Mythen & Hoaxes

Viren, Hacker und alles scheinbar Geheime fördern Aberglauben, Mythen und Legenden. Im Voodoo ist es zum Beispiel so, dass Sie nur daran glauben müssen, dass der Priester Macht über sie hat, und schon hat er angeblich Macht über Sie. Auf dieselbe Weise arbeitet der Viren-Voodoo bei Security-Suiten, vor allem bei Personal Firewalls und begrenzt auch bei Virenscannern: Der Priester (der Anbieter) setzt darauf, dass Sie seinen Talisman (die Security-Suite) unter Ihr Bett legen (auf Ihrem PC installieren), und an die Wirkung glauben. Doch wer so viele infizierte PCs mit „Norton Security“ gesehen hat wie ich, der weiß, dass ein Talisman unter Umständen besser gewirkt hätte…

Wie auch immer, hier ein paar Mythen zu Ihrer Unterhaltung. Und meine Meinung dazu. Meine (unerhebliche) Meinung basiert fast immer auf (meinem, hoffentlich gesunden) Menschenverstand. Ich kann mich natürlich irren – schreiben Sie mir doch einfach in einem Kommentar, wo und warum. Ich lerne gerne dazu.

Übrigens: Viele Legenden basieren auf “Viren-Hoaxes” .

Die Ich-doch-nicht-Mythen

“Ich bin kein Ziel für Hacker, ich habe nichts wertvolles.”

Das ist so nicht mehr richtig. Sie sind zum Beispiel innerhalb von sozialen Netzwerken vernetzt. Sie haben sozusagen bei Ihren “Freunden” eine höhere “Sicherheitsstufe” als eine unbekannte Person. Daher ist es für einen Angreifer sehr wohl interessant, Sie zu hacken und damit Ihre Sicherheitsstufe zu übernehmen.

Außerdem haben Sie ein Mail-Konto, irgendwo. Das kann man super zum Versenden von Spam benutzen, oder als Angreifer, um die eigene Identität zu verschleiern. Vielleicht haben Sie eine Website? Dann kann man auf Ihrem Server Dienste verstecken, die kriminell sind. Sie haben Cloud-Speicher? Ein Pädophiler könnte seinen Kinderpornos dort speichern, statt in seinem eigenen. Sie machen Online-Banking? Prima, dann kann man Geld aus digitalen Erpressungen über Sie waschen. Und so weiter.

Kurzum: Wenn Sie ein individuelles lohnendes Angriffsziel sind, etwa James Bond, dann sind Sie natürlich lohnendes Angriffsziel. Wenn Sie aber kein lohnendes Angriffsziel sind, dann macht genau das sie wertvoll

“Ich bin kein Ziel für Überwacher, ich habe nichts zu verbergen.”

Ach ja? Zum Beispiel könnten Sie auf die Idee kommen, eines Tages ein hohes – beispielsweise politisches – Amt innehaben zu wollen. Dann wäre es sehr schön, ein Dossier zu haben, mit dessen Informationen man Sie erpressen kann. Vorsorglich. Paranoid? Einfach mal nach Bayern schauen.

Was könnten Sie nun verbergen wollen? Praktisch alles, vom Surfen auf (rechtlich harmlosen) Porno-Seiten bis hin zum politischen Gedicht aus Ihrer Jugend, als Sie noch linker/rechter/grüner waren als heute. Alle ihre Troll-Kommentare. Geheime Liebesmails. Geheime Suff-Selfies. Geheime Treffen im Hotel, mit untergebenen Mitarbeitern – oder Konkurrenten. Verärgerte Troll-Mails innerhalb der Firma, mit denen Sie jemanden mobbten. Ihre sexuelle Orientierung. Die Liste ist endlos. Und vielleicht heute wertlos. Aber nicht für immer.

Könnte zum Beispiel *ich* Bundeskanzler werden? Würde man nicht mir ständig die Wünsche aus meinem eigenen Blog vorhalten, die ich dann selber nicht berücksichtige (weil es ja so einfach auch nicht ist, als Kanzler irgendwas durchzusetzen)?

Anonymitäts-Mythen

“Der Proxy / das VPN xy / Tor-Browser macht mich anonym.”

Nichts macht Sie anonym. Das liegt daran, dass Sie im Internet nicht anonym sein können, Sie sind ab Werk Nicht-Anonym. Sie können nur nur Ihre Identität verschleiern. Nehmen wir nun mal an, Tor ist wirklich ein Garant für die sichere Verschleierung von Identitäten (wovon ich ausgehe). Dann bleiben immer noch SIE: Indem Sie via Tor die Webseiten A123, B567, C und F aufrufen, haben Sie bereits eine Identität: Sie sind der Mensch Tor-A123B567C789F333. Wenn Sie dann noch Windows 7 mit Firefox 24 und einen Bildschirm mit der Auflösung 1920*992 nutzen, sind Sie bereits der User Tor-A123B567C789F333-W7-FF24-1920*992 (Test hier). Wenn Sie dann noch so unvorsichtig sind, Tor mit den Browser-Erweiterungen H17, G23, J89, Z25 zu verwenden, sind Sie bereits der User Tor-A123B567C789F333-W7-FF24-1920*992-H17G23J89Z25.

Sie erkennen gewiss das Schema: Als Nutzer Tor-A123B57C789F333-W7-FF24-1920*992-H17G23J89Z25 sind Sie ganz klar ein anderer Nutzer als Tor-G736H397J836K086-W7-FF24-1680*963-F23L77M13Z17.

Nun weiß “man” deswegen noch nicht, “wer” Sie sind, man sie nur als Individuum ausmachen. Bis zu dem Tag, wo Sie auch ohne Tor die Seiten nutzen, die Sie mit Tor nutzen, und somit dem Netz und seiner Überwachunbgsinfrastruktur mitteilen, dass Sie TelekomIO87.179.101.196-03032014-13:13-A123B57C789F333-W7-FF24-1920*992-H17G23J89Z25 sind, die am 3.3. um 13:13 von der Telekom die IP-Adresse 87.179.101.196 zugewiesen bekommen hatte, woraus ermittelbar ist, dass Sie der Herr Mustermann aus 10115 Berlin sind. Oder bis zu dem Tag, wo Sie “anonym, aber identifizierbar” via Tor einen Dienst nutzen, nennen wir ihn E-Mail, in dem Sie den Personen SK3+HL4+HM7+RL3+MK4+QE2 eine Mail schreiben – leider ist Melinda Muster “im nicht-anonymen Leben” die einzige Person, die ebenfalls mit SK3+HL4+HM7+RL3+MK4+QE2 Mails ausgetauscht hat, woraus man schließen darf, dass die anonyme, aber identifizierbare Person eben jene Melinda Mustermann ist.

