Trojaner kommen von überall her – jetzt auch aus
Transcription
Trojaner kommen von überall her – jetzt auch aus
8 Mittwoch, 29. August 2007 INTERNET COMPUTER KOMMUNIKATION PETER GLASER Spiele ohne Ende können süchtig machen Der Ernst des Kindes Wenn aus Spaß eine ernstzunehmende Krankheit wird 185 000 Menschen haben dieses Jahr die Leipziger Computerspielmesse Games Convention besucht; auch das Medieninteresse war größer als je zuvor. Doch für einige bedeuten Computerspiele nicht nur Vergnügen, sondern Sucht. Von Isabelle Bareither Auf der Games Convention können Tausende Besucher jedes Jahr unzählige neue Computerspiele ausprobieren. Beeindruckende Animationen und fantastische Geschichten entführen sie in immer realistischer anmutende Welten – virtuelle Welten, in denen die Spieler eine zweite Heimat finden und sogar eine neue Identität entwickeln können. Die Abenteuer und Aufgaben, die es dabei zu bestehen gilt, bringen ihnen nicht nur soziale Anerkennung, sondern vor allem jede Menge Spaß. So viel Spaß, dass einige sogar in den höchsten Tönen vom „Suchtpotenzial“ eines Spiels schwärmen. Andere allerdings machen sich um genau dieses große Sorgen. Im April dieses Jahres veröffentlichte die Interdisziplinäre Suchtforschungsgruppe der Berliner Charité (ISFB) eine Untersuchung, in der sie rund 7000 Spieler online einen Fragebogen beantworten ließ. Demnach erfüllte jeder Zwölfte von ihnen die von der Charité aufgestellten Kriterien für eine Computerspielsucht. Schätzungen der Experten zufolge sind deutschlandweit etwa 1,5 Millionen computerspielsüchtig. Zwar müsse man mit diesen Daten vorsichtig sein, da es noch keine offiziellen Kriterien für Computerspielsucht gebe; sicher scheint allerdings, dass das Gefährdungspotenzial enorm hoch ist. Aber sollte man deswegen Computerspiele abschaffen oder große Warnungen auf die DIE BELIEBTESTEN SPIELE Verkaufte Spiele in Tausend Computer und Konsolenspiele, alle Plattformen* World of Warcraft – The Burning Crusade 553,4 Dr. Kawashimas Gehirnjogging 222,9 Final Fantasy 12 150,4 Fifa 07 141,6 World of Warcraft 140,7 Die Sims 2 Haustiere 136,9 Die Sims 2 Vier Jahreszeiten 136,1 New Super Mario Bros 124,6 StZ-Grafik: rcz *Erstes Halbjahr 2007 Quelle: GfK Computerspiele sind die virtuelle Schwerindustrie des 21. Jahrhunderts. Hersteller, wollen, dass auch wirklich alle spielen – bis hin zu den Großeltern. Spieleschachteln kleben, ähnlich wie bei Zigarettenpackungen? Der Spielsuchtexperte Andreas Koch von der Berliner Caritas hält das für unsinnig, obwohl man recht genau vorhersagen könne, welche der neuen Spiele einen hohen Suchtfaktor besitzen: Besonders gefährlich seien Spiele ohne Ende, im Wesentlichen Online-Rollenspiele wie zum Beispiel World of Warcraft oder Herr der Ringe, die sich grundsätzlich endlos spielen lassen. Koch ist der Leiter des Café Beispiellos in Berlin, eine der wenigen Beratungsstellen für Internet- und Computerspielsüchtige in Deutschland. Er kennt viele Gründe dafür, warum ein Spiel süchtig machen kann: „Die Möglichkeit, eine zweite Identität erschaffen zu können, spielt eine enorm große Rolle“, sagt Koch. „Die virtuelle Welt ist die eigentliche Welt unserer Klienten.