»Die @-Bombe Killer-Viren attackieren die Computer-Welt« Von Alvar C.H. Freude, Dragan Espenschied, 06.09. 2001, 14:13:13 Tomorrow vs. DER SPIEGEL: wer macht mehr Fehler? |
||||||||||||||
|
||||||||||||||
Komplexe Themen erfordern komplexe Recherchen |
||||||||||||||
[1] in: »Internet-Verantwortung an Schulen«, Bertelsmann Stiftung, Bereich Medien, Gütersloh 2000; Download des gesamten Leitfadens als PDF [2] Internet-Verantwortung an Schulen, Ergebnisse einer deutsch-amerikanischen Lehrerbefragung, durchgeführt vom Institut für Demoskopie Allensbach |
Dinah Deckstein, Manfred Dworschak, Klaus-Peter Kerbusk, Georg Mascolo, Mathias Müller von Blumencron, Andreas Ulrich: »@ttentäter im Netz«, in: DER SPIEGEL 20/2000, Seite 72-86 Nur 13% der Lehrer fühlen sich sicher im Internet, behauptet die Bertelsmann Stiftung in ihrem Empfehlungen für einen »verantwortungsvollen Einsatz des Internet an Schulen«;[1]. Dass damit der eigenen Studie[2] widersprochen wird scheint nicht weiter zu stören, denn dort heißt es: »Nur rund 13 Prozent der Lehrer in Deutschland fühlen sich internetkompetent«. Es ist jedoch ein kleiner wenn auch feiner Unterschied, ob sich die Lehrer nicht internetkompetent oder unsicher im Netz fühlen. Die Presse hat diese Meldung scheinbar ohne jede weitere Recherche in der allgemeinen Hysterie, das Internet könnte unsere Kinder bedrohen, dankend aufgenommen, wie Bertelsmanns Pressespiegel zeigt. So kann Bertelsmann mit dem eigenen Leitfaden, in dem Pädagogik und wirtschaftliche Interessen des Konzerns geschickt vermischt werden, die 87% Internet-unsicheren Lehrern eine für sich instrumentalisieren. |
|||||||||||||
In eine ähnliche Kerbe schlägt die eingangs erwähnte Titelgeschichte des Nachrichtenmagazins DER SPIEGEL in Ausgabe 20/2000: vor dem Hintergrund des ILOVEYOU-Virusses erscheint eine reisserische Geschichte über die großen Gefahren im Internet, computerzerstörende Viren und andere Unannehmlichkeiten. Hier wird durch oberflächliche Berichterstattung eine falsche Vorstellung vom Internet erzeugt und Angst geschürt. | ||||||||||||||
|
||||||||||||||
Leider ist es beim großen deutschen Nachrichtenmagazin das besonders stolz ist auf seine Dokumentations- und Recherche-Abteilung eine alte Tradition, über Computer und Internet mit einem sprachlich sauberen Halbwissen zu fabulieren. Die »@-Bombe« schießt aber den Vogel ab: 18 Seiten voller Fehler, Ungereimtheiten und falscher Angstmacherei.