“Tor & Co nützt nichts, man kann einfach nicht anonym sein.”

Auch nicht wahr. Es gibt eine ganze Reihe von Onlinekriminellen, die seit Jahren ganz wunderbar anonym sind – dank Tor & Co. Es ist nur verdammt schwierig. Und man muss verdammt aufpassen, was man tut. Es gibt Beispiele von zum Beispiel Drogenhändlern im Tor-Network, die aufgeflogen sind – aber nicht etwa, weil Tor unsicher wäre, sondern, weil sie zum Beispiel so doof waren, nicht-anonym in einem Forum mit einem ähnlichen Pseudonym zu agieren wie anonym in einem anderen Forum. Es lohnt sich, in dieser Hinsicht die Anklageschriften zu lesen, die in den USA immer wieder leaken.

Auch muss man sich die Frage stellen: anonym gegenüber wem? Wer Tor nutzt, um anonym Troll-Kommentare in Blogs zu hinterlassen, der kann sich sicher sein, dass Tor ihn ausreichend anonymisiert – gegenüber diesem Blog. Auch für Betreiber von E-Book-Raubkopiererseiten und Drogen-Versendern scheint Tor sichtlich (!) noch auszureichen, um das BKA fernzuhalten (wobei man nie was, was die aus “ermittlungstaktischen Gründen” nicht sagen; aber einige Player sind einfach so lange dabei, dass man sich schon fragen darf, ob unsere Ermittler überhaupt einen Stich machen), und die haben ja obendrein noch die Herausforderung zu meistern, die Spur des Geldes zu verwischen. “Echte Terroristen” hingegen haben eine ganz andere Infrastruktur gegen sich.

“Der Inkognito-Modus des Browsers macht mich anonym.”

Nein. Zu finden als “Neues Privates Fenster” (Firefox), “Neues Inkognito-Fenster” (Chrome), “InPrivate-Browsen” (Internet Explorer) sorgt der “Porno-Modus” (Spitzname) nur dafür, dass Sie, wenn Sie auf Pornoseiten im Internet surfen, Ihre Ehefrau nicht einen Tag später Spuren dieses Ausflugs ins Web-Rotlicht sehen kann. Doch sowohl Ihr Internet-Provider, als auch die Porno-Website, als auch Facebook und Google, sowie wahrscheinlich auch einige Ihrer Plugins wissen genau, wo Sie gestern waren.

“Im WLAN-Cafe bin ich anonym.”

Leider nein. Wenn Sie dort ihr normales Notebook aufklappen und irgendwas schlimmes tun, dann sind Sie als Person identifizierbar – weil Ihr mitgeschlepptes Notebook bei Dutzenden von Diensten mit Ihrer Identität angemeldet ist. Sie dann halt einfach “Max Mustermann, der sich im WLAN-Cafe XY aufhält.” Wahr ist: Beim Filesharing sind sie dort anonymer, sofern Sie nur dieses tun. Das WLAN-Cafe hilft Ihnen nur, wenn Sie dort ein Notebook verwenden, das Sie sonst nie verwenden (oder dort zumindest ein Betriebssystem nutzen, dass Sie nur dort nutzen, etwa irgendein Ubuntu von USB-Stick) und wenn Sie dort außerdem Tor nutzen.  Aber Sie sind dann immer noch, paranoid gesprochen, “einer von 435 Typen, die gestern in Deutschland während der Cyberattacke auf XY verdächtig lange in einem WLAN-McDonalds saßen – hier sind die Bilder der Überwachungskamera”.

“In meiner Badewanne bin ich Kapitän.”
Stimmt ausnahmsweise.

Der Sicherer-als-Windows-Mythos

Der XY-ist-sicherer-als-Windows-Mythos kommt in vielen Gestalten:

  • „Apples Macs sind sicherer als Windows“
  • „GNU/Linux ist sicherer als Windows“

„Macs sind sicherer als Windows“

Blödsinn. Ich habe beide Systeme, und Macs sind nicht sicherer. Sie sind nur seltener. Bei einem Marktanteil von 5 Prozent oder so interessieren sich auch nur 5 Prozent der Gangster dafür. Nur einer von zig Viren ist Mac-kompatibel, weil auch sonst Mac-kompatible Software in der Minderheit ist. Wer es darauf anlegt, knackt einen Mac genauso schnell wie eine Win-Büchse.

Kurz: Man fühlt sich am Mac sicherer, aber man ist es nur ein bisschen, und das auch nur durch pures Glück. Und: Wie lange noch? Apple hat die Zahl seiner abgesetzten Geräte verdoppelt…

„Linux ist sicherer als Windows“

Erstens gilt das für Mac gesagte.

Zweitens: Linux ist wirklich sicherer als Windows! Ja! Stimmt. Doch das stimmt natürlich nur, wenn man sich mit seinem Linux auskennt. Während Windows ein einigermaßen durchschaubares System ist, ist Linux aber richtig anspruchsvoll, und wenn nicht das, dann zumindest ungewohnt. Daher ist die Wahrscheinlichkeit, sich mit Linux mehr auszukennen als ein Linux-Angreifer, eher gering. Bedenken Sie: Ein Angreifer wird stets die Plattform angreifen, mit der er sich am besten auskennt.

Wer Linux angreift, leidet entweder an zu viel Freizeit und Hybris – oder er kennt sich damit aus. Und wenn das der Fall ist, ist der Linux-Einsteiger (und nur denen erzählen ja die Linux-Profis, auf Linux sei man sicherer) im Nachteil. Das gilt vor allem für Umsteiger von Windows, die glauben, der Umstieg alleine würde sie schon sicherer machen. Das Gegenteil ist der Fall, denn eine Linux-Maschine von einem Linux-Einsteiger ist nicht sicherer als eine Windows-Maschine. Oder wenn, dann nur zufällig. Und: Wie lange noch?

Dann gibt’s noch

  • „Ein älteres Windows ist sicherer als neueres Windows.“
  • „Ein neues Windows ist sicherer als altes Windows.“

Stimmt beides bedingt. Das Windows mit dem aktuell größten Marktanteil ist das jeweils gefährdetste, weil die Wahrscheinlichkeit für einen Angreifer, mit einer Systemschwäche dieses Systems Beute zu machen, größer ist. Ganz neue Windowsse sind daher mindestens genauso sicher wie Win98… aber nicht mehr lange.

Kurz: Es ist egal, was Sie nehmen. Ob Sie sicher sind, hängt vor allem von Ihnen ab! Sie allein sind der beste Virenscanner und die beste Firewall.

Der Windows-Spionage-Mythos

Es gibt zahlreiche Software, die durch “nach Hause telefonieren” negativ aufgefallen ist. Auch Windows nimmt unter anderem in diesen Fällen Kontakt mit seinem Hersteller auf:

  • wenn es Updates holt
  • wenn es die Zeit synchronisiert
  • wenn es Fehlerreports verschickt
  • wenn der Medienplayer fehlende Codecs lädt oder fehlende Medieninformationen holt
  • wenn Sie Internet Explorer nutzen
  • wenn Sie Windows Messenger nutzen
  • (Es mag noch weitere Gelegenheiten geben.)

Die Frage ist nur: Was ist so schlimm daran?

Updates sind wichtig, die synchrone Zeit nützlich, die Fehlerreports kommen allen zugute und die fehlenden Codecs nachzuladen ist nun auch kein Schwerverbrechen.

Etwas anders gelagert ist das Problem mit den fehlenden Medieninformationen. Angenommen, Sie ziehen sich – ich konstruiere mal ein blödes Beispiel – eine CD mit einem Porno-Hörspiel rein. Sie legen die CD ein, der Medienplayer startet und fragt bei Microsoft nach, wie die Tracks heißen. Durch diese Frage erhält Microsoft bereits die Information, dass Sie sich gerade ein pikantes Hörspiel geben. Will man eher nicht, jedenfalls, wenn man solche Hörspiele hört. Man darf aber sicher fragen, welcher Paranoide wirklich glaubt, das MS diese Infos einzelnen Benutzer namentlich zuweist, speichert und auswertet. Wozu? Um uns zu erpressen? Irgendwann? Ach je…

Der Internet Explorer hingegen sammelt, das sagt Microsoft selbst, so manche Info. Was genau das ist, dass wissen wohl nur die Entwickler. Es mag daher sinnvoll scheinen, statt IE einen anderen Browser zu nehmen.

Der Windows-Update-Mythos…

… lautet kurz gesagt so: “Schalten Sie die Windows-Update-Funktion aus”. Immerhin gibt es Gründe für solche Voodoo-Tipp: Die Angst vor dem Lauschangriff, siehe oben. Doch selbst wenn diese Angst berechtigt ist oder wäre, sollten Sie dringend abwägen, was wichtiger ist: Ein löchriges System zu nutzen, das Malware-Angriffen Tür und Tür öffnet, oder es zu stopfen und dadurch das geringe Risiko einzugehen, dass Microsoft Sie irgendwie belauscht.

Bedenken Sie: Wenn ein Software-Anbieter Sie wirklich belauschen wollte, würde er es dann über eine abschaltbare Funktion tun? Und auch: Sobald Sie _einem einzigen_ Programm Zugriff auf das Internet geben, kann jede beliebige Software auf Ihrem PC jede beliebige Information übertragen – da hilft auch keine Firewall.

Ausgerechnet Update abzuschalten, weil man belauscht werden könnte, IST paranoid. Und leichtsinnig. Einen schönen Beitrag dazu finden Sie auch hier, er brachte mich dazu, diesen Beitrag hier um diese Zeilen zu erweitern. Der Beitrag hat Hand und Fuß, auch wenn der Autor bei Microsoft arbeitet und daher nicht als neutral gelten muss. (Aber durchaus neutral sein kann.)

Versetzen Sie sich mal in die Lage von Microsoft-Entwicklern: Die wissen, wie alle Entwickler, dass Software-Fehler nun mal vorkommen (siehe: Bugs). Sie bauen daher liebevoll eine Update-Funktion ein, wie man sie jeder modernen Software nur wünschen kann (und immer mehr Software hat so was, auch wenn das zunehmend nervt und daher vielleicht irgendwie vereinheitlicht gehört). Doch Tipplieferanten tuten seit Jahren in ein und dasselbe Horn, nämlich, dass man dieses Feature doch abschalten müsse und statt dessen ganz dringend Tool-Quark wie XP-Antispy etc. benötigt. Die müssen doch hysterisch giggeln, die armen Entwickler, auf der Bank ihres Analytikers!

Der Blinkende-Festplatte-auslesen-Mythos

“Ein Angreifer im gegenüberliegenden Haus kann durchs Fenster anhand der blinkenden Leuchtdiode meiner externen Festplatte auslesen, welche Daten zwischen PC und HD ausgetauscht werden!”

Das mag in ein paar Jahren als echte Technik existieren, mit speziellen LEDs in speziellen Gehäusen, ist aber gewiss nicht einfach mal so nebenbei möglich, mit externen Festplatte aus dem PC-Supermarkt.

Stellen Sie sich mal vor, das ginge. Dann gäbe es ein kabelloses Datenübertragungsverfahren mit etwa 30 Mbit/s, das mit Bauteilen im Wert von 1 Euro realisierbar wäre! Wozu noch USB-Kabel nutzen? Wozu Bluetooth? Man könnte die Platte einfach neben den PC legen, und die beiden würden sich gegenseitig anblinken. Kurz: Man hätte es längst zu einem Produkt gemacht!

7fach-shreddern-Mythos

“Man muss eine Festplatte beim Shreddern mit einem Wiper-Tool mindestens 7 Mal überschreiben lassen, sonst ist es nicht sicher, 35 Mal ist noch besser – sonst kann man die Daten wieder auslesen!”

Ja, Wiper-, Shredder- und Eraser-Tools bieten das an. Aber nur, weil ja bereit der Mythos existiert. Jede Software-Redaktion würde, wenn die Funktion fehlte, schreiben: “Kann leider nur einfach shreddern.”, und keiner würde das Tool downloaden. Oder denken Sie an einen Vergleichstest: In der Spalte “Maximale Shredderstufe” gewinnt gewiss das Tool mit der Angabe “35fach”.

Warum ist es ein Mythos? Mal angenommen, Sie könnten den Inhalt einer Festplatte nach dem ersten Überschreiben mit Shredder-Zufallsdaten noch auslesen. Das wäre doch super! Dann hätten Sie mal eben die Speicherkapazität Ihrer Festplatte verdoppelt! Anders gesagt: Wenn das möglich wäre, in einem Byte zwei Byte zu speichern, dann würden bereits die Hersteller mal eben die Festplattenkapazität verdoppeln.

Also immer schön locker bleiben, einmal shreddern reicht. Doch das ist nur meine persönliche Meinung. Es ist amtlich: Overwriting Hard Drive Data: The Great Wiping Controversy hat sich dem Thema wissenschaftlich genähert. (Aber klar: Wenn ich so viel Dreck am Stecken hätte wie das Department of Defense, dann würde ich vielleicht auch 7fach shreddern. Angeblich werden die so geshredderten Platten dann auch nicht entsorgt, sondern eingelagert … noch ein Mythos?

WLAN-Security-Mythen

“WLAN-Sicherheit? Mir doch egal!

Ja, genau.

Was aber, wenn der Sohn des Nachbarn über Ihren DSL-Zugang Kinofilme herunterlädt?
Ein Perverser über Ihren DSL-Zugang Kinderpornos saugt?
Ein Depp über Ihren DSL-Zugang ein islamistisches Bombenattentat ankündigt?

Vor allem in letztem Fall können Sie darauf wetten, dass man versucht, herauszubekommen, welche IP-Adresse benutzt wurde. Dann fragt man den Provider, wer zum Zeitpunkt X (der Ankündigung) die IP-Adresse Y hatte; der Provider rückt dann die Adresse aus, da kann sich der Herr Schaar noch so sehr aufregen.

Fünf Minuten später tritt Ihnen ein GSG9-Team die Tür ein. Wenn Sie mit dem Gesicht am Boden liegen, dann können Sie freilich darauf pochen, dass eine Störerhaftung hier nicht gilt oder Sie freie Netzwer befürworten, etc., und das mag auch alles richtig sein, aber am Ende war es doch eine unangenehme Überraschung.

Daher: WLAN-Sicherheit ist nicht egal. Entweder, Sie machen die Schüssel dicht. Oder Sie geben das Ding gleich völlig frei.

“WPA-Verschlüsselung ist sicherer als WEP-Verschlüsselung”

Kein Mythos! In der Praxis stimmt das noch.

Aber der Paranoide hat mitbekommen, dass WPA in bestimmten Situationen geknackt werden kann und rät daher zu WPA2, wo es nur geht. Es kann damit gerechnet werden, dass WPA in absehbarer Zeit nicht mehr sicher ist.

“WPA2-Verschlüsselung ist sicherer als WEP-Verschlüsselung”

Kein Mythos! Stimmt soweit.
Aber es gibt eine Ausnahme. Nämlich, wenn die verwendete Passphrase erratbar ist, also man “ein schlechtes Passwort” verwendet hat.  Dann ist WPA2 anfällig für Brute-Force- und Wörterbuch-Attacken.

Ihr Passwort (nicht nur das zum Anmelden, sondern auch & vor allem der WPA-Netzwerkschlüsssel) sollte daher elend lange sein und nichts mit Ihnen zu tun haben. Der Key kann 63 Zeichen lang sein, also ist er am besten auch 63 Zeichen lang.

wpa_netzwerschluesselAm besten, Sie fluchen jedesmal, wenn Sie ihn eingeben müsssen, weil er so lang und kryptisch ist. Denn dann flucht der Hacker auch.

“Versteckte WLAN-Router sind sicher”

fritzbox_ssid_bekannt_gebenJa, es gibt da diese Funktion in der Art von Service Set Identifier (SSID) broadcasten oder Name des Funknetzes bekanntgeben. Die Legende sagt, dass wenn man das abschalte, das man dann irgendwie sicherer wäre gegen WLAN-Attacken wie Wardriving. Ich gebe hiermit zu, dass ich selbst das bereits empfohlen habe, allerdings vor Jahren, als es noch ein wenig wahrer war.

Und wirklich, es funktioniert ja auch ein bisschen. Wenn Sie den SSID-Boradcast abschalten, dann sind einige Internet-Radios zu blöd, den Router noch zu finden. Qed.

Für WLAN-Hacker gilt das heute allerdings nicht mehr. Die haben Tools, die auch “unsichtbare” Funknetze finden, und zwar mit einem Fingerschnippen. Also könnnen Sie es ruhig anlassen.

Wozu ich weiterhin rate: Wählen Sie beim Funknamen nichts, was auf Sie als Besitzer oder ihre Wohnung und Adresse als Standort verweist. Es könnte genutzt werden, um auf Ihre (WPA-/WPA2-)Passwörter zu spekulieren.

“Zugang filtern über MAC-Adressen sind sicher”

Der Sicherheitstipp sieht wie folgt aus: Sie wissen ja, dass Ihr Notebook die MAC-Adresse (hat nichts mit Apple-Macs zu tun) XY hat, denn diese ist fest mit der Netzwerkschnittstelle verbunden. Also sagen Sie einfach Ihrem Router, er soll keinen mehr reinlassen, ausser einem Notebook, eben dem mit der MAC-Adresse XY.

Funktioniert auch. Und hält Ihnen bestimmt auch Möchtegern-Wardriver vom Hals. Echte Funk-Hacker wissen jedoch, wie sie die MAC-Adresse ihres Gerätes so einstellen können, dass sie der benutzten zugelassenen MAC-Adresse entspricht. Es dauert ein bisschen, diese zugelassenen MAC-Adresse durch Abhören herauszubekommen, aber wenn ihr Nachbar interessierter Laie mit etwas Geduld ist, reichen ihm dafür Tools und Zeit.

Firewall-Mythen

“Personal Firewalls machen meinen Rechner sicherer.”

Eine Personal Firewall läuft auf genau demselben System, auf dem auch alles andere läuft: Ihrem PC. Wenn der mit irgendetwas infiziert ist, dann kann der Eindringling ohne weiteres dafür sorgen, dass die Firewall abgeschalten wird oder nicht mehr richtig arbeitet.

Zugleich verhindert keine Firewall, dass Ihr PC sich z.B. über eine Sicherheitslücke im Adobe Flash Player Plugin oder über das Ausführen eines Anhangs einer Mail infiziert, denn das gehört gar nicht zu den Aufgaben und Funktionen einer Firewall.

Man darf es daher auf folgenden Nenner bringen: Eine Personal Firewall mach Ihren Rechner nicht sicherer.

“Mit einer Firewall bin ich unsichtbar. Vor allem im Stealth-Modus.”

Das gesamte Internet basiert auf einer Technik, die so funktioniert: A sagt zu B: „Schick mir was!“, und B sagt zu A: „Da hast Du es“, wobei es meist um Daten geht. Damit B, der Webserver, weiß, wohin er die Daten schicken muss, muss A, also der User, mitteilen, wo A sich befindet.

Ja mehr noch: Im Internet IST alles eine Adresse, das heißt, „im Internet zu sein“ verhindert bereits, „unsichtbar“ zu sein.

Richtig ist: „Stealth“-Schmarrn verhindert, dass bei der Frage an *irgendeine* Adresse im Internet Ihr Rechner A, falls er diese Adresse hat, lauthals „Hier!“ schreit. Das ist ja immerhin auch schon was.