“ Das reale Leben mit Schule, Beruf, Familie und anderen Verpflichtungen überfordere die meisten. Dort fühlten sich Spielsüchtige nicht wohl, während sie in der virtuellen Welt Anerkennung und Befriedigung fänden. Es herrscht Gruppenzwang „Unsere Erfahrung ist außerdem, dass Spiele, die man zusammen spielen kann, ein größeres Suchtpotenzial besitzen“, erklärt Koch. Da herrscht Gruppenzwang, schließlich trägt jedes Mitglied einer „Gilde“ zum Erfolg bei. Andreas Koch versteht die Spieler. Er weiß, dass oft besonders kreative und schöpferische Menschen den Wunsch hegen, die Welt zu ändern, es dann aber nur im digitalen Kosmos versuchen. Viele seiner ehemaligen Patienten sind sehr aktive Menschen, die jetzt, losgekommen von der Sucht, auch im realen Leben sehr erfolgreich sind. Bis zu 14 Stunden täglich verbringen süchtige Spieler vor dem Computer. Sie tauchen ganz ein in das virtuelle Leben und sind schlussendlich so davon gefesselt, dass sie die körperlichen Bedürfnisse der diesseitigen Welt nur noch minimal wahrnehmen. Sie ernähren sich von Fast Food und EnergyDrinks. Sie werden krank, blass, dünn und pinkeln oft in eine Flasche neben dem Computer. Zieht jemand den Stecker, flippen sie aus. Koch erzählt von verzweifelten Eltern, die sich nicht mehr gegen ihre gewalttätigen Söhne erwehren können und die Polizei rufen. Auch wenn das ein Trauma für die ganze Familie darstellen kann, der Psychologe rät den Eltern im Extremfall zu dieser Lösung. Neben den körperlichen Folgen passiert aber auch jede Menge im Gehirn eines Computerspielsüchtigen. „Die Mechanismen sind vergleichbar mit denen anderer Süchte“, sagt die Leiterin der ISFB, Sabine Grüßer-Sinopoli. Die Forscher fanden deutliche Parallelen zwischen Spielsucht und sogenannten stoffge- Computerspielhersteller haben alle Altersklassen als Zielgruppe im Visier. bundenen Süchten, wie der Alkoholabhängigkeit: Genau wie Alkohol oder andere Drogen aktivieren PC-Spiele das Belohnungssystem im Gehirn. Der Botenstoff Dopamin wird ausgeschüttet und führt zu einem Glücksgefühl. Als Folge der wiederholten Belohnungsreize entsteht ein Suchtgedächtnis. Ausgetretene Pfade Zudem verändern sich bei Computerspielsüchtigen die Strukturen im Gehirn: „Dünne, kaum gebrauchte Nervenverbindungen werden durch starke Nutzung immer dicker“, erklärt der Göttinger Neuropsychologe Gerald Hüther. Es sei schwierig, von den ausgetretenen Pfaden wieder runterzukommen. Allein der Anblick eines Computers genüge, um das angelernte Verhalten wieder zu entfa- Fotos dpa, ddp, AP chen, sagt der Professor der psychiatrischen Uniklinik. Darum sei es wichtig, die eigentlichen Bedürfnisse wieder zu befriedigen. Gemeint sind damit nicht etwa Sportverein, Schule oder Arbeiten im Haushalt. Gemeint sind Aufgaben, an denen vor allem Jugendliche wachsen und sich selbst beweisen können. Am liebsten würde Hüther sie in den Wald schicken, um Baumhäuser zu bauen. Er ist davon überzeugt, dass es viele Wege gibt, um Heranwachsenden Spaß und Erfolg zu vermitteln. Auch Koch ist optimistisch: „Die Chancen für eine Heilung stehen gut, solange es der Süchtige selbst will.