Hacker und andere Kacker

Anhand meiner Äusserungen erweckte ich möglicherweise den Eindruck, ich missgönne modernen, jungen Menschen den Umgang mit zeitgemässer Technik, wie Smartphones und Tablet PC. Solange Nutzer die Technik beherrschen und nicht die Technik die Anwender, fehlen Gründe für Einwände.
Seit dem Beginn des Jahrtausends traf ich noch keine Einheimischen, die technischen Tücken im Allgemeinen, gewachsen waren.

Unser Corolla, eine vier rädrige Reisschüssel, ist sieben jährig. Dick kennt die meisten Schalter und deren Funktionen noch heute nicht. Gas und Bremse konnte sie bis gestern auseinanderhalten. Radio und Klimaanlage sind Farang Erfindungen. Auf sie ist man nicht unbedingt angewiesen, auch wenn sie angenehm sind.

Ein Nachbar wurde kürzlich beim Kauf eines neuen HDTV’s grauenhaft übers Ohr gehauen. Das Gerät erfüllt die Auflagen keinesfalls. Man drehte ihm wohlwollend den ältesten Ladenhüter an. Mein sechs jähriger Plasma-Energievernichter übertrifft sämtliche Spezifikationen seines jungfräulichen Fernsehers. Das merkt er aber nicht, weil Angaben über Auflösung etc., ausser dem Preis, vernachlässigbar sind und fröhlich übersehen werden. Keiner der vier Erwachsenen in der Familie, zwei davon studieren an Universitäten, der Junior Pharmakologie – er weiss als diplomierter Bachelor nicht, was H2O ist – waren in der Lage, die Kanäle einzustellen. Die Bedienungsanleitung war entweder unverständlich oder fand den schnellen Weg an eine Notfallsitzung im Badezimmer.

Unserem jungen Problemgast und Schulschwänzer erklärte ich einst Betriebssysteme und wozu sie gut sind. Danach durfte er auf seinem Laptop zwanzig Systeme, von DOS über Knoppix bis Windows 7, einigermassen chronologisch auflisten, damit er nicht bloss Copy & Paste nutzte. (1)

Das Gelernte vergass er sofort. Er ist der festen Überzeugung, solange er Facebook, DVD und MP3 verwenden kann, benötigt er kein Betriebssystem. Er hat Recht. Er benötigt ausser Lebensmitteln kein Betriebssystem, wie programmierbare digitale Prozessoren.  Virenschutz ist Speicherplatz fressender Luxus. Diese bösartigen Programme verhindern die schnelle Speicherung verwanzter Filme oder spezieller Bildungsprogramme für Pubertierende.

Alle Leser sind Experten für Lebensfragen wie Auto, Bier, Computer, Damen, Dirnen, Eigenheim, Frauen und Fussball. Als kleinkarierter, über vierzig Jahre erfolgreicher Nutzer und Entwickler binär codierter Steuerungs-Systeme, darf ich dennoch einige Tücken aufzeigen.

Fehler in Programmen werden ‘neudeutsch‘ mit Patches behoben. Die grösste Sicherheitslücke bei allen technischen Anwendungen ist der Mensch. (Siehe oben.) Das wissen Cyberkriminelle ebenfalls. Sie bedienen sich in digitalen Mülleimern, wie Facebook, Google und Twitter. Dort ist es einfach an Mailadressen, Telefonnummern, Angehörige, Links, Tätigkeiten und persönliche Interessen zu gelangen.
Dann versuchen es die Hacker gezielt mit Pseudoformularen von Postbank, Federal Express, Western Union oder Microsoft. Die gelackmeierten Benutzer geben gedankenlos Passwörter und Konten an.
Spiele und Sexseiten sind häufig mit bösartiger Software belastet. Wir kauften in Chiang Mai gutgläubig eine DVD mit Windows XP, da wurden die Trojaner gleich mit dem Betriebssystem geladen. (2)

Ein von Hackern bereits ausgehebelter Freund dient als Poststation und liefert gleich neue, seine gesammelten Kontaktadressen zum Versenden dutzender Trojaner. Wer misstraut schon den Mails eines Freundes und öffnet sie nicht?  Sie bringen den professionellen Gaunern die letzten Geheimnisse deines PC in Sekunden frei Haus.

Ein gefährlicher Informationslieferant kann ein in Mails, Chats oder Texten vorhandener ‘Gefällt mir‘ Knopf sein. Je nach Programmierung könnte er weitere Informationen liefern. Bei WordPress waren bisher bei Benutzung Überraschungen ausgeschlossen.

Wegen fehlenden Verstandes der Benutzer setzte (?) allein Facebook dreihundert Sicherheitsexperten zur Netzwerküberwachung ein. Ende April begann die aktive Zusammenarbeit mit einem halben Dutzend Firmen wie McAfee und Symantec. Von McAfee wurde in der PC Steinzeit vermutet, dass die Firma einst ein gefürchteter Virenerzeuger war, bevor sie sich vom Saulus zum Paulus wandelte. (3)

(1) http://de.wikipedia.org/wiki/Knoppix
(2)http://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm)#Zur_Verbreitung_von_Trojanischen_Pferden
(3) http://de.answers.yahoo.com/question/index?qid=20061205232520AAHVQMv

Zwei meiner Computer sind unberührt. Die durch Mowgli im Mai und Juni verseuchten Maschinen haben immer noch winzig kleine, unlösbare Probleme. Ich müsste die Festplatten löschen und die Programme neu installieren. Wegen Faulheit und dem Hang zur Perfektion, würde ich die veralteten PC eher verschenken, nicht ohne vorher die Festplatten unlesbar zu machen.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.