Es braucht (heute) nur fast niemand mehr. Denn an die Ports eines Rechners kommt man heutzutage ohnehin nicht mehr ohne weiteres direkt. Grund dafür ist Ihr WLAN-Router, der Ihr Heimnetzwerk vom Internet trennt (NAT). Offene Ports gehören damit der Geschichte an. Hinter einem DSL-Router auf seinem PC eine Personal Firewall einzusetzen ist, als ob man sich im Winter in ein beheiztes Zimmer setzt und dort seine Daunenjacke anbehält. (Okay, an diesem Bild muss ich noch arbeiten…)

“Eine Personal Firewall verhindert, dass Programme auf meinem PC auf das Internet zugreifen.”

Theoretisch okay. Aber.

Um Personal Firewalls sinnvoll einsetzen zu können,  muss in der Praxis *irgendein* Programm auf das Internet zugreifen, zum Beispiel der Browser aufs Web oder das Mail-Programm auf einen Mail-Server.

Kann *ein* Programm auf das Internet zugriefen, können es theoretisch auch alle anderen – die Angreifer-Programme müssen nur wissen, wie man das eine Programm dazu bringen kann, den Job für sie zu erledigen. In der Praxis gibt es dazu zahlreiche Methoden.

Richtig ist: Personal Firewalls verhindern, dass Programme, die diese Methoden nicht kennen, auf das Internet zugreifen. Das ist ja immerhin auch schon was.

Viren-zerstören-Hardware-Mythen

„Viren können Hardware befallen.“

Ja, genau, Viren und Würmer in Kabeln, Tastaturpuffern, Leiterbahnen und Lüftern!

Natürlich alles Käse, auch die Spinne, die im Netzteil wohnt. Die „beschreibbaren“ EPROMs sind ebenfalls gefeit, denn um diese Bausteine zu beschreiben, braucht man einen speziellen EPROM-Brenner. Was geht: Speicherbausteine mit Flash-Technik, die sie heute üblich sind, lassen sich überschreiben. Aber würden Sie die Chips „infiziert“ nennen, bloß weil da infizierte Word-Dateien drauf liegen? Eben.

Solange Ihnen niemand aufs Mousepad niest, sind da auch keine Erreger drin.

“Viren können Hardware zerstören!”

Was hört man nicht alles: Viren lassen den Hauptprozessor in einem Loop heiß laufen und durchglühen und Disketten und CDs werden in Laufwerken zu Klump geschreddert…

Das ist immerhin nicht völlig falsch.

Viren und andere Malware können alles, was auch Sie mit einer Software tun können. Gäbe es eine Software, die Ihren PC beschädigen kann, dann könnte Software ganz allgemein gesagt auch Ihren PC beschädigen.

Und solche Software gibt es:

  • BIOS-Updates können auf Ihr BIOS schreibend zugreifen und es mit einer neuen Version überschreiben. Das bedeutet, theoretisch kann das auch eine Malware tun und dabei wahlweise irgendeinen teuflischen Ersatz implementieren oder einfach nur das BIOS shreddern. Gab es in der Praxis auch schon mal (CIH-Virus), doch eine angreifende Software muss dabei so viele Hindernisse überwinden und dann auch noch speziell angepasst sein an Ihr Mainboard … die Wahrscheinlichkeit ist daher einfach gering.
  • Firmware-Updates können Ihren Brenner mit neuen Funktionen versehen oder andere PC-Komponenten aktualisieren – oder diese beim Versuch beschädigen. Theoretisch kann eine Malware das alles also ebenfalls. Aber mehr noch als beim BIOS-Update müsste ein Virus alle möglichen Firmware-Schreibroutinen mit sich herumschleppen…
  • Mainboard-Tools zur Lüfter-Steuerung können Lüfterdrehzahlen senken, teilweise Lüfter komplett ausschalten (etwa auf Netbooks). Daher ist es theoretisch durchaus denkbar, dass eine Malware den Lüfter abstellt, und dann darauf hofft, dass die CPU zu heiß wird. Allerdings haben Sie dann kein Problem mit dampfendem Silizium, denn vorher stürzt einfach der Rechner ab – und damit auch der Virus.
  • CPUs künstlich abnutzen geht prinzipiell schon, doch das ganze ist derzeit noch sehr theoretisch (PDF) und nur bei einem Prozessor nachgewiesen.

„Viren zerstören Disketten und optische Medien“

Die Mär vom tödlichen, weil zu schnellen Disketten-Auswurf („Toaster-Virus“) kursierte mal wie wild, ist heute aber kaum mehr zu finden. Eigentlich schade, die Story war wirklich gut…

Was geht: Ein Programm, das den User erschreckt, indem es den Schreib-/Lese-Kopf wie wild hin und her schrabbeln lässt.

„Viren können Festplatten zerstören“

Die Theorie: Der Virus lässt den Schreib-Lese-Kopf einer Festplatte immer wieder gegen den innersten oder äußersten Sektor rattern und auf diese Weise geht dann das Laufwerk zum Teufel.

Mein Einwand: Laufwerke, bei denen das geht, gehören sowieso auf den Müll.

Dieser Mythos hat seinen Ursprung wohl in einigen Scherz-Tools, die es auf dem 64er und frühen PCs gab. Eines der Tools behauptete, der Pufferspeicher des Laufwerks habe einen Überlauf und man müsse ihn nun leer pumpen – passend dazu hörte man den gurgelnden Sound einer Klospülung. Ein anderes Tool spielte Melodien, indem es mit dem ziemlich lauten Schreib-/Lese-Kopf des 1541 „summte“…

„Viren können Monitore zerstören“

Es war einmal ein Virus, der das gesamte Bild auf einem einzelnen Pixel konzentrierte, wodurch der gebündelte Kathodenstrahl dann ein Loch in den Bildschirm brannte…

Humbug! Den Virus gab es nie, und technisch war das Ganze bestenfalls auf uralten Monochrom-Monitoren möglich.

Aber das neue, tödliche Hochfrequenz-Flackern, das LC-Displays in Flammen aufgehen lässt, das könnte doch … nein. Hab ich gerade erfunden.

„Viren können Netzteile zerstören“

Die Geschichte ist auch nicht ohne: Der Märchen-Virus strapaziert Speicher und CPU und GPUs und rattert ordentlich mit den Platten. Der PC saugt daher immens Strom, das Netzteil kommt mit der Stromlieferung nicht hinterher und geht deswegen in Flammen auf…

Nonsens.

Mutations-Mythen

“Viren entwickeln sich selbständig weiter.”

Angeblich spielen Viren die „Entstehung der Arten“ nach und proben den digitalen Darwinismus, bei dem nur der härteste überlebt. Da ist was Wahres dran, denn jede Virengeneration versucht, besser zu sein als die vorherige.

