Merijn Bellekom ist nämlich ein echter David. Er hat gewagt, was die, deren Job es eigentlich wäre, nicht vermochten. Genau so, wie’s seinerzeit in der Angelegenheit Goliath passiert ist: „Saul und ganz Israel“, so berichtet uns der Prophet Samuel in Kapitel 17, Vers 11, von deren Versagen, „entsetzten sich und fürchteten sich sehr“.
Wobei sie, nebenbei bemerkt, allerdings auch allen Grund dazu hatten. Liest sich doch die Personenbeschreibung des Goliath beim damals marktführenden Propheten so: „sechs Ellen und eine Handbreit groß. Der hatte einen ehernen Helm auf seinem Haupt und einen Schuppenpanzer an“ (Vers 4 und 5).
So sah vor 3000 Jahren das Böse aus. Zeitgemäß archaisch halt. Heute stellt man sich unter dem Bösen – französisch: mal, IT-mäßig: Malware – keinen Gewaltmenschen mehr vor, sondern eher ein Schadprogramm, das sich ums Verrecken nicht von der Platte putzen lässt. Weil: Die, die Millionen damit verdienen, einem bei sowas zu helfen, sind vor allem damit beschäftigt, sich zu entsetzen und sehr zu fürchten.
McAfee, Symantec, Trendmicro et al. jedenfalls haben es nicht geschafft, Tools zu entwickeln, mit deren Hilfe man mit dem Browser-Hijacker Coolwebsearch so hätte verfahren können wie weiland David mit Goliath: „und tötete ihn vollends und hieb ihm den Kopf ab“ (Vers 51).
Für sowas braucht’s einfach einen David. In dem Fall den niederländischen Studenten Merijn Bellekom. Der hat Coolwebshredder geschrieben. Das einzige, was Anfangs gegen den bis dato perfidesten Browser-Entführer geholfen hat. Aber jetzt hat auch Merijn Bellekom einsehen müssen, dass die neueren Mutationen von Coolwebsearch einfach übermächtig sind.
„Sechs Ellen und eine Handbreit“ – auch Malware wird mal groß. Heute zumindest handelt es dabei nicht mehr um lustige in Schadprogramme gegossene Lausbubenstreiche wie bei den Viren aus den Anfangstagen Brain, Stoned und Cascade.
Und es ist auch nicht jugendlicher Vandalismus wie bei den Wurmepidemien. Manche Youngsters besprühen halt mit erstmals besoffenen Kopf die Wände von Unterführungen. Andere programmieren nüchtern Netsky und Sasser.
Aber das ist es alles nicht. Malware heute ist die Angelegenheit von Erwachsenen. Malware ist Business.
Man kann das unschwer an der Hartnäckigkeit erkennen, mit der ein von Coolwebsearch entführter Browser einen mit der manipulierten Startseite belästigt. Ein derartiges Durchhaltevermögen bringt ein sprunghafter Halbwüchsiger nicht zustande, weder im Guten noch im Schlechten.
Man kennt eine solche Penetranz sonst eigentlich nur aus der Werbung. Wobei das ja das gleiche ist: Ein Browser-Hijacker gräbt sich, um sein Ziel zu erreichen, tief ins Betriebssystem ein, Werbung ins Gehirn.
Dass wegen der aufdringlichen Reklame eines Schweizer Schokoladenherstellers in einigen städtischen Schulen die Mehrzahl der Rotznasen meint, die natürliche Farbe von Kühen sei lila, ist ja bekannt. Sicherlich werden sich bei einigen Schülern bald auch werbebedingte grammatikalische Schwierigkeiten herausstellen. Bei der Bildung des Passivs beispielsweise. Und da werden Sie nirgendwo geholfen.
Bei etwas älteren Menschen kann man ja gelegentlich die Spätfolgen eines Werbespots beobachten, mit dem sie in ihrer Jugend intellektuell misshandelt wurden. Wegen des Reklamefeldzugs eines Waschmittelherstellers versuchen die Ärmsten auch Jahrzehnte später noch manchmal, den Komparativ von weiß zu bilden.
Schon während sie ihre Milchzähne bekamen, mussten Kleinkinder mitanhören, was für das Alter anempfohlen wurde, für die Zeit, wenn man wieder auf der Felge kaut: „Wer es kennt…“ Sowas bleibt kleben. Aber im Gehirn und nicht am Kiefer, wo die Haftstreifen des Gebiss-Konzerns für den sicheren Halt der Dritten sorgen sollten.
Recht zynisch wiederum ist es, dass in Zeiten, in denen mit jedem Kabinettsbeschluss die Lebens-Chancen und Möglichkeiten von Zehntausenden beschnitten werden, ein japanischer Autokonzern ausgerechnet mit dem Slogan wirbt: „Nichts ist unmöglich“. Aber die zugehörigen Akkorde sind so eingängig, dass sie sicher auch mancher von denen pfeift, die künftig Stütze statt Arbeitslosengeld beziehen.
Da bräuchte man doch mal wieder einen David, der dagegen antritt. Oder wenigstens einen Studenten. Früher – so um 68 herum – da wollten das ja viele, kämpfen gegen die Kommerzialisierung und die Manipulation der Gehirne.
Aber die Herrschaften sind halt auch in die Jahre gekommen, haben eine florierende Anwaltskanzlei und sind nebenbei ein bisschen im Bundestag, oder ein Ministersessel hat ihren persönlichen Marsch durch die Institutionen abrupt gestoppt.
Mit denen von damals geht da nix mehr. Ein David muss schließlich jung sein. Der Prototyp von vor 3000 Jahren blieb schließlich auch nicht sein Leben lang ein sympathischer Strahlemann.
Er paktierte später mit der damaligen Macht des Bösen, den überlebenden Kollegen von Goliath. Und was das Womanizing anbelangt, so war er noch deutlich skrupelloser als im letzten Jahrhundert ein US-amerikanischer Präsident. „Stellt Uria vornehin, wo der Kampf am härtesten ist, und zieht euch hinter ihm zurück, dass er erschlagen werde und sterbe (Samuel, Kapitel 11, Vers 15)“, ordnete er bezüglich eines seiner Kriegsleute an, auf dessen Frau er sein königlich lüsternes Auge geworfen hatte.
Nein, auf David-Typen sollte man sich einfach nicht verlassen. Vor allem heute nicht, da das Böse nicht mehr im Schuppenpanzer daherkommt, sondern Hirn- und Browser-Hitchhicking betreibt.
Zumindest gegen letzteres hilft nur, selbst Hand anzulegen und manuell die Registry zu editieren. Und – wo immer das auch herrühren mag – da kommt einem doch gleich ein wohlklingender Satz in den Sinn: „Es gibt viel zu tun – packen wir’s an!“
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…