur um den Machterhalt, mit allen Tricks um das Funktionieren von „Wirtschaftswachstum“ und vor allem um das eigene Wohl über ihre Amtszeit hinaus, während den Massen durch mürbe Schulsysteme immer mehr das selbständige Denken aberzogen wird. Die „kleinen Leute“ nehmen immer leidensfähiger alles hin, was „von oben“ kommt und in den Medien wie unausweichlich dargestellt oder in ihnen erst garnicht näher erläutert wird. Demokratie funktioniert vielleicht noch in einem kleinen Dorf, wogegen der Massengesellschaft immer mehr die großen „Player“, die an der Spitze undurchsichtig gewordenen Finanz- und Wirtschaftsballungen den Ton auch für die Politik vorgeben. Das Individuum ist im wuchernden kapitalistischen System für Wirtschaft und Politik nur noch als „Kaufkraft“ oder als „Steuerquelle“ von Interesse. Als ausschließlicher „Kostenfaktor“ stört es eher wie eine eigentlich sogar „überflüssige Biomasse“.

Die Digitalisierung all dessen, was man einer Maschine so beschreiben kann, dass sie es wie ein Mensch und auch an dessen Stelle tun kann, hat eine weitere Welle der „Industrialisierung“ ausgelöst, diesmal die Industrialisierung der geistigen Arbeit. Menschen werden für bestimmte Prozesse immer entbehrlicher und „freigesetzt“. In einem neuen und für den gesellschaftlichen Zusammenhalt gefährlich werdenden „Prekariat“ verdichtet sich eine Masse „überflüssig“ gewordener Menschen. Denen steht eine Schicht von übermäßiger Gier und krassem Egoismus getriebener Menschen gegenüber, die sich immer mehr über den Besitz, über Statussymbole, über Luxus definiert und solidarisches Teilen gesellschaftlichen Reichtums geradezu bekämpft. Das kann auf die Dauer nicht gutgehen, wird irgendwann einen „Knall“ provozieren.

Die Digitalisierung ist der Humus, auf dem Kraut und Unkraut gesellschaftlicher Aktivitäten in Zukunft das Geschick der gesamten Menschheit bestimmen werden. Modernste Herstellungsverfahren verbilligen die Produkte bei gleichzeitig zunehmender Leistungsfähigkeit. Sogar Krieg lässt sich bereits per Joystick und Tastatur führen, indem Drohnen über ein Land fliegen, den Anblick des „Feindes“ vermitteln und es dem „Operator“ von irgendeinem Ort auf dieser Welt ermöglichen, im geeigneten Moment eine Taste zu drücken, damit ein digital gesteuertes „intelligentes“ Geschoss sein Ziel sucht und große Zerstörung (auch die Vernichtung unschuldiger Menschen) bewirkt.

Die „Moral von der Geschichte“ ist ganz simpel die, dass die Industrie – einschließlich des von Präsident Eisenhower so genannten „militärisch-industriellen Komplexes“ – umwälzende Systeme auf die Menschheit loslässt und erst einmal nur an ihren Profit denkt. Es geht um Wirtschaftswachstum, selbst wenn dabei die endlichen Ressourcen dieser Welt verschwenderisch verbraten werden. Sogar aus den Desastern, die weltweit zu Hunderttausenden erlebt werden mussten, schlägt die Wirtschaft noch Kapital. Zwischen Hardware und Software wird fortlaufend an einer Eskalationsspirale gedreht, die neue Umsätze und neue Profite bringen soll und immer wieder auch neue Einfallstore für jene Spitzbuben eröffnet, die sich einen Spaß daraus machen, andere Menschen in Schwierigkeiten zu bringen oder als gefährliche Kriminelle ihnen sogar die Bankkonten zu plündern. Schlimm mag auch sein, dass sich der „Vater“ Staat nicht ausreichend um den Schutz seiner digital verliebten Bürger kümmert und zum Beispiel dem Abmahn-Unwesen nur sehr zögerlich einen schwachen Riegel vorgeschoben hat.

Wer sich über „vertrottelte Opas“ lustig macht, die sich im digitalen Gestrüpp verheddert haben, obwohl sie ja „nur“ mit ihren Verwandten in Neuseeland oder Tokelau einen schnellen Kontakt pflegen wollten, sollte in sich gehen und einmal geduldig und gründlich einen Blick in diese Welt werfen, die digital völlig umgekrempelt ist, ohne dass vor allem seine Vertreter in den Parlamenten dieses ausreichend mitbekommen und verinnerlicht haben. All dem, was sich als wahrer digitaler Moloch auftut, ist der Mensch noch nicht ausreichend gewachsen, sind auch noch keine ausreichenden Verkehrsregeln zugeordnet worden, so dass dem Unguten im Menschen noch zu viele Möglichkeiten offen stehen, sich zum Schaden anderer Menschen einzumischen. Auch hat die Duldung von Anonymität im Internet erheblich zur Verrohung der Sitten unter den Teilnehmenden beigetragen, die sich sogar unter echten Klarnamen oft äußerst rüpelhaft aufführen, weil es ja nicht „Auge in Auge“ zugeht und aus dem Computerbildschirm kein Fausthieb droht.

Wo freilich oft jahrelang Schwachstellen in der Vor- und Fürsorge durch den Gesetzgeber zu beklagen sind, kann man auch argwöhnen, dass diese Defizite sogar bewusst in Kauf genommen werden, weil ganze Heerscharen von Juristen sich an den Folgen eine goldene Nase verdienen mögen. Und wie Juristen gern auch dem unrecht Gut zugeneigt sein können, zeigt ausgerechnet das gegenwärtige Justizministerium, das schlimme Steuersünder nun sogar per Gesetz vor Strafverfolgung schützen möchte. Digital aufbereitete Listen von Steuerflüchtigen auf schönen kleinen runden Präsentiertellern namens „CD“ sollen nicht mehr angekauft werden dürfen? - Ja, das wurde tatsächlich vorgeschlagen; ja, so weit sind wir schon, dass Straftaten belohnt werden mögen, weil die Waffen zur Strafverfolgung geächtet werden sollen. Im Zeitalter des Digitalen könnte der Staat mit Computerhilfe solche Straftaten sogar im Vorfeld vereiteln. Warum tat und tut er es nicht?

Kann es noch schlimmer kommen? – Ohne Zweifel: Ja. – Denn die Menschen werden immer abhängiger von den digitalen „Dienern“, die in Wahrheit zu Herrschern werden. Harmlos scheint zum Beispiel die Nutzung eines Navigationsgeräts. Es ist bequem, einfach den Anweisungen des Geräts zu folgen. Doch das Gehirn verliert dadurch zunehmend die Fähigkeit des Mitdenkens, des Merkens von Wegpunkten, die auch ohne das Gerät ein Zurechtfinden zulassen würden. Das Auto selbst ist heute bereits weitgehend digital gesteuert. Wenn es nur dem Verhindern von gefährlichem Schleudern ginge, wäre das noch hinzunehmen. Aber eigentlich ist der Fahrer kaum noch der „Lenker“: Alles geht durch digitale Filter, deren Werte darüber entscheiden, in welchem Maße sich die Programme von Rechnern die Herrschaft über das Fahrzeug aneignen. Auch das mag aus Gründen der Steigerung von Verkehrssicherheit noch hinzunehmen sein. Die Industrie werkelt indes längst an Möglichkeiten, wie das Auto nach der Eingabe eines Zieles völlig allein den Weg finden und den Fahrer arbeitslos machen kann. – Auch nicht schlimm? Ein amerikanischer Tüftler fand jedoch heraus, wie man durch das Senden eines starken „Mobilfunk“-Signals das Auto (alle Autos auf einen Schlag?) zum Stillstand zwingen kann. Ihm fehlte nur noch, dass sich dann auch die Türen verriegeln und von innen nicht mehr öffnen lassen, solange das Auto nicht brennt. Was ihm fehlte, sollen freilich Homeland Security, FBI und NSA bereits „angedacht“ haben… – Dann, falls solches wirklich käme, würde der Einbruch durch Fremde in digitale Systeme zu einem Teil von Herrschaft über Bürger und deren Kontrolle. Der sogenannte „Bundestrojaner“ wäre ein neckisches Spielzeug dagegen.

„Gott würfelt nicht“, behauptete Albert Einstein. Doch Gott ist zwischen 0 und 1 des Digitalen sowieso nicht als Handelnder zu entdecken. Da bleibt nur die Hoffnung auf die Würfel der Justiz, auf kluge und dem Gerechten zugetane Richter, wenn es dann wie nicht selten hart auf hart zugeht und oft sogar um viel Geld. Da spielen ja neben Viren, Trojanern, Würmern und „Phishing Mails“ und „gephischten“ CD's die Verträge mit Telefonanbietern nicht selten auch noch eine unrühmliche Rolle.

Doch ausgerechnet der Gesetzgeber (eigentlich ja die „Volksvertreter“) und die Richterschaft in den diversen Instanzen scheinen nicht selten auf einem anderen Stern zu leben, der mit der Lebenswirklichkeit auf dieser Erde kaum zu tun hat…

Autor: Manfred Schürmann - ©2012 by BrainWARe

Virenschutz unter schwerem Verdacht...
Java steckt in vielen Geräten auch da, wo es kaum jemand vermutet - geradezu 'ubiquitär'...
Autor:

Manfred Schuermann aus Essen-Ruhr

following

Sie möchten diesem Profil folgen?

Verpassen Sie nicht die neuesten Inhalte von diesem Profil: Melden Sie sich an, um neuen Inhalten von Profilen und Orten in Ihrem persönlichen Feed zu folgen.

Folgen Sie diesem Profil als Erste/r

1 Kommentar

online discussion

Sie möchten kommentieren?

Sie möchten zur Diskussion beitragen? Melden Sie sich an, um Kommentare zu verfassen.

add_content

Sie möchten selbst beitragen?

Melden Sie sich jetzt kostenlos an, um selbst mit eigenen Inhalten beizutragen.