Aber nicht von selbst. Denn es ist keineswegs so, dass ein harmloser Virus auf die Reise geht, und wenn er nach sechs Monaten am anderen Ende der Welt angekommen ist, kennt er alle PCs der Welt in- und auswendig, tarnt sich mit tausend Tricks und ist absolut gefährlich – Unsinn.

Schlauer werden nicht die Viren, sondern die Virenschreiber.

“Viren können mutieren!”

Das ist blühender Blödsinn – aber was Wahres ist doch dran.

Nehmen wir an, einmal im Jahr kippt in Ihrem Rechner ein Bit um. Also: Irgendein Speicherchip macht einen Fehler, und statt einer 0 schreibt oder liest er eine 1 oder umgekehrt. Dann stürzt in der Regel Ihr PC ab.

Das passiert erwiesenermaßen wirklich.
Aber eben selten. Sicher nicht mehr als ein Mal pro Jahr.
Das Ganze ist so unwahrscheinlich, dass man es vereinfacht gesagt als “nicht möglich” bezeichnet, obwohl es eben doch manchmal passiert.

Aber jetzt nehmen wir weiterhin mal an, zu genau diesem Zeitpunkt, da das Bit falsch geschrieben wird, arbeitet nicht irgendein Programm, sondern zufälligerweise die Malware. (Das wäre noch viel unwahrscheinlicher als der Fehler an sich.) Damit die Malware nun mutieren kann, muss diese sich gerade replizieren, und im Augenblick des Replizierens, da passiert das mit dem umfallenden Bit. (Auch das ist theoretisch möglich, aber nun wirklich echt verdammt unwahrscheinlich.)

Und das mutierte Byte darf ja nicht einfach sinnlos mutieren. Es müsste so mutieren, dass die neue Malware, also die mit dem höchst unwahrscheinlichen Kopierfehler, als binäres Programm einen neuen Sinn ergibt. (Das ist nun wirklich so verdammt total unwahrscheinlich, dass es wohl nur Eddie, dem Bordcomputer der “Herz aus Gold” passieren könnte. Aber möglich ist es. Theoretisch.)

Ich spinn jetzt mal rum: Egal, wie unwahrscheinlich etwas ist, es passiert ja doch. Dass wir uns aus Dreck und Wasser zu intelligenten Wesen emporgearbeitet haben, die sich “Germany’s Next Topmodel” im TV ansehen, ist ja nun auch verdammt unwahrscheinlich, aber weil es eben so verdammt viele Planeten im verdammt großen Universum gibt, ist es eben doch passiert. Und nun die Spinnerei: Das Web besteht aus immer mehr Computern, die kreuz und quer vernetzt sind. Warum sollte es nicht eines Tages, wenn es nahezu unendlich viele Computer gibt, passieren, dass Bits in der richtigen Reihenfolge umfallen und irgendwas Sinnvolles dabei herauskommt? Einfach, weil unendliche viele Affen an Schreibmaschinen eben irgendwann auch ein Stück von Shakespeare hervorbringen müssen.

Aber das ist Science Fiction. Bis das passiert, dauert‘s noch.

Was es gibt, das sind “sich selbst verschlüsselnde Viren”, die sich selbst regelmäßig neu zusammenbauen, um sich zu tarnen. Die nennt man vereinfacht “Mutations-Viren”.

Das ganze gilt übrigens nur für unsere PC-Programme. Es sind selbstverständlich völlig andere Arten von „künstlicher Intelligenz“ denkbar, in denen Zufall und Selektion eingebaute Faktoren sein können. Die gibt’s auch sicher an Unis. Aber noch nicht auf Ihrem Schreibtisch.

“Mutations-Viren sind unentdeckbar!”

Mutations-Viren sind “sich selbst verschlüsselnde Viren”, die sich selbst regelmäßig neu zusammenbauen. Nachmittags ist hinten vorne und vorne hinten, nachts wird jede 0 zur 1 und umgekehrt – im Effekt sieht der mutierende Virus jedes Mal anders aus. Daher die Legende.

Das ist schlicht falsch, aber auch hier gibt es einen wahren Kern:

  • Kein Antivirenprogramm kann allgemein, theoretisch und für jedes Programm in akzeptabler Zeit hundertprozentig zuverlässig vorhersagen, ob es ein Virus, Wurm, Trojaner, Spyware oder eine andere Malware enthält.

Denn was unterscheidet ein Tuning-Tool für Windows von einem Wurm, der Registry-Werte verändert? Nichts. Was unterscheidet einen Compiler von einem mutierenden Virus? Was einen Wurm von einem Instant Messenger? Was einen Mail-Wurm von einem mailenden Nutzer? Es ist schwer.

Jedoch: Eine solche mutierende Malware muss “irgendwas” tun, also Ihre per Verschlüsselung getarnten Malware-Funktionen ausführen. Damit es diese ausführen kann, muss es die Malware-Funktionen erst mal entschlüsseln. Man erkennt also einen mutierenden Virus vor allem daran, dass er „mutiert“ – denn normale Software tut das eher selten (leider gibt‘s auch das…).

Was stimmt:

  • Antivirenprogramme tun sich schwer damit, neue Mutations-Systeme zu erkennen.

Es gibt wahnsinnig viele Tricks, einen Virus, Wurm oder Trojaner zu tarnen. Schwierig wird es immer dann, wenn der Code, also zum Beispiel das Virus- oder Wurm-Programm, diese Tricks mit sich herumschleppen muss.

Vergleichsweise einfach ist es, eine Malware einmalig mit verschiedenen Tricks zu tarnen. Sie zeigt dann ihr wahres Gesicht erst _nachdem_ sie ihre ersten Funktionen ausgeführt hat.

Diese Art von Malware ist also mehr ein “Malware-Installer”, und ich behaupte:

  • Kein Antivirus-Programm kann zeitnah mit 100-Prozentiger-Sicherheit ausschließen, dass eine (unbekannte*) Datei infiziert = ein Malware-Installer ist. In Wirklichkeit können Virenscanner also nur mit (einigermaßen hoher) Sicherheit sagen: “Hier ist ein Virus drin!”, aber sie können niemals sagen: “Hier ist kein Virus drin.”

Falls es Sie tröstet: Folgt man Denkern wie Karl Popper, dann ist das auch mit wissenschaftlichen Theorien so. Wir können nur wissen, welche falsch sind. Wir können nie wissen, ob eine richtig ist – alle sind nur “vorrübergehend” richtig, eben so lange, bis sie einer widerlegt hat.

