Trojaner kommen von überall her – jetzt auch aus

Transcription

Trojaner kommen von überall her – jetzt auch aus
8
Mittwoch, 29. August 2007
INTERNET COMPUTER KOMMUNIKATION
PETER GLASER
Spiele ohne Ende
können süchtig machen
Der Ernst
des Kindes
Wenn aus Spaß eine ernstzunehmende Krankheit wird
185 000 Menschen haben dieses Jahr die
Leipziger Computerspielmesse Games
Convention besucht; auch das Medieninteresse war größer als je zuvor. Doch für
einige bedeuten Computerspiele nicht
nur Vergnügen, sondern Sucht.
Von Isabelle Bareither
Auf der Games Convention können Tausende
Besucher jedes Jahr unzählige neue Computerspiele ausprobieren. Beeindruckende Animationen und fantastische Geschichten entführen sie in immer realistischer anmutende
Welten – virtuelle Welten, in denen die
Spieler eine zweite Heimat finden und sogar
eine neue Identität entwickeln können. Die
Abenteuer und Aufgaben, die es dabei zu
bestehen gilt, bringen ihnen nicht nur soziale
Anerkennung, sondern vor allem jede Menge
Spaß. So viel Spaß, dass einige sogar in den
höchsten Tönen vom „Suchtpotenzial“ eines
Spiels schwärmen. Andere allerdings machen
sich um genau dieses große Sorgen.
Im April dieses Jahres veröffentlichte die
Interdisziplinäre Suchtforschungsgruppe der
Berliner Charité (ISFB) eine Untersuchung, in
der sie rund 7000 Spieler online einen Fragebogen beantworten ließ. Demnach erfüllte
jeder Zwölfte von ihnen die von der Charité
aufgestellten Kriterien für eine Computerspielsucht. Schätzungen der Experten zufolge
sind deutschlandweit etwa 1,5 Millionen
computerspielsüchtig. Zwar müsse man mit
diesen Daten vorsichtig sein, da es noch
keine offiziellen Kriterien für Computerspielsucht gebe; sicher scheint allerdings, dass
das Gefährdungspotenzial enorm hoch ist.
Aber sollte man deswegen Computerspiele
abschaffen oder große Warnungen auf die
DIE BELIEBTESTEN SPIELE
Verkaufte Spiele in Tausend
Computer und Konsolenspiele, alle Plattformen*
World of Warcraft –
The Burning Crusade
553,4
Dr. Kawashimas
Gehirnjogging
222,9
Final Fantasy 12
150,4
Fifa 07
141,6
World of Warcraft
140,7
Die Sims 2 Haustiere
136,9
Die Sims 2
Vier Jahreszeiten
136,1
New Super
Mario Bros
124,6
StZ-Grafik: rcz
*Erstes Halbjahr 2007
Quelle: GfK
Computerspiele
sind die virtuelle
Schwerindustrie
des 21. Jahrhunderts. Hersteller,
wollen, dass auch
wirklich alle spielen – bis hin zu
den Großeltern.
Spieleschachteln kleben, ähnlich wie bei Zigarettenpackungen? Der Spielsuchtexperte Andreas Koch von der Berliner Caritas hält das
für unsinnig, obwohl man recht genau vorhersagen könne, welche der neuen Spiele einen
hohen Suchtfaktor besitzen: Besonders gefährlich seien Spiele ohne Ende, im Wesentlichen Online-Rollenspiele wie zum Beispiel
World of Warcraft oder Herr der Ringe, die
sich grundsätzlich endlos spielen lassen.
Koch ist der Leiter des Café Beispiellos in
Berlin, eine der wenigen Beratungsstellen für
Internet- und Computerspielsüchtige in
Deutschland. Er kennt viele Gründe dafür,
warum ein Spiel süchtig machen kann: „Die
Möglichkeit, eine zweite Identität erschaffen
zu können, spielt eine enorm große Rolle“,
sagt Koch. „Die virtuelle Welt ist die eigentliche Welt unserer Klienten.“ Das reale Leben
mit Schule, Beruf, Familie und anderen Verpflichtungen überfordere die meisten. Dort
fühlten sich Spielsüchtige nicht wohl, während sie in der virtuellen Welt Anerkennung
und Befriedigung fänden.