Dieser Artikel wurde von angesehenen Journalisten in einem angesehenen Magazin veröffentlich, die einzelnen Teil-Sätze für sich fast fehlerfrei sind, letztendlich entsteht jedoch eine Gemengelage aus gefährlichem Unsinn. »Ansteckende Viren« werden da von bösen »Hackern« ebenso freigesetzt wie »monströse Würmer« und »Dämonen oder Trojanische Pferde« kommandiert. Die »weltweiten Angriffe kommen aus dem Hinterhalt, haben die Wucht von Bomberladungen und sind für die Opfer verheerend«. Computerviren werden wie Lebewesen beschrieben anstatt sie als (oftmals simple) Programme zu entmystifizieren. Und dabei hilft eine ganz normale Anfrage bei der Suchmaschine Google weiter. Interessierte Leser können sich aus dieser Liste gerne einen Link aussuchen und lesen, was dort steht; das wäre höchstwahrscheinlich schon mehr, als die Spiegel-Redakteure getan haben. Obwohl sie über das Internet schreiben, kennen sie es scheinbar nur aus zweiter Hand und verwenden es nicht einmal selbt für Recherchen. |
||||||||||||||
Da wundert es nicht weiter, dass selbst der Begriff »Hacker« falsch verwendet wird. | ||||||||||||||
[3] RFCs: Requests for Comment sind stark vereinfacht gesagt die DIN-Normen des Internets; RFC 1983 ist ein Glossar für Internet-Fachbegriffe |
Werner Koch, zitiert nach »Hacker und Cracker«; Vergleiche auch RFC 1983[3], Internet Users' Glossary sowie die Hackerethik des CCC.{F Chaos Computer Club, https://www.ccc.de/ |
|||||||||||||
Eine Infografik soll verdeutlichen wie dramatisch die Angriffe dieser angeblichen »Internet-Piraten« gestiegen sind. Wer sich die Gegenüberstellung von Internetnutzern und Anzahl der Angriffe genau ansieht, wird feststellen, dass beide Werte zwar extrem ansteigen, sich aber relativ gesehen fast die Waage halten. Zudem ist den Autoren ein schwerwiegender Fehler in der Argumentationskette der Grafik unterlaufen:
Infografik zu »@ttentäter im Netz«, a.a.O. Seite 73 |
||||||||||||||
[4] Das CERT entstand aus dem »computer emergency response team« des Software Engineering Institute der Carnegie Mellon University und wird hauptsächlich vom US-Verteidigungsministerium finanziert. Das CERT untersucht und veröffentlicht Internet Sicherheits-Probleme. Siehe auch Netzwerk-Sicherheit Competence Center des Deutschen Forschungsnetzes (DFN) sowie Securityfocus [5] Zum Vergleich: als Quellenangabe für den kritisierten Artikel reicht spiegel.de auch nicht aus |
Drei an sich korrekte Aussagen, nur werden hier Äpfel mit Birnen verglichen: die Monokultur der Arbeitsplatz-Rechner wird damit in Verbindung gebracht, dass die Anzahl der Angriffe auf Server gestiegen ist. Es ist davon auszugehen, dass die Autoren die aufgeführten Zahlen des CERT[4] nicht verstanden haben, es geht bei diesen Daten nicht um die Sicherheit der Computer von Otto-Normal-Surfer à la Boris Becker. Es geht um die Rechner auf der anderen Seite, die Server, welche Inhalte und Services bereitstellen.
Nebenbei: Wie üblich wird als Quelle für die Infografik nur der Computername »www.cert.org« angegeben, ein Computername wie auch »student.merz-akademie.de« nur wo auf diesem Computer lässt sich die gesuchte Information finden? Tatsächlich ist ein Teil der Daten unter der Adresse http://www.cert.org/stats/cert_stats.html gespeichert.[5] |
|||||||||||||
Expertenmeinung zur Virengefahr |
||||||||||||||
Wie gefährlich sind nun all diese Angriffe und Viren. Die Autoren befragten Karl Altmann, den Deutschland-Chef der amerikanischen Anti-Viren-Firma Finjan. Dass die Hersteller von Sicherheits-Software ein gewisses Interesse daran haben, die Gefahren hochzuspielen, um ihre Produkte besser zu verkaufen ist einleuchtend.
Hat Herr Altmann vielleicht auch die folgende Angabe gemacht? |
||||||||||||||
»@ttentäter im Netz«, a.a.O. Seite 75 |
||||||||||||||
Woher die Spiegel-Redakteure diese Zahlen haben erwähnen sie jedenfalls nicht. | ||||||||||||||
Der Zwang des Visuellen |
||||||||||||||
aus »@ttentäter im Netz« Seite 82, a.a.O.; bei der Beschreibung des Programms Back Orifice 2000 von Cult of the Dead Cow, Download bei Sourceforge |
||||||||||||||
[6] vgl. obige Erklärung von »Hacker« |
Wie haben die Redakteure sich das denn vorgestellt? Was sieht man mit einem überwachungsprogramm, wenn man alle Tastatureingaben sieht? Selbstverständlich kommen auch ohne Back Orifice bei der Bank keine Sternchen an. Auch wenn bei der Eingabe einer PIN-Nummer nur Sternchen sichtbar sind, werden die Daten übertragen, die eben vom »Bankkunden« eingegeben werden. Wichtiger als das, was auf dem Bildschirm sichtbar abläuft, sind die unsichtbaren Vorgänge, die im Computer ablaufen. Der Artikel macht sich jedoch keine Mühe, hier Aufklärungs-Arbeit zu leisten, sondern wirft mit Metaphern und albernen Bildschirmfotos um sich.
Das wird nur noch von dem unsäglichen Versuch übertroffen, abstrakten Vorgängen sogar ein Gesicht zu geben: Ein Gruppenfoto der Hackergruppe[6] l0pht ist untertitelt mit: »Hackergruppe L0pht (in Boston): Angriffe aus dem Hinterhalt«. L0pht veröffentlicht u.a. Sicherheitsratschläge und Sicherheitsprogramme; sie in einen Topf mit der Verbreitung des ILOVEYOU-Virusses zu werfen zeugt von großem Unverständnis. Die Bilder sind in der Print-Ausgabe beschriftet z.B. mit »ANXIETY Verwandelt den Mauszeiger in eine Spritze, bis schließlich der Rechner abstürzt«. Der Rechner stürzt also ab, weil der Mauszeiger zur (abgebildeten) Spritze wird? |
|||||||||||||
|
||||||||||||||
Wonach sollen Spiegel-Leser nun Ausschau halten, wenn sie sich vor Viren schützen wollen? Nach diesen Bildern etwa? Letztendlich wird mit solchen Visualisierungen nur noch mehr Verwirrung gestiftet.
Von »Mausklicksabotage«, »Massenepidemien« und »Mikroorganismen« ist die Rede. Computerviren werden abgebildet: niedliche kleine Monsterchen sind das, die im Computer leben. |
||||||||||||||
Rainer Link: »Computer-Viren in den Medien«, August 1996 |
||||||||||||||
[7] Jürgen Schmidt: »Gut gerüstet: Die Gefahren des Internet meistern«, in: c't 20/2000, Seite 116 |
Sinnvoller wäre es, eine relevante Darstellung des ILOVEYOU-Virus abzubilden: So wie er in der E-Mail angezeigt wird, wenn sie beim Empfänger ankommt. Dann ist es noch lange nicht zu spät, denn es handelt sich um ein in Visual Basic geschriebenes Programm (keine 300 Zeilen lang), das vom Benutzer manuell gestartet werden muss.
Es wäre ein Leichtes für den Spiegel gewesen, den Unterschied zwischen Daten und Programmen zu erklären: Beide werden mit einem Doppelklick auf ihre Symbol-Repräsentation »geöffnet«. Während Daten durch diese Aktion lediglich geladen werden, um sie anzuzeigen oder zu verändern, wird ein Programm eine Liste von Computerbefehlen gestartet und kann beliebige Aktionen auslösen. Ebenso einfach wäre es gewesen, zu erwähnen, dass schlecht konzipierte Microsoft-Programme wie Word, Excel und Outlook die Trennung von Daten und Programmen verwischen. In einem Text-Dokument des Programmes Word oder einer Excel-Tabelle können auch Programme enthalten sein. Das ist jedoch kein Grund zur Panikmache. Gegen so ziemlich jede vom Spiegel beschriebene Gefahr kann man sich schützen, in erster Linie durch das Wissen um die Vorgänge. Ein Beispiel für eine korrekte und verständliche Aufklärung ist der Artikel »Gut gerüstet: Die Gefahren des Internet meistern«[7] aus der c't eine der wenigen rennomierten Computerzeitschriften. |
|||||||||||||
|
||||||||||||||
Aber Aufklärung macht Arbeit, denn vorher muss der Journalist die Zusammenhänge erst einmal selbst verstehen. Einfacher ist es, auf die bösen »Hacker« zu schimpfen anstatt den Lesern zu helfen. Es wird nach einer Internet-Polizei gerufen, welche die Menschheit vor Killer-Viren und der Beschäftigung mit den einfachsten Grundlagen der Informationstechnologie bewahren soll. | ||||||||||||||
Reine Glückssache |
||||||||||||||
[8] »@ttentäter im Netz«, Seite 84, a.a.O. |
|
|||||||||||||
[9] Siehe z.B. Andreas Koke: »Java und ActiveX Gefahr aus dem Internet?«, Bundesamt für Sicherheit in der Informationstechnik 1997; oder Peter Dely: Sicherheit im Internet: ActiveX [10] Aber möglicherweise weht nun ein anderer Wind: Der Artikel »Kinderpornos bei Napster« stellt einen neuen Höhepunkt dar. Kritik von Alvar Freude als Nachricht in der Mailing-Liste Fitug-Debate (09.01.2001) oder Burkhard Schröder in Telepolis: »Kinderpornos bei: (bitte selbst ausfüllen)« (10.01.2000) |
Doch nur wenigen Journalisten scheint bewusst, was sie überhaupt schreiben: reines Glück, wenn es fundierte Hintergrundinformationen und Erklärungen von Sachverhalten sind: ActiveX wird nur im Microsoft Internet-Explorer unter Windows benutzt. Richtig ist, dass ActiveX Sicherheitslücken hat.[9] Richtig ist auch, dass ein sog »ActiveX-Control« die Kontrolle über den Rechner übernehmen kann. Drastisch übertrieben und verkürzt dargestellt und für den Leser keine Hilfe ist die Darstellung, dass man beim Anklicken jedes »Bildschirmsymbols« nur mit Glück an einer Löschung der gesamten Festplatte vorbeischrammt.
Tatsächlich lassen sich die kritischen Teile von ActiveX über Menüs deaktivieren; der SPIEGEL hätte das erklären und sogar die Empfehlung aussprechen können, einen anderen Webbrowser als den Internet-Explorer zu verwenden. Wäre das zu viel verlangt gewesen?
Olaf Boos in einer Nachricht in der Mailingliste vom FITUG, 7. Januar 2001 Mit-Autor der »@-Bombe« Mathias Müller von Blumencron ist seit 1. Dezember 2000 übrigens Chefredakteur von Spiegel-Online. Bisher waren Berichte in der Netzwelt im Gegensatz zu Computer- und Internet-bezogenen Artikeln der Print-Ausgabe meist von einem Verständnis vom Netz geprägt. Es wäre zu hoffen, dass dies in Zukunft auch so bleibt.[10] |
|||||||||||||
Wie Journalisten das Internet nutzen |
||||||||||||||
[11] Wolfgang Lünenbürger-Reidenbach, Jens Petersen, Thomas Wagensonner: media studie 2000, Journalisten online; Hamburg, Oktober 2000 |
Alleine sind die SPIEGEL-Journalisten nicht: Die Media Studie 2000 »Journalisten Online«,[11] durchgeführt von news aktuell (ein Unternehmen der dpa-Firmengruppe) und forsa, zeigt Schwächen in der journalistischen Praxis in Bezug auf das Internet auf.
Das fängt schon bei der Erfahrung mit dem Medium an. Nur 43% der befragten Journalisten gaben an, bereits länger als 2 Jahre »Online-Medien« zu nutzen. Was wird jedoch unter »nutzen« verstanden? |
|||||||||||||
[12] siehe Seite 25 der Studie |
Beispielsweise gaben auf die Frage »Welche Vorteile von E-Mail sind für Journalisten besonders wichtig?« 81% der Befragten das Verschicken und Erhalten von Informationen als E-Mail-Anhang an. Auf Platz 2 der Beliebheitsskala steht mit 71% die Kommunikation mit der eigenen Redaktion und auf Platz 3 mit 56% der Empfang von Pressemitteilungen. Die Option, E-Mail für beispielsweise Interviews einzusetzen war scheinbar nicht als Antwort vorgesehen. Lediglich 31% der Befragten können sich selbständig in Verteilierlisten ein- und austragen, gerade einmal 14% gehen mit Hyperlinks in E-Mail-Nachrichten um.[12] | |||||||||||||
[13] Genaue Erklärung über NewsGroups: »NetNews« auf netplanet. [14] Siehe Seite 23 der Studie |
Auf die Frage »Wie wichtig sind bestimmte Websites für die tägliche Arbeit von Journalisten« antworteten nur 17% mit »Newsgroups«. Doch bereits in der Frage wird klar, dass damit keinesfalls die wirklichen Newsgroups des Usenet[13] gemeint sind, sondern Web-Foren. Selbst wenn Journalisten außer dem Web und E-Mail weitere Internet-Dienste kennen sollten, die Profis von der dpa und forsa tun es scheinbar nicht.[14] | |||||||||||||
[15] Siehe Seite 20 der Studie |
Zu »Welche Schwächen des Internets sind für Journalisten ein Problem?« gaben 42% der Befragten »die Glaubwürdigkeit der gefundenen Informationen« an.[15] Auf Seite 11 steht als Punkt 6 zur »Bedeutung der Ergebnisse«: | |||||||||||||
|
||||||||||||||
Seite 19 verrät:
|
||||||||||||||
[16] CopyPaste beschreibt ein einfaches System, mit dem Inhalte zwischen verschiedenen Programmen oder innerhalb eines Programms dupliziert (copy) und an anderer Stelle wieder eingesetzt (paste) werden können. In Windows funktioniert das üblicherweise über die Tastenkombination Strg+C und Strg+V und wird von kleinen Textschnipseln wie E-Mail-Adressen bishin zu Bildern, Geräuschen, Romanen etc ... verwendet |
Dies legt die Vermutung nahe, dass das Netz größtenteils als CopyPaste-Quelle[16] verstanden wird, aus dem man Texte für eigene Artikel bequem kopieren kann. Grafiken und Bilder aus dem Netz sind meistens nutzlos, da sie entweder für den Druck zu niedrig aufgelöst oder gestalterisch auf eine andere Publikation abgestimmt sind.
Hyperlinks und Kommunikation gehören zu den grundlegenden Eigenschaften des Netzes. Wer solche Gebiete nicht als wichtig ansieht, ist kaum qualifiziert, über dieses Medium zu berichten. Wenn sich Journalisten nicht mit Hyperlinks auskennen, führt das häufig zu bizarren Auswüchsen. Stellvertretend sei hier aus dem Online-Angebot der Deutschen Welle ein Artikel aus der beliebten Reihe »Das Internet quillt vor Nazis über« namens »Hass im Internet, Nazis rüsten auf«. Beschrieben wird die folgende Situation: |
|||||||||||||
|
||||||||||||||
Ein Hyperlink auf diese angebliche Webseite für Kinder mit verstecktem Hass und Rassismus ist jedoch nicht angegeben. Hier wurde entweder ohne Überprüfung eine der üblichen Hype-Meldungen übernommen oder der Artikel stammt von einem Journalisten, der es nicht für notwendig hält, der Leserschaft selbst die Möglichkeit zu geben, sich ein Bild von der Situation zu machen. Der Artikel wirkt dadurch äußerst unglaubwürdig. Und diese ist auch aus Sicht der Journalisten ein Problem: | ||||||||||||||
Siehe Seite 7 der Studie |
||||||||||||||
Das Problem der zweifelhaften Authenzität von Informationen löst sich natürlich nicht von selbst. So neu und aufregend das Netz auch ist, es befreit keinen Journalisten von der Recherche-Arbeit, beispielsweise durch Überprüfung der Informationen durch Nachgehen von Hyperlinks, Inspektion der Situation vor Ort oder der Befragung von involvierten Personen. | ||||||||||||||
»Üppig und unterhaltend« |
||||||||||||||
Von solchen Praktiken hat sicherlich auch Willi Loderhose noch nie etwas gehalten: | ||||||||||||||
Geballte Kompetenz: Willi Loderhose, Chefredakteur bei Tomorrow, »Deutschlands große Internet-Illustrierte«, aus: Interview mit Willy Loderhose, in: Presse & Buch News 2/2000, Seite 14ff |
||||||||||||||
Willy Loderhose, Interview in BB-World zur Kritik von Giesbert Damaschke, Oktober 2000 |
||||||||||||||
[17] Siehe z.B. »Friendly Hack, Wau Holland erinnert sich an den Btx-Hack vor 15 Jahren«; in: c't 23/99, Seite 46 [18] vgl. Giesbert Damaschke: »Tomorrow never knows« in Spiegel Online (August 1999) [19] Alle Erklärungs-Links aus dem Netlexikon von akademie.de |
»Interview nur gegen Zahlung von Schmerzensgeld« verlangte Wau Holland[17], Gründer und Alterspräsident des Chaos Computer Clobs, nach einer entsprechenden Anfrage von Tomorrow. Als »Programmzeitschrift« für das Internet versucht Tomorrow nicht nur das Internet zum Fernseher zu machen, sondern bringt es immer wieder fertig, selbst einfachste Grundlagen falsch zu erklären.[18] In der Ausgabe vom August 1999 brachte Tomorrow in der ersten Folge des »Internet ABC« unter anderem die Betriebssysteme Unix und MS-DOS durcheinander, verwechselte die ASCII-Kodierung von E-Mails mit der Seitenbeschreibungs-Sprache Postscript und schaffte es nicht einmal den Schrägstrich vom Backslash zu unterscheiden.[19] Ganz konkret kennt sich die Tomorrow-Redaktion also nicht einmal auf ihren eigenen Computer-Tastaturen aus. | |||||||||||||
Giesbert Damaschke über die erste Tomorrow-Ausgabe: »Internet für Ballermänner« in Spiegel Online (September 1998) |
||||||||||||||
[20] vgl. Alvar Freude, »TOMORROW und das LSD beim Suchen«, Mai 2000 |
Der Suchmaschinen-Test der Mai-Ausgabe 2000 führt zu nachweisbar vollkommen falschen Ergebnissen: Tomorrow war auf der Suche nach der »besten Deutschen Suchmaschine« und glaubte, sie gefunden zu haben: Acoon. Die Test-Methoden, durch welche der Sieger gekürt wurde, veröffentlichte Tomorrow. Wir vollzogen das Experiment nach und fanden heraus, dass Acoon weniger als die Hälfte der Tests bestand, der Konkurrent Infoseek jedoch alle.[20] Der Marktwert einer Suchmaschine wird durch die Anzahl ihrer Benutzer bestimmt: Je mehr eine Suchmaschine benutzt wird, desto mehr Anzeigen kann sie verkaufen. Ein bißchen Werbung in Tomorrow kann da natürlich nicht schaden. Bis heute ist nicht bewiesen, dass bei dem Test alles mit rechten Dingen zuging. | |||||||||||||
Tomorrow zeigt immer wieder eindrucksvoll, wie wenig man vom Internet verstehen muss, um darüber zu berichten. Die Leser sind scheinbar zufrieden. | ||||||||||||||
Sokrates, zitiert nach Peter Möller |
||||||||||||||
Verantwortung von Journalisten |
||||||||||||||
Journalisten sind Meinungsmacher, sie bestimmen zu einem nicht unwesentlichen Teil die öffentliche Diskussion. Dies umso mehr bei Themen, die nicht zum Standardwissen der Öffentlichkeit gehören: Noch immer nutzt nur ein verhältnismäßig kleiner Teil der Deutschen das Internet. Nur ein Bruchteil von ihnen beherrscht und versteht das Medium schließlich wurden die meisten durch die Werbefeldzüge von T-Online und AOL in den letzten Monaten ins Netz gespült. Kompetente Nutzer sind da rar und auch nicht unbedingt von den Anbietern erwünscht, vgl. »Man muss nur klicken können«.
Ziel sollte es sein, zu einer sachlichen Berichterstattung über das zugegebenermaßen noch sehr junge Medium Internet zu kommen. Politische Entscheidungen über die Zukunft des Internets sollten nicht aus emotional überladenen Diskussionen um Killer-Viren, Nazis oder Kinderpornos heraus getroffen werden. Siehe dazu »Falsche Berichte, falsche Schlüsse«. Sich ein bißchen mit dem Netz auszukennen ist kein Hexenwerk, Startpunkte für Recherchen zum Thema Internet sind unter »Einfach selber nachsehen« aufgeführt. |
||||||||||||||
|