Am PC können Sie nie wissen, ob er nicht doch infiziert ist. Sie können nur irgendwann feststellen, dass er wirklich infiziert war. Bis dahin können Sie nur hoffen, dass alles in Ordnung ist und Schäubles Schergen nicht inzwischen des „Bundestrojaner“ (siehe dort) installiert haben.

Aber als praktische Arbeitsgrundlage ist solches Denken natürlich unbrauchbar. Und wie man in der Physik mit Newtons Gesetzen alles Mögliche super ausrechnen kann, obwohl sie falsch sind, kann man auch am PC einigermaßen davon ausgehen, dass er sauber ist: Nämlich, wenn er frisch installiert wurde. (Was aber, wenn bei Microsoft ein Programmierer seinen infizierten USB-Stick …)

Verschlüsselungsmythen

“Die Polizei hat Experten, die knacken verschlüsselte PCs in Sekunden”

Nein. Die Polizei mag Experten haben, aber sicher nicht viele. Die Experten, die die Polizei hat, mögen auch gute Arbeit machen und fleißige, freundliche Menschen mit viel Know-how sein.

Das spielt aber keine Rolle, denn die Frage ist: Mit was wurde verschlüsselt, und wie lang ist der Schlüssel? Handelt es sich um eine sattsam bekannte Software wie TrueCrypt, und hat man sich an dessen Empfehlung gehalten, mehr als 20 Zeichen als Passwortlänge zu verwenden, und hat man diese 20 Zeichen nicht gerade mit einem Haftzettel am PC notiert und hat man als Passwort nicht gerade seinen Vor- und Zunamen verwendet oder ähnlich triviales, dann beißt sich der Polizist daran die Zähne aus. Wäre es anders, wäre es dokumentiert.

An dieser Stelle geht der Dank an Abby stellvertretend für alle Klischee-Hacker, die in Minuten NSA-Mainframes knacken und so den popkulturellen Glauben festigen, alles sei knackbar. Man darf den Buchautoren und Filmemachern das nicht übel nehmen: es sind Geschichten, die müssen nicht wahr sein.

“Die Polizei kann Anwender in Beugehaft nehmen, die dass Passwort zu ihrem System nicht herausrücken!”

Wer denkt sich so was nur aus? Beugehaft gibt es in Deutschland gar nicht.

Ohne Experte auf dem Gebiet von Recht zu sein: Wer sich selbst belasten würde, muss rein gar nichts tun. Wer als Zeuge auftreten muss, also etwas entschlüsseln muss, um andere zu belasten, könnte sehr wohl aufgefordert werden, eine Entschlüsselung vorzunehmen. Er müsste dann glaubhaft machen, dass er dazu nicht in der Lage ist, was die Frage aufwirft, wie er es dann verschlüsseln konnte. – Das ist vorstellbar im Umfeld von Providern oder Datenhostern. Interessant ist dazu dieser Beitrag auf dem Law blog zum Thema Verdacht der Beweisrelevanz.

“Die NSA hat überall eine Hintertür!”

Ja, klar. Warum gehen sie dann so selten durch?

“Bitlocker hat eine Hintertür!”

Siehe Gibt es Hintertüren in Bitlocker?.

Bundestrojaner-Mythen

“Man kann sich im Web eines Bundestrojaner zuziehen.”

Vielleicht. Aber derzeit nicht.

„Den Bundestrojaner“ gibt es derzeit nämlich nicht. heisst jetzt Remote Forensic Software und wird für die Online-Durchsuchung (Quellen-TKÜ) eingesetzt. Das geht wie üblich bei der Polizei nicht immer ganz rechtsstaatlich zu, wenn man etwa diesem Bericht vom 28.2.2011 zum LKA-Trojaner glauben will, der hier auf netzpolitik.org diskutiert wird. Interessant auch diese Analyse des CCC vom 8.10.2011.

Aber: Der Bundes- oder Länder-Trojaner würde speziell für Sie angefertigt werden. Und auf Ihrem PC installiert werden, während Sie im Büro sind oder während man bei der Flughafenkontrolle mal eben Ihr Notebook zur Sprengstoffkontrolle mitnimmt. Genauso, wie man Sie auch mit einer Abhörwanze direkt ausstatten würde. Weil nur auf diese Weise das Ding sinnvoll einsetzbar ist.

Es passiert also nur, wenn Sie wirklich ein interessantes Abhörziel sind. Und dann nützt Ihnen auch kein Virenscanner was.

Noch mehr Viren-Mythen

„Ich brauche keinen Virenscanner, ich mach ja nichts gefährliches.“

Die Zeiten sind vorbei. Es reicht, dass Sie Google benutzen -> ein Suchergebnis erscheint -> Sie klicken drauf, es ist eine völlig seriöse Website -> die Zielwebsite zeigt Werbung aus einem Ad-Netzwerk an, in dem ein bösartiger Kunde Anzeigen schalten -> die Anzeige nutzt einen Zero-Day-Exploit, der heute morgen erst bekannt wurde -> ihr Rechner wird infiziert. Bumm. Dauert 3 Sekunden.

Die Zeiten, wo man “auf einen Anhang nicht klicken” durfte, sind vorbei. Heute reicht es, dass Sie im Browser ein Fenster geöffnet haben und in die Mittagspause gehen. Glauben Sie nicht? Ist aber so.

„Viren können beim Scannen aktiv werden.“

Die Legende geht, dass der Virenscanner eine Datei durchsucht und – schwupp! – startet der darin befindliche Virus. Stimmt eher nicht.

Was stimmt: Nachlässig entwickelte Virenscanner können beim Suchen abstürzen, und das kann der Virus absichtlich verursacht haben. Zumindest war das früher so. Heute sollte das nicht mehr so sein.

„Es gibt Viren-Experten.“

Ein Gerücht. Wahr ist, dass es Laien gibt.

Experten könnte man daran erkennen, dass das, was sie sagen, richtig ist – in der Praxis hat sich aber erwiesen, dass Ihre Angaben nicht immer stimmen. „Michelangelo verursacht Weltuntergang“ – falsch. „Viren können keine Hardware zerstören“ – falsch.

Eigentlich sind nur die Virenschreiber wirklich Experten. Denn während Informatiker, Analysten, Buchautoren und ich nur schlau daher reden können, zeigen sie, was wirklich geht. Worauf wir allerdings gerne verzichten würden…

Das gilt natürlich auch für mich. Ich bin ein interessierter Laie. Und fehlbar.

„Viren übertragen sich von PC zu PC, wenn diese nur nahe genug bei einander stehen.“

Natürlich nicht.