Es herrscht Gruppenzwang
„Unsere Erfahrung ist außerdem, dass
Spiele, die man zusammen spielen kann, ein
größeres Suchtpotenzial besitzen“, erklärt
Koch. Da herrscht Gruppenzwang, schließlich
trägt jedes Mitglied einer „Gilde“ zum Erfolg
bei. Andreas Koch versteht die Spieler. Er
weiß, dass oft besonders kreative und schöpferische Menschen den Wunsch hegen, die
Welt zu ändern, es dann aber nur im digitalen Kosmos versuchen. Viele seiner ehemaligen Patienten sind sehr aktive Menschen, die
jetzt, losgekommen von der Sucht, auch im
realen Leben sehr erfolgreich sind.
Bis zu 14 Stunden täglich verbringen
süchtige Spieler vor dem Computer. Sie tauchen ganz ein in das virtuelle Leben und sind
schlussendlich so davon gefesselt, dass sie
die körperlichen Bedürfnisse der diesseitigen
Welt nur noch minimal wahrnehmen. Sie
ernähren sich von Fast Food und EnergyDrinks. Sie werden krank, blass, dünn und
pinkeln oft in eine Flasche neben dem Computer. Zieht jemand den Stecker, flippen sie
aus. Koch erzählt von verzweifelten Eltern,
die sich nicht mehr gegen ihre gewalttätigen
Söhne erwehren können und die Polizei rufen. Auch wenn das ein Trauma für die ganze
Familie darstellen kann, der Psychologe rät
den Eltern im Extremfall zu dieser Lösung.
Neben den körperlichen Folgen passiert
aber auch jede Menge im Gehirn eines Computerspielsüchtigen. „Die Mechanismen sind
vergleichbar mit denen anderer Süchte“, sagt
die Leiterin der ISFB, Sabine Grüßer-Sinopoli.
Die Forscher fanden deutliche Parallelen zwischen Spielsucht und sogenannten stoffge-
Computerspielhersteller haben alle Altersklassen als Zielgruppe im Visier.
bundenen Süchten, wie der Alkoholabhängigkeit: Genau wie Alkohol oder andere Drogen
aktivieren PC-Spiele das Belohnungssystem
im Gehirn. Der Botenstoff Dopamin wird
ausgeschüttet und führt zu einem Glücksgefühl. Als Folge der wiederholten Belohnungsreize entsteht ein Suchtgedächtnis.
Ausgetretene Pfade
Zudem verändern sich bei Computerspielsüchtigen die Strukturen im Gehirn: „Dünne,
kaum gebrauchte Nervenverbindungen werden durch starke Nutzung immer dicker“,
erklärt der Göttinger Neuropsychologe Gerald Hüther. Es sei schwierig, von den ausgetretenen Pfaden wieder runterzukommen.
Allein der Anblick eines Computers genüge,
um das angelernte Verhalten wieder zu entfa-
Fotos
dpa, ddp, AP
chen, sagt der Professor der psychiatrischen
Uniklinik. Darum sei es wichtig, die eigentlichen Bedürfnisse wieder zu befriedigen.
Gemeint sind damit nicht etwa Sportverein, Schule oder Arbeiten im Haushalt. Gemeint sind Aufgaben, an denen vor allem
Jugendliche wachsen und sich selbst beweisen können. Am liebsten würde Hüther sie in
den Wald schicken, um Baumhäuser zu
bauen. Er ist davon überzeugt, dass es viele
Wege gibt, um Heranwachsenden Spaß und
Erfolg zu vermitteln. Auch Koch ist optimistisch: „Die Chancen für eine Heilung stehen
gut, solange es der Süchtige selbst will.“
Hilfe im Umgang mit Computerspielsucht
gibt es unter www.onlinesucht.de oder
www.eva-stuttgart.de/beratungs-behandlungszentrum.html.
Trojaner kommen von überall her – jetzt auch aus China
Welchen Schaden richten die hinterhältigen Computerprogramme an, und wie verschaffen sie sich Zugang in geschützte Systeme?
Während die Bundesregierung weiter darüber debattiert, ob die Bevölkerung zu
ihrem eigenen Schutze mit Trojanern ausgespäht werden soll, ist sie anscheinend
selbst Opfer einer solchen Attacke geworden. Wie funktionieren die ComputerSchnüffelprogramme?
Von Cinthia Briseño
Pünktlich zum Besuch der Bundeskanzlerin
Angela Merkel in China wurden die Spionage-Attacken öffentlich gemacht: Einem Bericht des „Spiegels“ zufolge sollen zahlreiche
Computer der Bundesregierung seit Mai mit
so genannten trojanischen Pferden aus dem
fernen Osten infiziert worden sein.
Der FDP-Vorsitzende Guido Westerwelle
warnte vor überzogenen Schlüssen, auch die
Bundesregierung spielt den Vorfall herunter
und behauptet, es sei kein Schaden entstan-
den. Das Bundesamt für Sicherheit in der
Informationstechnik (BIS) wollte sich dazu
nicht äußern. Allerdings berichtete der „Spiegel“, dass IT-Spezialisten nach der Entdeckung die Übertragung von 160 Gigabyte
Daten verhindert haben.
Informationen von der Festplatte des infizierten Computers an den Programmierer
der Schnüffelsoftware zu schicken ist eine
der Hauptaufgaben eines trojanischen Pferdes. Dabei folgt es seinem Vorbild aus dem
antiken Griechenland. Es tarnt sich mit vordergründig nützlichen Eigenschaften, enthält
daneben aber auch schädliche Funktionen,
die ohne das Wissen des Anwenders auf dem
betroffenen Computer ausgeführt werden.
Meistens werden trojanische Pferde per
E-Mail versendet. Die Nachrichten enthalten
scheinbar harmlose Anlagen – sobald diese
geöffnet werden, installiert sich das schädliche Programm auf der Festplatte des Rechners. Damit enthält das Trojanerprogramm
die Zugriffsberechtigungen, um alle Funktionen zu nutzen, auf die auch der angemeldete
Benutzer zugreifen darf. Selbstständig oder
auch ferngesteuert kann der Schaden so seinen Lauf nehmen.
Die Autoren von trojanischen Pferden
können auf vielfältige Art und Weise die
betroffenen Rechner manipulieren. Beispielsweise lassen sich Datenverkehr oder alle
Benutzeraktivitäten überwachen: Der Hacker
verfolgt so sämtliche Tastatureingaben oder
liest E-Mails mit. Ebenso können sensible
Daten wie Passwörter oder Kreditkartennummern ausgespäht werden. Aber auch die
Installation von illegalen Programmen, die
sich etwa heimlich in Telefonnetze einwählen, können den Opfern großen finanziellen
Schaden zufügen.
Es gibt viele Systeme, die schädliche
Anhänge in E-Mails finden und löschen. Ob
die trojanischen Pferde aber auch tatsächlich
vom Filter erkannt werden, hängt davon ab,
wie gut sie getarnt sind. Die Filtersysteme
sind außerdem wirkungslos, wenn der Nutzer den Anhang bereits ausgeführt hat.
Ebenso können Antivirenprogramme nur bedingt ein bereits ausgeführtes trojanisches
Pferd eliminieren. Deshalb ist der einzig
sinnvolle Schutz der, der immer wieder propagiert wird: Anhänge in Nachrichten aus
unbekannter Quelle niemals zu öffnen.
Im Übrigen ist ein trojanisches Pferd
nicht einem Computervirus gleichzusetzen.
Das Virus hat seinen Namen von seinem
biologischen Vorbild: Es ist in der Lage, sich
selbstständig zu verbreiten, was ein Trojaner
nicht kann. Dieser kann aber wiederum als
Vehikel dienen, um Viren einzuschleusen.
Was aber tun, wenn trotz aller Vorsicht
ein trojanisches Pferd den Weg auf die Festplatte gefunden hat? Das BSI empfiehlt: „Bei
Verdacht auf Befall durch ein trojanisches
Pferd sollte die Arbeit wie gewohnt, aber
unverzüglich beendet werden.“
Viele Japaner leben in
Internetcafés
Die männliche Jugend haben die Spielehersteller ohnehin in der Tasche. Dass die
Zukunft nun an den anderen hängt,
Frauen, Erwachsenen, sogar an Oma und
Opa, war das eigentliche Thema der Games Convention, die am Sonntag in Leipzig ihren Ausklang fand. Programmierer
und Produzenten suchten für ihre Erzeugnisse Anerkennung – als Teil der Alltagskultur. Der obligate Aufreger „Killerspiele“
wurde geradezu verhalten debattiert. Ein
Teil des Geländes war Eltern („Zielgruppe
ohne Marktkenntnis“) als Kennenlernangebot zugedacht. Ein Publisher kündigte sogar an, standardisierte Beschreibungen auf
den Verpackungen seiner PC-Spiele anbringen zu wollen, die auch Großeltern die
Orientierung erleichtern sollen, falls sie
den Nachwuchs mit digitalem Entertainment beschenken möchten.
Bei der Erschließung möglicher neuer
Kundenschichten haben die Spieleerfinder
jedoch ein Problem: Es fällt ihnen nichts
Neues ein. Auch wenn immer neue WowEffekte kurz verblüffen, der Games-Kanon
ist überschaubar. Es gibt nur wenige
Grundideen – Ballerspiele, Jump-and-RunFun, Simulationen, Strategiespiele, das
ganze inzwischen auch fast alles online,
als Multiplayer-Versionen. Die Computerund Konsolenspiele werden mit immer
blendenderer Software und immer leistungsfähigerer Hardware aufgepeppt.
Aber man merkt schon an der Wortwahl der Hersteller, dass das Wachstum
an einem kritischen Punkt angelangt ist.
Bekannte Genres werden „neu erfunden“,
zahlreiche „neuartige Spieleideen“ präsentiert – aber es gibt nichts wirklich Neues,
das der angepeilten Klientel ein Glitzern in
die Augen zaubern könnte. Mit Spielen,
die eigentlich gar nicht als Spiele gesehen
werden wollen, zeichnet sich aber doch
eine interessante Entwicklung ab – Second
Life hat das Phänomen erstmals der Aufmerksamkeit eines breiteren Publikums
nähergebracht. Virtuelle Welten sind Computerspiele für Ältere, denen gewöhnliche
Games zu schnell oder zu fremdartig sind.
Künstliche Welten, in denen man in Ruhe
spazieren gehen kann, ohne ständig Aliens
umnieten zu müssen.
Kommunikationsformen wie Instant
Messaging und Chat, die Jugendliche
längst versiert handhaben, sind mit Second Life und Co. als digitaler Seniorenteller schonend konsumierbar. Und mit beeindruckenden Städtesimulationen wie Assassins Creed und Diensten wie Sonys Home
steht bereits die nächste Generation der
Pixelwelten am Start.
Ich glaube nicht, dass das eintreten
wird, was Kulturpessimisten zur passiven
Bewältigung der digitalen Kulturkrise erhoffen, nämlich dass sich die Lust am
Daddeln mit zunehmendem Alter verliere.
Wer an dem Begriff Jugendkultur festzuhalten versucht und glaubt, dass sich das
Interesse daran mit dem Vorübergehen
der Jugend erledigt, der täuscht sich. Nicht
nur grauhaarige Hardrocker und Headbanger im Ruhestand sollten ihn bereits eines
Besseren belehrt haben. US-Pädagogen
nennen die Spiele von morgen schon
heute „serious games“ – ernste Spiele mit
alternativen Realitäten, mit denen auch
gleich neue Formen von Pädagogik erprobt werden können. „Man muß“, wusste
der Philosoph Friedrich Nietzsche, „als
Mann den Ernst wiederfinden, den man
als Kind beim Spielen hatte.“
Koalition bespricht
Durchsuchungen
Weil sie zu wenig Geld für eine richtige
Wohnung haben, leben Tausende Japaner
einer Untersuchung der Regierung zufolge in
Internetcafés. Etwa 5400 Japaner lebten derzeit praktisch in den rund um die Uhr geöffneten Cafés, teilte das japanische Gesundheitsministerium in Tokio mit.
