WikiLeaks: Mächtige spüren die Macht der Hacker-Ethik

Von

Die Enthüllungsplattform WikiLeaks steht massiv unter Druck. Die Regierungen in den USA und Frankreich versuchen mit Macht, die Betreiber aus dem Web zu verbannen. Ein Ansinnen, das der Ideologie von WikiLeaks und seiner Unterstützer komplett widerspricht. Wer WikiLeaks verstehen will, muss die Hacker-Ethik kennen.

AFP

Erst wikileaks.org, jetzt wikileaks.ch. Eine amerikanische Internetfirma hat jetzt auch die Schweizer Website mit den Depeschen des US-Außenministeriums aus ihrer Datenbank gelöscht und damit den Zugang unmöglich gemacht. Die Adresse wikileaks.ch war am Abend nicht mehr erreichbar - ein weiteres Puzzlestück im Versuch der US-Regierung, WikiLeaks verschwinden zu lassen.

Seit WikiLeaks begonnen hat, Hunderttausende Diplomatischer Depeschen aus den Beständen von US-Botschaften zu veröffentlichen, wird die Web-Seite von Hackern attackiert, das US-Unternehmen Amazon hat WikiLeaks von seinen Servern verbannt, die Regierungen der USA und Frankreich üben Druck aus, um der Plattform den digitalen Lebensraum zu entziehen. Was treibt WikiLeaks-Gründer Julian Assange dazu, sich mit solchen Mächten anzulegen?

Seiner radikalen Haltung und der seiner Mitstreiter liegt ein ideologisches Gerüst zugrunde, das ein Vierteljahrhundert alt ist: die Hacker-Ethik, die wichtigste unbekannte Ideologie des 21. Jahrhunderts. Und ihr Schöpfer Steven Levy ist der unbekannteste unter den einflussreichen Theoretikern des 20. Jahrhunderts.

Levy ist kein Philosoph, auch kein Soziologe oder Staatsrechtler. Aber seine Thesen haben in der digitalen Gegenwart massive, weltverändernde Auswirkungen. Mit seiner "Hacker-Ethik" legte er den Grundstein für eine Ideologie, die schon Industrien ins Wanken, Regierungen in die Bredouille und Politiker und Manager an den Rand der Verzweiflung gebracht hat. Linux und Napster, Wikipedia und WikiLeaks - eine Vielzahl von Schöpfungen des digitalen Zeitalters, die radikale, rasante Veränderungen hervorgebracht haben, sind Kinder von Levys Hacker-Ethik. Genau wie viele derer, die sich nun hinter WikiLeaks stellen und das Recht der Organisation verteidigen, Geheimdokumente zu veröffentlichen.

So wie das Internet-Urgestein, der Althippie und Bürgerrechtler John-Perry Barlow, der am Freitag über Twitter eine Einmann-Unterstützungskampagne für WikiLeaks startete und von einem "Informationskrieg" sprach. Als Barlow gemeinsam mit dem Software-Multimillionär Mitch Kapor die Electronic Frontier Foundation (EFF) gründete, eine einflussreiche Bürgerrechtsorganisation der digitalen Welt, ging es um einen ähnlichen Konflikt wie heute: Hacker hatten sich - vermeintlich - geheime Dokumente eines US-Telekom-Riesen verschafft und sie in digitaler Form verfügbar gemacht. Kapor und Barlow sahen die Informationsfreiheit und das freie Streben nach Wissen in Gefahr. Die EFF bezahlte Anwälte, die die Hacker vor Gericht verteidigten - und gewannen. Bis heute ist Levys Hacker-Ethik eine Art heimliches Gründungsdokument der EFF.

"Alle Information soll frei sein"

Levy ist eigentlich kein Theoretiker, kein Ideologe, sondern ein Journalist, ein Chronist. Er fasste zusammen, was andere erdacht und erlebt hatten und schuf so eine Basis, die bis heute hält. In seinem Buch "Hacker - die Helden der Computerrevolution" beschrieb er 1984, wie sich das Hacker-Ethos in den Laboren US-amerikanischer Universitäten entwickelte, wie die ersten Spaß-Programmierer der fünfziger und sechziger Jahre den spielerischen Umgang mit digitaler Technologie zum Prinzip erklärten. Er zeichnete eine Entwicklungslinie vom "Modelleisenbahnclub" am Massachusetts Institute of Technology bis hin zu den Software-Antipoden der frühen Achtziger: Microsoft-Gründer Bill Gates und Richard Stallmann, dem Begründer der "Free Software"-Bewegung.

Aus all den Gesprächen, die er mit den Protagonisten dieser revolutionären Jahrzehnte geführt hatte, destillierte er sieben Grundregeln, die er Hacker-Ethik taufte. Den Kerngedanken all der Regeln könnte man so zusammenfassen: Technik und Wissen können den Menschen freier machen, wenn er selbst in die Lage versetzt wird, sich ihrer frei und schöpferisch zu bedienen.

Einer der sieben Leitsätze erscheint im Licht der aktuellen Ereignisse besonders relevant: Regel Nummer drei - "Alle Information soll frei sein".

Das Lebensgefühl, das Levys Regeln ausdrücken sollen, hat die vergangenen drei Jahrzehnte maßgeblich geprägt, auch wenn das den wenigsten bewusst sein dürfte. Vom Wunsch nach freier Information und dem Hinweis, dass "Computer dein Leben zum Besseren verändern können" lässt sich eine direkte Entwicklungslinie ziehen zur Entwicklung all der Internet-Tauschbörsen, die seit der Jahrtausendwende der Musik- und inzwischen auch der Kinobranche solches Kopfzerbrechen bereiten. Das eigentlich viel ältere, nämlich aus dem Fundus der modernen Naturwissenschaft stammende Ideal des freien Zugangs zu Wissen ist eine maßgebliche Triebkraft hinter der Online-Enzyklopädie Wikipedia. Freie Software-Entwicklungen wie Linux oder Firefox sind ohne Hacker-Ethik ebenso wenig denkbar wie die Google-Maps-Alternative OpenStreetMap oder die "Jailbreak"-Programme, mit denen sich neue Mobiltelefone von den Fesseln ihrer Hersteller befreien lassen. Levy beschrieb das Leben eines Hackers als das eines Abenteurers, eines Grenzgängers an den Rändern des derzeit Möglichen. Mit revolutionärem Potential.

"Besonders verwundbar"

Das Programm von WikiLeaks setzt die Hackerethik nun in ihrer radikalsten Form um: Wenn alles öffentlich, jede Information verfügbar ist, so interpretiert Julian Assange Regel Nummer drei, dann kann das der Menschheit nur zum Vorteil gereichen. Nur so könne die Ungerechtigkeit in der Welt bekämpft werden, glaubt er: "Nur auf enthüllte Ungerechtigkeit kann man antworten; damit der Mensch intelligent handeln kann, muss er wissen, was tatsächlich vor sich geht", schrieb er Ende 2006, kurz nach der Gründung von WikiLeaks. Assange geht allerdings in seiner Interpretation deutlich weiter, als sich Levy das wohl gedacht hatte. Er betrachtet Information explizit als Werkzeug radikaler politischer Veränderung: "Ungerechte Systeme", schrieb er 2006, seien durch massenweise Datenlecks "besonders verwundbar denen gegenüber, die sie durch offenere Formen des Regierens ersetzen wollen."

Die Kehrseite der Forderung nach totaler Informationsfreiheit zeigt sich nicht nur an der Kritik und den Drohungen, die nach den jüngsten Veröffentlichungen - Afghanistan, Irak, Depeschen - auf Assange und WikiLeaks einprasseln. Sie zeigt sich auch in den Debatten, die in diesen Tagen über Privatsphäre und Datenschutz in Zeiten digitaler Technologie geführt werden.

Nackt in der Sauna - nackt im Netz?

Ob Facebook oder Google - die Sorge um die wachsenden Datenbestände der neuen Konzerne und ihr umfassendes Wissen über viele ihrer Nutzer wächst. Die Motivation der Datensammler jedoch hat im Kern wieder viel mit Levys Ideen zu tun. Die Liebe zur Machbarkeit paart sich mit der radikalen Levy-Interpretation, dass auch Information über Privates frei und offen sein sollte. Der Autor und Journalist Jeff Jarvis bringt diese extreme Auslegung auf den Punkt, wenn er sich über die Privatsphäreängste der Deutschen lustig macht, wo die doch gleichzeitig auch nackt in die Sauna gingen.

Warum sollte so ein Volk denn online etwas zu verbergen haben?, fragt Jarvis rhetorisch und ignoriert dabei, dass es einen Unterschied gibt zwischen freigewählter Nacktheit in privaten Situationen und unfreiwilliger Entblößung vor einem potentiell weltweiten, gesichtslosen Publikum. Die radikalsten Interpreten dieser Denkrichtung sehen das Zeitalter der Postprivacy heraufziehen. Kerngedanke: Wenn alles offen ist, muss sich auch niemand mehr vor Veröffentlichungen fürchten. Michael Seemann, Blogger und Postprivacy-Advokat aus Berlin, formuliert es so: "Wir steuern auf eine Gesellschaft zu, in der es keine Geheimnisse mehr gibt. Das wird nicht der Weltuntergang sein, wir müssen uns nur darauf einstellen."