Wahr ist: Die zunehmende Vernetzung und das allgegenwärtige Internet sollten uns nachdenklich stimmen. Es ist noch nicht so, dass Viren sich wie die Geier auf die drahtlose Funktechnik Bluetooth stürzen, aber beim Gedanken an Handy-Netze, Smartphones mit echten Betriebssystem und eingebauten Mail-Programmen wird mir ganz schummrig. Ich saß schon in Büros, wo man zuschauen konnte, wie der Outlook-Mail-Virus Blip-Blip-Blip einen PC nach dem anderen infizierte, ohne dass einer was dagegen tun konnte – der Tag, an dem das auf Handys passiert, kann nicht mehr fern sein.

„Viren übertragen sich per Fax.“

Dieses Gerücht kam auf, als PC-Faxe chic wurden. Gilt aber weder für normale Faxe noch für PC-Faxprogramme. Theoretisch möglich ist, über einen Exploit in einem Faxprogramm mit Sicherheitslücke ausführbaren Code zu platzieren … theoretisch denkbar, aber eher unwahrscheinlich. Weil: Wer faxt denn noch per Faxprogramm?

Wahr & leider Alltag ist:

  • Würmer übertragen sich per Mail, Öffnen der Mail reicht.
  • Viren & Trojaner übertragen sich per Web, Aufruf der Website reicht.
  • Würmer übertragen sich per Internet, Verbindungsaufbau reicht.

“Der Datei-Schreibschutz hilft gegen Viren.”

Ein mit dem Windows-Explorer schreibgeschütztes (rechte Maustaste, Eigenschaften, bei Attribute: die Option Schreibgeschützt aktvieren) oder per Kommandozeile (attrib +r dateiname.ext) schreibgeschütztes Filet soll angeblich sicher vor Virenbefall sein. Ja, vor 20 Jahren vielleicht. Heute ist das garantiert falsch: Viren können das im Nu rückgängig machen. Der Schreibschutz hält heute niemanden auf.

“Ein Disketten-Schreibschutz hilft nicht gegen Disketten-Viren.”

Unfug, dieser Schreibschutz hilft immer, es sei denn, man hat am Laufwerk herumgebastelt. Allerdings gab es bei den früheren 5¼-Zoll-Disketten keinen Schieber, dort musste man ein Loch abkleben. Tat man das schlecht oder mit durchsichtigem Klebefilm (den Lichtschranken übersehen), dann wirkte der Schreibschutz nicht. Und auf dem Commodore 64 gab es wirklich die Möglichkeit, das Floppy-Laufwerk 1541 zu umzuprogrammieren, dass es den Schreibschutz nicht auswertete.

„CMOS- & Batteriepuffer-Viren verstecken sich im batteriegepufferten Speicherbereich, in dem der PC Einstellungen über Uhrzeit, PC-Konfiguration und Festplatten sichert.“

Den können Viren zwar löschen, sich aber nicht darin verstecken. Sie können (indirekt) Code hineinschreiben, aber der wird nicht ausgeführt.

Vorsicht: Schon morgen kann es anders sein!

Vielleicht lästert man bereits in einem Jahr über meine Angaben, weil plötzlich wahr geworden ist, was man heute für unmöglich hält.

Nehmen Sie obige Angaben also lieber als Richtwert. Nur wenn einschlägig gute Info-Websites übereinstimmend neue, dramatische Gerüchte bestätigen, besteht Anlass zur Sorge.

Wenn aber Journalisten (ja, meine Kollegen!) vor allem in Tages- und Wochenzeitungen und anderen computerfremden Medien (!) über Super-Viren berichten, lächeln Sie, denn Sie wissen es besser.

Dazu sei eines gesagt: Ich bin seit ‚93 oder so Journalist und dieses Thema mag ich halt und habe deswegen davon etwas mehr Ahnung (noch mehr hat jeder Antiviren-Hersteller und jeder Virenschreiber). Aber ich denke mir manchmal: Wenn meine Kollegen in ihren Zeitungen über Politik und Wirtschaft derart falsch berichten wie sie es über Computer, Internet und Sicherheit tun, dann Gnade uns Gott.

Cyberwar-Märchen

Einer der schönsten Virenmythen rankt sich um den militärischen Einsatz von Computerviren im Krieg der USA gegen den Irak während der Operation Desert Storm. Die Sage berichtet, ein französischer Drucker hätte über Jordanien in den Irak geschmuggelt werden sollen. US-Agenten der NSA oder CIA fingen ihn ab und ersetzen einen seiner Chips durch eine umprogrammierte Fassung. Der Drucker gelangte in den Irak, wo der manipulierte Chip dann die Computersysteme der Flugabwehr infiziert und lahmgelegt haben soll.

Ehrlich, ich kann kaum noch Tippen vor Lachen. Das ist wie in der Szene im Film Independence Day, wo die Helden das außerirdische Mutterschiff mit einem Word-(!)-Makro-Virus (!) infizieren, den sie per Apple Mac (!) auf geheimnisvolle Weise in den Alien-Bordcomputer „uploaden“. (Wo doch jeder weiß, Macs zu gar nichts kompatibel sind.)

Die Story vom militanten Kampf-Drucker (gefährliche Hochtechnologie!) brachte angeblich U.S. News & World Report im Umlauf, danach ABC Nightline und andere Medien. Sie basiert möglicherweise auf einem Aprilscherz der US-Zeitschrift InfoWorld.

Daher sei an dieser Stelle betont:

April, April!

Nahezu alle Journalisten, Zeitungen und Magazine erlauben sich zum 1. April einen Scherz mit ihren Lesern. Nadel-Drucker für Ostereier und „Smell Cards“ für Geruchs-Spiele sind noch das mindeste. Ich erinnere mich an einen Laserdrucker für Teppichfliesen (eine bezahlte Scherz-Anzeige!), der sogar einige Leser dazu brachte, beim Hersteller anzurufen und das Ding zu bestellen. Auch Unternehmens-Pressestellen machen solche Scherze und freuen sich, wenn Journalisten darauf reinfallen.

Ich selbst habe die Techniken “Metallic Water Pipe Subscriber Line”, “Shit Channel Subscriber Line” und “WC-DSL” als Aprilscherz erfunden, Techniken die angeblich dazu dienen, Internet-Daten über Abwasserrohre zu transportieren, und noch heute kann man das irgendwo im Web finden. (Damals hatte den Blödsinn sogar ein namhaftes Netzwerkmagazin abgeschrieben, bei uns, die wir ebenfalls ein namhaftes Netzwerkmagazin waren. Peinlich. Aber eben auch menschlich.)

Fazit: Trauen Sie nicht allen Quellen, und auch guten Quellen nicht immer.
Und: Wenn Sie es besser wissen, rühren Sie sich.
Dazu ist das Web ja da.

Links

Ähnliches Thema: Hoaxes