“ Hilfe im Umgang mit Computerspielsucht gibt es unter www.onlinesucht.de oder www.eva-stuttgart.de/beratungs-behandlungszentrum.html. Trojaner kommen von überall her – jetzt auch aus China Welchen Schaden richten die hinterhältigen Computerprogramme an, und wie verschaffen sie sich Zugang in geschützte Systeme? Während die Bundesregierung weiter darüber debattiert, ob die Bevölkerung zu ihrem eigenen Schutze mit Trojanern ausgespäht werden soll, ist sie anscheinend selbst Opfer einer solchen Attacke geworden. Wie funktionieren die ComputerSchnüffelprogramme? Von Cinthia Briseño Pünktlich zum Besuch der Bundeskanzlerin Angela Merkel in China wurden die Spionage-Attacken öffentlich gemacht: Einem Bericht des „Spiegels“ zufolge sollen zahlreiche Computer der Bundesregierung seit Mai mit so genannten trojanischen Pferden aus dem fernen Osten infiziert worden sein. Der FDP-Vorsitzende Guido Westerwelle warnte vor überzogenen Schlüssen, auch die Bundesregierung spielt den Vorfall herunter und behauptet, es sei kein Schaden entstan- den. Das Bundesamt für Sicherheit in der Informationstechnik (BIS) wollte sich dazu nicht äußern. Allerdings berichtete der „Spiegel“, dass IT-Spezialisten nach der Entdeckung die Übertragung von 160 Gigabyte Daten verhindert haben. Informationen von der Festplatte des infizierten Computers an den Programmierer der Schnüffelsoftware zu schicken ist eine der Hauptaufgaben eines trojanischen Pferdes. Dabei folgt es seinem Vorbild aus dem antiken Griechenland. Es tarnt sich mit vordergründig nützlichen Eigenschaften, enthält daneben aber auch schädliche Funktionen, die ohne das Wissen des Anwenders auf dem betroffenen Computer ausgeführt werden. Meistens werden trojanische Pferde per E-Mail versendet. Die Nachrichten enthalten scheinbar harmlose Anlagen – sobald diese geöffnet werden, installiert sich das schädliche Programm auf der Festplatte des Rechners. Damit enthält das Trojanerprogramm die Zugriffsberechtigungen, um alle Funktionen zu nutzen, auf die auch der angemeldete Benutzer zugreifen darf. Selbstständig oder auch ferngesteuert kann der Schaden so seinen Lauf nehmen. Die Autoren von trojanischen Pferden können auf vielfältige Art und Weise die betroffenen Rechner manipulieren. Beispielsweise lassen sich Datenverkehr oder alle Benutzeraktivitäten überwachen: Der Hacker verfolgt so sämtliche Tastatureingaben oder liest E-Mails mit. Ebenso können sensible Daten wie Passwörter oder Kreditkartennummern ausgespäht werden. Aber auch die Installation von illegalen Programmen, die sich etwa heimlich in Telefonnetze einwählen, können den Opfern großen finanziellen Schaden zufügen. Es gibt viele Systeme, die schädliche Anhänge in E-Mails finden und löschen. Ob die trojanischen Pferde aber auch tatsächlich vom Filter erkannt werden, hängt davon ab, wie gut sie getarnt sind. Die Filtersysteme sind außerdem wirkungslos, wenn der Nutzer den Anhang bereits ausgeführt hat. Ebenso können Antivirenprogramme nur bedingt ein bereits ausgeführtes trojanisches Pferd eliminieren. Deshalb ist der einzig sinnvolle Schutz der, der immer wieder propagiert wird: Anhänge in Nachrichten aus unbekannter Quelle niemals zu öffnen. Im Übrigen ist ein trojanisches Pferd nicht einem Computervirus gleichzusetzen. Das Virus hat seinen Namen von seinem biologischen Vorbild: Es ist in der Lage, sich selbstständig zu verbreiten, was ein Trojaner nicht kann. Dieser kann aber wiederum als Vehikel dienen, um Viren einzuschleusen. Was aber tun, wenn trotz aller Vorsicht ein trojanisches Pferd den Weg auf die Festplatte gefunden hat? Das BSI empfiehlt: „Bei Verdacht auf Befall durch ein trojanisches Pferd sollte die Arbeit wie gewohnt, aber unverzüglich beendet werden.“ Viele Japaner leben in Internetcafés Die männliche Jugend haben die Spielehersteller ohnehin in der Tasche. Dass die Zukunft nun an den anderen hängt, Frauen, Erwachsenen, sogar an Oma und Opa, war das eigentliche Thema der Games Convention, die am Sonntag in Leipzig ihren Ausklang fand. Programmierer und Produzenten suchten für ihre Erzeugnisse Anerkennung – als Teil der Alltagskultur. Der obligate Aufreger „Killerspiele“ wurde geradezu verhalten debattiert. Ein Teil des Geländes war Eltern („Zielgruppe ohne Marktkenntnis“) als Kennenlernangebot zugedacht. Ein Publisher kündigte sogar an, standardisierte Beschreibungen auf den Verpackungen seiner PC-Spiele anbringen zu wollen, die auch Großeltern die Orientierung erleichtern sollen, falls sie den Nachwuchs mit digitalem Entertainment beschenken möchten. Bei der Erschließung möglicher neuer Kundenschichten haben die Spieleerfinder jedoch ein Problem: Es fällt ihnen nichts Neues ein. Auch wenn immer neue WowEffekte kurz verblüffen, der Games-Kanon ist überschaubar. Es gibt nur wenige Grundideen – Ballerspiele, Jump-and-RunFun, Simulationen, Strategiespiele, das ganze inzwischen auch fast alles online, als Multiplayer-Versionen. Die Computerund Konsolenspiele werden mit immer blendenderer Software und immer leistungsfähigerer Hardware aufgepeppt. Aber man merkt schon an der Wortwahl der Hersteller, dass das Wachstum an einem kritischen Punkt angelangt ist. Bekannte Genres werden „neu erfunden“, zahlreiche „neuartige Spieleideen“ präsentiert – aber es gibt nichts wirklich Neues, das der angepeilten Klientel ein Glitzern in die Augen zaubern könnte. Mit Spielen, die eigentlich gar nicht als Spiele gesehen werden wollen, zeichnet sich aber doch eine interessante Entwicklung ab – Second Life hat das Phänomen erstmals der Aufmerksamkeit eines breiteren Publikums nähergebracht. Virtuelle Welten sind Computerspiele für Ältere, denen gewöhnliche Games zu schnell oder zu fremdartig sind. Künstliche Welten, in denen man in Ruhe spazieren gehen kann, ohne ständig Aliens umnieten zu müssen. Kommunikationsformen wie Instant Messaging und Chat, die Jugendliche längst versiert handhaben, sind mit Second Life und Co. als digitaler Seniorenteller schonend konsumierbar. Und mit beeindruckenden Städtesimulationen wie Assassins Creed und Diensten wie Sonys Home steht bereits die nächste Generation der Pixelwelten am Start. Ich glaube nicht, dass das eintreten wird, was Kulturpessimisten zur passiven Bewältigung der digitalen Kulturkrise erhoffen, nämlich dass sich die Lust am Daddeln mit zunehmendem Alter verliere. Wer an dem Begriff Jugendkultur festzuhalten versucht und glaubt, dass sich das Interesse daran mit dem Vorübergehen der Jugend erledigt, der täuscht sich. Nicht nur grauhaarige Hardrocker und Headbanger im Ruhestand sollten ihn bereits eines Besseren belehrt haben. US-Pädagogen nennen die Spiele von morgen schon heute „serious games“ – ernste Spiele mit alternativen Realitäten, mit denen auch gleich neue Formen von Pädagogik erprobt werden können. „Man muß“, wusste der Philosoph Friedrich Nietzsche, „als Mann den Ernst wiederfinden, den man als Kind beim Spielen hatte.