Die etwas überdrehte Street-View-Debatte hierzulande illustriert sehr schön, wo das Problem liegt: Hacker-ethisch orientierte Menschen, wie sie etwa bei Google arbeiten, sehen im Verfügbarmachen von Fotos sämtlicher Straßen und Häuserfronten in einem Land einen Dienst am Menschen, einen Schritt in die richtige Richtung. Manche deutschen Häuslebauer halten es dagegen für einen Eingriff in ihre Privatsphäre, wenn man von Tokio oder Kairo aus einen Blick in ihren Vorgarten werfen kann. Das Internet ist die perfekte Informationsbefreiungsmaschine - aber das Ideal totaler Informationsfreiheit ist beileibe nicht überall mehrheitsfähig.

Deutsche Hacker, die Steven Levy durchaus schätzten, erkannten diesen Zwiespalt schon in den Achtzigern. Wau Holland, einer der Gründer des Chaos Computer Clubs, ergänzte Levys Regeln damals um zwei weitere. Auf den Web-Seiten des CCC ist bis heute diese ergänzte Version der Hacker-Ethik zu finden. Die beiden angefügten Sätze lauten: "Mülle nicht in den Daten anderer Leute" - eine wohlmeinende Ermahnung an die jugendlichen Hacker von damals, sich bei ihren Datenstreifzügen durch die Großrechner in Forschungseinrichtungen und Regierungsbehörden überall im Westen nicht zum Vandalismus hinreißen zu lassen.

Die zweite Holland'sche Ergänzung aber ist eine, die aus heutiger Sicht, mit Blick auf Facebook, Vorratsdatenspeicherung und Datenschutzdebatte nachgerade prophetisch klingt. Sie lautet: "Öffentliche Daten nützen, private Daten schützen."

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 314 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Differenzierung bitte
plastikjute 03.12.2010
"das Ideal totaler Informationsfreiheit ist beileibe nicht überall mehrheitsfähig" Es ist vor allen Dingen gar nicht realisierbar, also wieso überhaupt dies als "Drohung" aufbauschen im Kontext mit Wikileaks? Auch wenn Wikileaks der Ehrgeiz haben sollte, alle Regierungsdokumente zu veröffentlichen - was sie ohnehin nicht tun, sondern nur ausgewählte Dokumente (!) - bliebe noch unglaublich viel Information über die Machenschaften der Politikerkaste oder der Bankster im Verborgenen. Und man soll doch bitte nicht so tun, als ginge es Wikileaks darum, den Einzelnen zu einem gläsernen Menschen zu machen! Es ist doch ein gewaltiger Unterschied, ob Informationen einer Privatperson oder von Regierungen veröffentlicht werden.
2. wikileaks
gue5003 03.12.2010
Allein schon wegen des Videos: Collateral Murder vom 2010-04-05 muss wikileaks leben, z.B. unter wikileaks.de
3. Hihihi
Loewe_78 03.12.2010
Zitat von sysopDie Enthüllungsplattform WikiLeaks steht massiv unter Druck. Die Regierungen in den USA und Frankreich versuchen mit Macht, die Betreiber aus dem Web zu verbannen. Ein Ansinnen, das der Ideologie von*WikiLeaks und seiner Unterstützer komplett widerspricht. Wer WikiLeaks verstehen will, muss die Hacker-Ethik kennen. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,732785,00.html
Ich find's irgendwas zwischen derb und urkomisch: Ein Dissident veröffentlicht Material, er wird mit Strafverfahren überzogen und man versucht mit aller Gewalt, das inkriminierende Material aus dem Netz zu verbannen. Man stelle sich vor, China würde das machen. Der Aufschrei wäre gigantisch. Menschen würden den 3. Weltkrieg fordern, China wäre ganz doll böse, lichtscheues Gesindel die Regierung... Da sieht man: Auch "unsere" Regierungen mögen vor allem eins: Dunkelheit in ihren Angelegenheiten; wenn die durch Licht gestört wird, die ganze Mauschelei offenbar wird, dann, ja dann wird auch aus "demokratisch legitimierten" Regierungen ein wutgeifernder, argumentativ wild um sich tretender, lichtscheuer Haufen, der mit aller Gewalt, unter Biegung und Missachtung des Rechtes seine Gegner bekämpft. Und in den tiefsten Kerker werfen möchte, bis sie dort verschimmeln mögen. Wie in China halt.
4. Transparenz und Volkssouverän
mardas 03.12.2010
"Die zweite Holland'sche Ergänzung aber ist eine, die aus heutiger Sicht, mit Blick auf Facebook, Vorratsdatenspeicherung und Datenschutzdebatte nachgerade prophetisch klingt. Sie lautet: "Öffentliche Daten nützen, private schützen."" Das ist sehr wichtig. Denn oftmals wird Transparenz der Regierungen mit Transparenz des Einzelnen gleichgesetzt, um diese völlig gegensätzlichen Dinge ineinanderzuformen und Ersteres in Misskredit zu bringen. In Deutschland gilt das Volkssouverän, und daher hat eine Regierung überhaupt keine Rechte, wenn sie nicht im Sinne des Volkes handelt. Daher muss die Regierung vom Volke überwacht werden, beziehungsweise muss deren Informationen auch allen zugänglich gemacht werden, denn erst dann trägt sie dem Volkssouverän Rechnung. Die private Tranparenz steht sogar gegen das Volkssouverän, denn sie ist gegen persönliche und bürgerliche Freiheiten eingestellt von der Seite von Staat oder Konzernen. Bitte also nicht verwechseln. Die Stasi wusste alles über seine Bürger. Die Bürger wussten nichts über ihren Staat. Und hätten wir WikiLeaks vor Jahrzehnten schon gehabt, wäre uns Dolchstoßlegende, Hitlerdiktatur, Stalindiktatur und vieles mehr erspart geblieben. Was wäre denn, wenn die Norkoreaner auf einmal wüssten, was ihre Regierung treibt? Ist da Transparenz fehl am Platze? Nein. Gut möglich, dass WikiLeaks viel zur Vermeidung von Propaganda und Regierungsrepressionen beitragen kann, aber das geht nur, wenn es weiterarbeiten kann. Hoffentlich hat die globale Kampagne verschiedenster Regierungen gegen Assange keinen Erfolg...
5. Ethik
elpaso 03.12.2010
Welche Ethik? Dieser Kerl, der weltweit wegen Vergewaltigung gesucht wird, der ohne Sinn und Verstand Menschen gefährdet?? Da sind glaube ich viele ganz anderer Meinung. Diebstahl bleibt Diebstahl, auch wenn es Daten sind.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema WikiLeaks
RSS

