Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Oktober 2010
20.10.2010 Technik
     
zurück zum Verweis zur nächsten Überschrift Dampfmaschinen-Computer Welches Türchen hätten's gern?

 

10-10-10 
Der erste richtige Computer wurde von Konrad Zuse gebaut und am 12.05.1941 fertig gestellt: Der erste funktionsfähige, frei programmierbare, auf dem binären Zahlensystem (Gleitkommazahlen) und der binären Schaltungstechnik basierende Rechner der Welt. (1)

Dem Großgerät, dem heute jeder bessere Taschenrechner trotzen kann, folgten der britische, mit mehreren Tausend Röhren bestückte Colossus (1943) und der erste vollständig programmierbare Universialrechner, der in den USA entstand: Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis 1946) (2).

Kurz davor (ab 1923) entstand Enigma, die legendäre Verschlüsselungsmaschine (3). Sie war ein Meisterstück der mechanischen Datenverarbeitung und die bei ihr auswechselbaren Scheiben können mit gutem Recht als Programme angesehen werden, die einen Prozessor kodieren.

Das Faszinierende ist, dass bereits ein Jahrhundert vorher das modern wirkende Konzept für einen dampfmaschinenbetriebenen mechanischen Computer entstand. Schon 1703 hatte Leibnitz das binäre Zahlensystem, das optimierte Rechnen damit entwickelt und schließlich eine mechanische Rechenmaschine entwickelt (4). Das hat Babbage (5) aufgenommen, verfeinert und 1836 eine neue Differenzmaschine entwickelt (6). Das mechanische Monstrum (7) würde bereits über die wichtigsten Komponenten verfügen, die auch für heutige Computer bezeichnend sind, über einen Prozessor (die Mühle = mill) und über Arbeitsspeicher (der Vorrat = store) (8). Angetrieben sollte es von einer Dampfmaschine werden.

Babbage's Anforderungen an die verarbeiteten Materialien und an die handwerkliche Präzision waren jedoch so hoch, dass die Maschine nicht realisiert werden konnte. Das ist heute anders und soll jetzt nachgeholt werden (9).
 

10-10-11 
  Über zunehmende Angriffe gegen Android und iPhone berichten Bachfeld und Mulliner in der (10). Der leichtfertige Umgang mit Apps, also Zusatzfunktionen, die irgendetwas nettes können, wird bevorzugt von Angreifern genutzt, um sich der Daten des Nutzers zu bemächtigen oder sein Gerät ganz zu übernehmen. Dieses Vorgehen ist man von Trojanern gewohnt, die im Vordergrund eine nützliche Aufgabe wahrnehmen und im Hintergrund böswillige Programme installieren.

Noch Anfang 2009 wurde die Meinung vertreten, mit mobiler Malware und vor allem mobilen Botnetzen ließe sich kein Geld verdienen und ich habe dem schon damals widersprochen (11). Besonders heimtückische Malware betreibt inzwischen Phishing und Identitätsdiebstahl in allen Varianten.

Neben dem unkritischen Nutzerverhalten kommt den Angreifern zu Gute, dass die hochgerüsteten Mobilgeräte über eine Vielzahl von Funkschnittstellen verfügen. Grundsätzlich kann derartige Software per Bluetooth, MMS-Nachrichten, E-Mail, per Download oder über Sicherheitslücken in ein Gerät gelangen.

Meine belächelte Folgerung von 2007 (12), dass informationstechnische Systeme umso anfälliger sind, je intelligenter sie sind, wird immer wieder bestätigt. Mit Intelligenz meine ich die zunehmenden Fähigkeiten zur Datenverarbeitung, zum Speichern und schließlich zum Update wichtiger Verarbeitungskomponenten, womit immer mehr und neue Angriffspunkte geschaffen werden.

Die Strategien und Ziele der Angreifer haben sich gewandelt. Immer häufiger geht es ihnen darum, persönliche Daten auszuforschen oder zu Geschäftsgeheimnissen durchzudringen. Schon jetzt stehen mobile Kommunikationsgeräte der Leistungsstärke von PCs kaum nach. Als Spam-Schleuder und zur Verbreitung von Malware sind sie längst geeignet.
 

zurück zum Verweis Anmerkungen
 


(1) Z3, zuse.de

(2) Geschichte der Geheimdienste und der Verschlüsselungstechnik, 24.11.2007

(3) ebenda

(4) Die Leibniz'sche Rechenmaschine

(5) Charles Babbage

(6) Differenzmaschine

(7) Plan 28: Project to build Charles Babbage's Analytical Engine

(8) John Graham-Cumming, The 100-year leap, oreilly.com 04.10.2010

(9) Spendensammlung für Dampfmaschinen-Computer, Heise online 19.10.2010
 

 
(10) Daniel Bachfeld, Collin Mulliner, Mobile Bedrohungen. Spionageangriffe und Abzocke auf Android und iPhone, c't 19.10.2010

(11) mobiles Botnetz, 25.02.2009

(12) technische Geräte als Gefahrenquelle, 2007
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 24.10.2010