Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Oktober 2010 |
|
|
||||||
Dampfmaschinen-Computer | Welches Türchen hätten's gern? |
|
10-10-10 Dem Großgerät, dem heute jeder bessere Taschenrechner trotzen kann, folgten der britische, mit mehreren Tausend Röhren bestückte Colossus (1943) und der erste vollständig programmierbare Universialrechner, der in den USA entstand: Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis 1946) (2). Kurz davor (ab 1923) entstand Enigma, die legendäre Verschlüsselungsmaschine (3). Sie war ein Meisterstück der mechanischen Datenverarbeitung und die bei ihr auswechselbaren Scheiben können mit gutem Recht als Programme angesehen werden, die einen Prozessor kodieren. Das Faszinierende ist, dass bereits ein Jahrhundert vorher das modern wirkende Konzept für einen dampfmaschinenbetriebenen mechanischen Computer entstand. Schon 1703 hatte Leibnitz das binäre Zahlensystem, das optimierte Rechnen damit entwickelt und schließlich eine mechanische Rechenmaschine entwickelt (4). Das hat Babbage (5) aufgenommen, verfeinert und 1836 eine neue Differenzmaschine entwickelt (6). Das mechanische Monstrum (7) würde bereits über die wichtigsten Komponenten verfügen, die auch für heutige Computer bezeichnend sind, über einen Prozessor (die Mühle = mill) und über Arbeitsspeicher (der Vorrat = store) (8). Angetrieben sollte es von einer Dampfmaschine werden. Babbage's Anforderungen an die verarbeiteten Materialien und an die handwerkliche Präzision waren jedoch
so hoch, dass die Maschine nicht realisiert werden konnte. Das ist heute
anders und soll
jetzt nachgeholt werden
(9). |
10-10-11 Noch Anfang 2009 wurde die Meinung vertreten, mit mobiler Malware und vor allem mobilen Botnetzen ließe sich kein Geld verdienen und ich habe dem schon damals widersprochen (11). Besonders heimtückische Malware betreibt inzwischen Phishing und Identitätsdiebstahl in allen Varianten. Neben dem unkritischen Nutzerverhalten kommt den Angreifern zu Gute, dass die hochgerüsteten Mobilgeräte über eine Vielzahl von Funkschnittstellen verfügen. Grundsätzlich kann derartige Software per Bluetooth, MMS-Nachrichten, E-Mail, per Download oder über Sicherheitslücken in ein Gerät gelangen. Meine belächelte Folgerung von 2007 (12), dass informationstechnische Systeme umso anfälliger sind, je intelligenter sie sind, wird immer wieder bestätigt. Mit Intelligenz meine ich die zunehmenden Fähigkeiten zur Datenverarbeitung, zum Speichern und schließlich zum Update wichtiger Verarbeitungskomponenten, womit immer mehr und neue Angriffspunkte geschaffen werden. Die Strategien und Ziele der Angreifer haben sich gewandelt. Immer
häufiger geht es ihnen darum, persönliche Daten auszuforschen oder zu
Geschäftsgeheimnissen durchzudringen. Schon jetzt stehen mobile
Kommunikationsgeräte der Leistungsstärke von PCs kaum nach. Als
Spam-Schleuder und zur Verbreitung von Malware sind sie längst geeignet. |
Anmerkungen | ||
(2) Geschichte der Geheimdienste und der Verschlüsselungstechnik, 24.11.2007 (4) Die Leibniz'sche Rechenmaschine (7) Plan 28: Project to build Charles Babbage's Analytical Engine (8) John Graham-Cumming, The 100-year leap, oreilly.com 04.10.2010
(9)
Spendensammlung für Dampfmaschinen-Computer, Heise online 19.10.2010 |
(11) mobiles Botnetz, 25.02.2009 |
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |