Granteln an der Brandschutzmauer

Seit jeher gehört es zu den bevorzugten Beschäftigungen alter Männer, am Rande des Dorfplatzes zu sitzen, missmutig das dortige Treiben zu beobachten, zu bekunden, dass es früher ganz anders war und dass man ja schon immer gesagt hat, dass das nichts werden kann.

Als alt gilt man heutzutage nach übereinstimmender Auffassung aller Marketing-Experten, wenn der Reiz des Neuen verflogen ist und man keine rechte Freude mehr an dem findet, was vielen als das Schönste auf der Welt gilt: am Shoppen. – Und die Bank am Rande des Dorfplatzes, auf die man sich zu anderen alten Männern zum Behufe des gemeinsamen Grantels setzen könnte, gibt es auch nicht mehr. Die Auslagen der Läden müssen schließlich frei bleiben.

Also trollt man sich eben heim vor den Rechner, um das dortige Geschehen mit der gebotenen Übellaunigkeit in Augenschein zu nehmen: “… möchte auf das Internet zugreifen”, meldet die Firewall.

Da fragt man sich schon, in was für Zeiten wir eigentlich leben. Dauernd wollen irgendwelche Programme, die dort nichts verloren haben, ins Netz.

Mit “…telefoniert nach hause” bezeichnet man diese Unart einer Software üblicher Weise. Das ist so ein Übel unserer Zeit, über das sich auch andere aufregen: 207.000 Treffer listet Google nach Eingabe des gleichlautenden Text-Strings.

Selbst von der Wirtschaft so gerne und vor allem so laut beklagte Schwierigkeiten können da nicht mithalten, obwohl jene doch viel Geld aufwendet, damit die publik werden. “Standortnachteil” bringt es gerade mal auf 85.500 Treffer und “mangelnde Leistungsbereitschaft” bloß auf schlappe 491.

Lediglich das nationale Problem Nummer 1, abgefragt mittels der boolschen Operation “Ballack” AND “Wade”, hat den Leuten bis vor kurzem mehr Sorgen bereitet. Mit 230.000 Links rangiert es noch vor dem Unmut der Anwender über das Heimweh ihrer Software.

“Google Desktop möchte auf das Internet zugreifen”, bloppt derweil auf dem Bildschirm auf. Ja, ja. “Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen”, wie’s in der Selbstdarstellung des Unternehmens so schön heißt. Da kommt man gar nicht gleich drauf, dass das in erster Linie meint, Informationen über den User für Google nutzbar zu machen.

Eigentlich ist das ja sehr in Ordnung von der Firewall, einem sowas wenigstens noch mitzuteilen. Aber das – alles wird eben immer schlimmer – könnte sich gleichfalls bald ändern, nachdem Microsoft laufend so genannte Sicherheitssoftware in seine Betriebssysteme einbaut. Die EU-Kommission kritisiert das ebenfalls schon – allerdings nur wegen der dadurch verringerten Marktchancen der Konkurrenz.

Die könnten auch ruhig mal zuerst an die Anwender denken, grummelt man so vor sich hin. Schließlich ist der jüngste Heimtelefonierer ein Tool aus Redmond,  der WGA (Windows Genuine Advantage). Damit bemüht sich Microsoft, “seine Kunden und Partner vor illegaler Software zu schützen”, wie der Konzern auf seiner Web-Site erläutert. Und für den Fall, dass Kunden und Partner sich just davor nicht schützen lassen wollen, hätte der WGA einen wirklich genuinen Vorteil, wenn er bei seinen Telefonaten auf eine verständnisvolle Firewall aus demselben Haus stoßen sollte.

In der IT-Sicherheit geht’s doch immer um Policies, denkt man sich da. Und die in Brüssel sind doch Politiker. Die müssten doch wissen, dass man in dem Geschäft tunlichst einen sagen, einen anderen machen und einen dritten überprüfen lässt. Seit Charles-Louis de Secondat, Baron de La Brède et de Montesquieu (1689 – 1755), weiß man das und nennt es Gewaltenteilung.

Wo haben die Politiker heutzutage nur ihre Allgemeinbildung gelassen? Aber so ist es halt. “Things are different today”, wie’s die Rolling Stones weiland so treffend formuliert haben.

Jene  sind mittlerweile zwar ebenfalls hochbetagt, allerdings keinesfalls konsummüde und gelten deswegen auch nicht als alt. Aber wie dem auch sei: Es stimmt! Und vor allem : Es hört sich gut an.

Und: “iTunes möchte auf das Internet zugreifen”, vermeldet dazu passend die Firewall. Die Brave!

Eigentlich bräuchte es doch wirklich eine Vorschrift, die dafür sorgt, dass man derartiges auch in Zukunft erfährt. Eine Norm, die verhindert, dass Firewalls von Firmen gebaut werden, die vorzugsweise mit Löchern mauern. – Beim Microsoft-Patchday diese Woche sind ja wieder ein Dutzend zutage getreten.

Und während man so sinniert, fällt es einem ein, dass die gute, alte DIN 4102, aus der hervorgeht, wie eine Brandwand (engl.: Firewall) – so eine aus Steinen und Mörtel – auszuschauen hat, doch irgendwo auf dem Rechner liegen muss. – “pdf-Reader möchte auf das Internet zugreifen”, warnt daraufhin die Firewall.

Und dann kommt noch ein Anruf nach hause. Aber diesmal von den anderen alten Männern, denen, die ebenfalls den ganzen Tag über IT-Sicherheit geschrieben haben. Die machen jetzt Feierabend. Und deshalb geht’s jetzt doch noch einmal downtown LE (Leinfelden-Echterdingen) auf den ehemaligen Dorfplatz, ins trendige Straßen-Café, in dem’s auch Bier gibt.

Und da sitzt man dann gemeinsam bei selbigem, beobachtet grantig das Treiben, bekundet wohlig-missmutig, dass es früher halt ganz anders war und dass man ja schon immer gesagt hat, dass das nichts werden kann.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

9 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

13 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago