Angriffe, Eingriffe, Übergriffe

VON Dr. Wolf SiegertZUM Donnerstag Letzte Bearbeitung: 30. Dezember 2014 um 23 Uhr 59 Minuten

 

Die Aufnahme der Arbeit am Bürorechner ist immer wieder mit Überraschungen verbunden. Dabei sollten wir uns doch inzwischen daran gewöhnt haben - und gelernt, damit umzugehen - dass "der Rechner" schon längst kein "stand-alone"-System mehr ist, sondern eingebunden in ein weltweit funktionierendes und operationalisiertes Netzwerk. [1]

Hier nur diese aktuellen Beispiel aus der all-täglichen Praxis:

1. Das Java Auto Update:

Gewiss, es ist eine Grundsatzentscheidung, ob "man" seinen Rechner, seine Webseiten und seine externen Tools und Boxes mit dem Einsatz dieser Software aufwerten will oder nicht. Einmal die Entscheidung für den Java-Einsatz getroffen - und das schon lange vor der Übernahme durch Oracle - bleibt hier kaum eine Alternative:

Es gelten die Regeln des Urheberrechts all rights reserved

2. Das Adobe Flash Update:

Auch hier geht die Entscheidung für den Einsatz von Flash auf eine Zeit von mehr als zwei Rechnergenerationen zurück. Aber nicht erst durch die Zurückweisung dieser Software auf den Apple-Produkten ist klar, dass es in Zukunft ein anderes Format für den gezielten Einsatz von audiovisuellen Multi-Media-Dokumenten geben könnte - die Basis der Programmiersprache (auf der Basis von) html5 sei hier nur als Stichwort genannt. [2]
Dass der mit seinem PDF-Dokumenten-Format erfolgsverwöhnte Konzern auch hier weiterhin im Kampf um den Nutzer obsiegen will, ist klar, aber wie dieses gemacht wird, das wird hier jetzt offensichtlich exemplarisch vorgeführt - und in Frage gestellt: Denn, was, bitteschön, solle eine Spiele-Applikation auf Flashbasis auf einem Bürorechner - die installiert werden wird, ob nun will oder nicht - solange man überhaupt noch weitere Updates fahren will! [3]

Es gelten die Regeln des Urheberrechts all rights reserved

3. Hack-Attacks

Die New York Times, von einem Jahr noch selber Ziel von Hacker-Angriffen [4] macht mit ihren wenigen Zeilen auf dem Titel der Seite Eins vom 5. August weltweit Schlagzeilen:


Russian Gang Amasses Over a Billion Internet Passwords

By NICOLE PERLROTH and DAVID GELLES

Hacked records discovered by a Milwaukee-based security firm include 1.2 billion username and password combinations and more than 500 million email addresses.

Fälle dieser Art sind wahrlich weder neu noch besonders originell, sie beziehen sich nach wie vor nicht länger nur auf die grossen Untenehmen, die "Fortune 500" genannt, sondern selbst auf Nutzer Profile "wie Du und ich", "Deines und Meines".

In dem Artikel ist von 40 Millionen Kreditkarten- und 70 Millionen Telefonnummern die Rede, die im Dezember letzten Jahres bei Target gestohlen werden konnten, oder von 200 Millionen Datensätzen im Oktober letzten Jahres, inklusive den in den USA so wichtigen Social Security numbers... allein die Zahl von über einer Milliarde Datensäzen sollte nun endgültig klar gemacht haben, dass es hier um ganz andere Dinge geht als die sogenannten Kavaliersdelikte. [5]

4. amazon’s bots

Dass dies ein Wortspiel ist, will erklärt sein: unter anderem wurden auf der amazon-Seite ein bestimmtes Paar Motorrad-Stiefel gesucht - bots halt - und im Verlauf dieses Suchprozesses hatten die Amazon-Server schon ihre Bots - ihre Spähprogrämmelchen - ausgesandt um die Anfrage zu identifizieren und dem Nutzer - sprich der IP-Nummer der Anfrage - zuzuordnen.

Als am Abend des gleiche Tages auf der PoetrySoup.com - Seite ein neues Haiku-Gedicht eingestellt werden sollte, tauchten dort schon in der Werbung die zuvor bei amazon angeklickten - wenn auch nicht gekauften - Schuhe auf.

Es gelten die Regeln des Urheberrechts all rights reserved

Super-clever - und ein Grund mehr, sich dieser Angebote nicht weiter zu bedienen.

4.a. amazon’s books

Wir reden hier weder über Peanuts noch über nur Persönliches. Andererseits macht das - eben nicht nur - Persönliche beim Thema der Bücher-Nutzung klar, dass in vielen Fällen der sogenannte "Bildungsbürger" zwar "ein Bildungskäufer, nicht aber ein Bildungskonsument" sei. Grund dafür, so die junge Anna Sauerbrey im berliner Tagesspiegel vom 5. August 2014 über das Lesen im digitalen Zeitalter, sei das durchanalysierte Leseverhalten bezüglich derjenigen Bücher, die auf die Kindle-Lesegeräte aufgespielt und darauf dann - mehr oder weniger - intensiv auch genutzt werden.

5. TSDB & Co.

Ist es da eine Beruhigung zu wissen, dass "i n t e r c e p t" auch weiterhin mit aktuellen Informationen über die Tätigkeiten der US-Geheimdienste versorgt wird, etwa über all die Menschen, die auf den "no fly"-Listen stehen oder in der TSDB, der Terrorist Screening Database?

Es gelten die Regeln des Urheberrechts all rights reserved

Anmerkungen

[1Und: Dass es damit noch weit über das hinausgeht, was vor einigen Tagen in diesem Tweet so beschrieben wurde:

[2In einem Beitrag der Zeitschrift "CHIP" aus Anlass der CeBIT 2010 ist gar prognostiziert worden: "Flash stirbt: HTML 5 verdrängt Adobe’s Plug-ins" -offensichtlich ein Tod auf Raten...

[3Dazu die Antwort auf dem Adobe AIR and Adobe Flash Player Team Blog vom 30. April 2014: Die mit Abstand wichtigste Gruppe der Anwendungen seien die "Games", dann der Bereich "Education" und danach der Bereich "Entertainment". Die Position "Business" steht danach erst auf Platz vier.

[4Siehe den Bericht vom 27. August 2013 "Times Site Is Disrupted in Attack by Hackers" und den Bericht vom 30. Januar 2013: "Hackers in China Attacked The Times for Last 4 Months" ...

[5Und das sind, soweit diese Aussagen haben nachgeprüft werden können, bereits die "bereinigten" Profile aus gültigen Benutzernamen und Passworten. Insgesamt habe man wohl über 4,5 Milliarden Datensätze erbeutet ...


 An dieser Stelle wird der Text von 6049 Zeichen mit folgender VG Wort Zählmarke erfasst:
f58cdf24a8cfcb7881360223a6f353