“ Koalition bespricht Durchsuchungen Weil sie zu wenig Geld für eine richtige Wohnung haben, leben Tausende Japaner einer Untersuchung der Regierung zufolge in Internetcafés. Etwa 5400 Japaner lebten derzeit praktisch in den rund um die Uhr geöffneten Cafés, teilte das japanische Gesundheitsministerium in Tokio mit. Mehr als drei Viertel von ihnen seien Männer, und mehr als die Hälfte der Cafébewohner habe sich nach einem Jobverlust für das neue Zuhause entschieden, hieß es in der Studie. Rund um die Uhr geöffnete Internetund Zeitschriftencafés sind in japanischen Städten allgegenwärtig. Sie bieten Liegen, Computer, Getränke und Comichefte für gestresste Geschäftsleute oder Pendler an, die ihren Zug verpasst haben. AFP Speicher ohne Wartezeit MRAM steht für „Magnetoresistive Random Access Memory“. Es handelt sich um eine nichtflüchtige Speichertechnik, die sich noch in der Entwicklung befindet. Ihr Vorteil liegt darin, dass die gespeicherten Daten auch nach dem Abschalten des Rechners beziehungsweise ohne Stromversorgung erhalten bleiben. Mit dieser Technologie könnten zum Beispiel PCs gebaut werden, die gleich nach dem Einschalten betriebsbereit sind und nicht erst hochgefahren werden müssen. Darüber hinaus verspricht MRAM, mit vergleichsweise wenig Energie auszukommen. Derzeit forschen unter anderem IBM und TDK an der Technologie. dpa Stuttgarter Zeitung Nr. 199 Ins Weltall kann nun jedermann blicken – ganz ohne Teleskop Statt Lichtjahre nur noch ein Mausklick entfernt: einst war der Blick ins All nur im Spaceshuttle oder mit einem Teleskop möglich. Jetzt kann jeder mit der kostenlosen Google-Earth-Erweiterung „Sky“ zu den Sternen emporfliegen. Sternenbilder, Aufnahmen des Hubble-Teleskops, ein Reiseführer zu den Galaxien – Nutzer können virtuelle Touren durch die Weiten des Alls unternehmen. Die hochauflösenden Weltraumbilder stammen von mehreren wissenschaftlichen Institutionen wie dem Space Telescope Science Institute oder dem MountPalomar-Observatorium. 200 Millionen Galaxien und 100 Millionen Foto Google Earth Sterne lassen sich so erkunden. (cibo) Unionsfraktionsvize Wolfgang Bosbach (CDU) ist zuversichtlich, dass mit einem Gesetzgebungsverfahren zum geplanten Gesetz über Onlinedurchsuchungen für das Bundeskriminalamt (BKA) im Herbst begonnen werden kann. Bei einer neuen Runde der Arbeitsgruppe der Koalition seien vor allem technische Fragen besprochen worden, sagte Bosbach gegenüber AFP. Dazu waren auch Fachleute des BKA eingeladen. Er kritisierte, dass die SPD „erkennbar auf Zeit“ spiele. „Die Sozialdemokraten wollen das Gesetz so lange wie möglich herauszögern“, sagte Bosbach. Es gebe jedoch keine Zweifel daran, dass Onlinedurchsuchungen dringend nötig seien, weil im internationalen Terrorismus „sehr konspirativ“ kommuniziert werde. Nach AFP-Informationen ist die für die Onlinedurchsuchung nötige Software noch nicht ausgereift. Dies hätten die BKA-Fachleute bei dem Treffen deutlich gemacht, aber auch betont, dass daran mit Hochdruck gearbeitet werde. Das nächste Treffen der Arbeitsgruppe findet am Freitag statt. Dann soll über rechtliche Fragen gesprochen werden. Bundesinnenminister Wolfgang Schäuble (CDU) will eine Rechtsgrundlage schaffen, damit das BKA in Fällen des internationalen Terrorismus die heimliche Durchsuchung der Computer von sogenannten Gefährdern bei Gericht beantragen kann. Schäuble und auch Bundeskanzlerin Angela Merkel (CDU) hatten mehrfach erklärt, die Onlinedurchsuchung nur innerhalb der geplanten BKA-Novelle regeln zu wollen. Sie stoßen damit auf Widerstand von Bundesjustizministerin Brigitte Zypries (SPD) und großen Teilen der SPD. AFP