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 314 Kommentare
Mehr im SPIEGEL

Alles zu den Botschaftsdepeschen
lesen Sie im SPIEGEL 48/2010

  • - Welche Länder die USA skeptisch sehen
  • - Was sie über ihre Verbündeten denken
  • - Was die Depeschen im Detail
    über deutsche Politiker verraten

Inhaltsverzeichnis | E-Paper des Heftes
DER SPIEGEL auf dem iPhone und iPad
Heft kaufen | Abo-Angebote und Prämien

Diskutieren Sie über das Thema


Steven Levys Hacker-Ethik
1. Zugang zu Computern - und sonst allem, was einem etwas über das Funktionieren der Welt beibringen könnte - sollte unbegrenzt und vollständig sein.
2. Eigenhändiger Zugang soll stets den Vorrang haben.
3. Alle Information sollte frei sein.
4. Misstraue Autorität - fördere Dezentralisierung.
5. Hacker sollten nach ihren Hacks beurteilt werden, nicht aufgrund von Scheinkriterien wie Abschlüssen, Alter, Rasse oder Position.
6. Man kann mit einem Computer Kunst und Schönheit schaffen.
7. Computer können dein Leben zum Besseren verändern.
So funktioniert das DNS-System
DNS ist das Kürzel für "Domain Name System" und steht für eine Technik, die es erheblich erleichtert, das Internet zu benutzen. Das dem Internet als Netzstandard zugrunde liegende Internet-Protocol (IP) legt fest, dass jede Website durch eine aus vier Zahlen zusammengesetzte, vier- bis zwölfstellige IP-Adresse identifiziert wird. Im Grunde müsste man beim Websurfen deshalb immer Adressen nach dem Muster 195.71.11.67 (SPIEGEL ONLINE) in die Adresszeile des Browsers eingeben. Doch wer könnte sich schon die IP-Adressen all seiner Lieblings-Websites in dieser Form merken?

Als Lösung für dieses Problem wurde das DNS-System entwickelt. Dabei handelt es sich um Datenbanken, in denen jeder IP-Adresse ein für Menschen verständlicher Name zugeordnet ist. Im Fall von SPIEGEL ONLINE übersetzt eine solche Datenbank die Browsereingabe www.spiegel.de in die IP-Adresse 195.71.11.67. Weil aber eine einzige Datenbank nicht ausreichen würde, um die Anfragen aller Internetnutzer zu beantworten, gibt es davon etliche Kopien, welche die Zugangsanbieter auf ihren eigenen DNS-Servern bereithalten und deren Datenbestände regelmäßig untereinander abgleichen.

Zudem bleibt es oft nicht bei einer einzigen DNS-Anfrage, wenn eine Seite aufgerufen wird, da es in der Natur des Web liegt, Seiten miteinander zu vernetzen. Beispielsweise wenn Bilder, Texte oder Videos aus anderen Quellen eingebunden werden, können beim Aufruf der Seite mehrere DNS-Anfragen nötig sein, um alle Inhalte laden zu können - und das kann Zeit kosten.

Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.