Mehr als drei Viertel von ihnen seien
Männer, und mehr als die Hälfte der Cafébewohner habe sich nach einem Jobverlust für
das neue Zuhause entschieden, hieß es in der
Studie. Rund um die Uhr geöffnete Internetund Zeitschriftencafés sind in japanischen
Städten allgegenwärtig. Sie bieten Liegen,
Computer, Getränke und Comichefte für gestresste Geschäftsleute oder Pendler an, die
ihren Zug verpasst haben.
AFP
Speicher ohne
Wartezeit
MRAM steht für „Magnetoresistive Random
Access Memory“. Es handelt sich um eine
nichtflüchtige Speichertechnik, die sich noch
in der Entwicklung befindet. Ihr Vorteil liegt
darin, dass die gespeicherten Daten auch
nach dem Abschalten des Rechners beziehungsweise ohne Stromversorgung erhalten
bleiben. Mit dieser Technologie könnten zum
Beispiel PCs gebaut werden, die gleich nach
dem Einschalten betriebsbereit sind und
nicht erst hochgefahren werden müssen. Darüber hinaus verspricht MRAM, mit vergleichsweise wenig Energie auszukommen.
Derzeit forschen unter anderem IBM und
TDK an der Technologie.
dpa
Stuttgarter Zeitung Nr. 199
Ins Weltall kann nun jedermann blicken – ganz ohne Teleskop
Statt Lichtjahre nur noch ein Mausklick entfernt: einst war der Blick
ins All nur im Spaceshuttle oder mit einem Teleskop möglich. Jetzt
kann jeder mit der kostenlosen Google-Earth-Erweiterung „Sky“ zu
den Sternen emporfliegen. Sternenbilder, Aufnahmen des Hubble-Teleskops, ein Reiseführer zu den Galaxien – Nutzer können virtuelle
Touren durch die Weiten des Alls unternehmen. Die hochauflösenden
Weltraumbilder stammen von mehreren wissenschaftlichen Institutionen wie dem Space Telescope Science Institute oder dem MountPalomar-Observatorium. 200 Millionen Galaxien und 100 Millionen
Foto Google Earth
Sterne lassen sich so erkunden. (cibo)
Unionsfraktionsvize
Wolfgang
Bosbach
(CDU) ist zuversichtlich, dass mit einem Gesetzgebungsverfahren zum geplanten Gesetz
über Onlinedurchsuchungen für das Bundeskriminalamt (BKA) im Herbst begonnen werden kann. Bei einer neuen Runde der Arbeitsgruppe der Koalition seien vor allem technische Fragen besprochen worden, sagte Bosbach gegenüber AFP. Dazu waren auch Fachleute des BKA eingeladen. Er kritisierte, dass
die SPD „erkennbar auf Zeit“ spiele. „Die
Sozialdemokraten wollen das Gesetz so lange
wie möglich herauszögern“, sagte Bosbach.
Es gebe jedoch keine Zweifel daran, dass
Onlinedurchsuchungen dringend nötig seien,
weil im internationalen Terrorismus „sehr
konspirativ“ kommuniziert werde.
Nach AFP-Informationen ist die für die
Onlinedurchsuchung nötige Software noch
nicht ausgereift. Dies hätten die BKA-Fachleute bei dem Treffen deutlich gemacht, aber
auch betont, dass daran mit Hochdruck gearbeitet werde. Das nächste Treffen der Arbeitsgruppe findet am Freitag statt. Dann soll über
rechtliche Fragen gesprochen werden. Bundesinnenminister Wolfgang Schäuble (CDU)
will eine Rechtsgrundlage schaffen, damit
das BKA in Fällen des internationalen Terrorismus die heimliche Durchsuchung der Computer von sogenannten Gefährdern bei Gericht beantragen kann. Schäuble und auch
Bundeskanzlerin Angela Merkel (CDU) hatten
mehrfach erklärt, die Onlinedurchsuchung
nur innerhalb der geplanten BKA-Novelle
regeln zu wollen. Sie stoßen damit auf Widerstand von Bundesjustizministerin Brigitte Zypries (SPD) und großen Teilen der SPD.
AFP