Die Manipulation in der Befehlskette

Computer sind so dämlich wie eine Scheibe Toast. Und ich selbst bin auch nur ein DAU gegen die sogenannten Spezialisten auf dem Gebiet der Computer-Technologie.

Sie kennen nur zwei Zustände, nämlich EIN und AUS. Durch Interpreter werden sie zu diesen Zuständen veranlasst und dies drückt sich in Nullen und Einsen aus. Dieses andauernde Geschalte macht aber diese Maschinen auch anfällig für Manipulationen, denn nicht nur die Software muss von Menschen geschrieben werden, auch die Hardware wird von Menschen gemacht, her gestellt. Da wacht auch keine göttliche Allmacht darüber.

Wenn man einen Computer ein schaltet, kommt ein Minibetriebssystem zum Einsatz, welches nur aus relativ wenigen Befehlen besteht, dass sogenannt BIOS (dieser Link sollte von Unkundigen unbedingt angeklickt werden). Dieses Betriebssystem ist in einer Hardware, dem ROM-Baustein gespeichert und geht auch nicht sofort verloren, wenn es mal keinen Strom hat. Dafür sorgt eine kleine Batterie.

Beim Einschalten des Computers werden die Zustände der Hardware, also Prozessor, Grafikkarte, Laufwerke, RAM-Speicher und auch sonstige technischen Wege abgefragt, ob sie auch regelgerecht funktionieren. Die Übergänge der einzelnen Komponenten zu anderen Komponenten nennt man Schnittstellen. Diese Schnittstellen stehen in ständiger Verbindung mit BIOS und dem eigentlichen Betriebssystem, welches dem Computer-Nutzer erst ermöglicht, mit dem Gerät zu interagieren. Die Steuerung erfolgt durch unzählige Interpreter, welche die Tastatur- und Mauseingaben quasi übersetzen. Mir ist heute eine Aussage vor Augen gekommen, welche sich hiermit ad absurdum führt.

Die Unionsfraktion im Bundestag rechnet nicht damit, das als Konsequenz aus dem noch andauernden Cyberangriff die komplette Computerausrüstung ausgetauscht werden muss. „Es geht im Wesentlichen um Software“, sagte der Parlamentarische Geschäftsführer der Fraktion, Bernhard Kaster (CDU). Man müsse „davon ausgehen, dass auch Systeme mindestens in Teilen neu aufgesetzt werden müssen. Das darf aber nicht verwechselt werden mit einem kompletten Austausch der Hardware.“

Quelle: Hier weiterlesen

Diese Art von Aussagen können nur Menschen, hier Politiker, fabulieren, welche absolut keine Ahnung von der Materie haben, denn solche Aussagen sind einfach nur gefährlich. Diese Herrschaften sollen einfach nur das Maul halten.

Zurück zu diesen benannten Schnittstellen zwischen den Computer-Komponenten.

Das Ansprechen der Schnittstellen erfolgt durch Befehle in unterschiedlichster Form und doch geht es dabei immer nur um die schon zu Beginn des Beitrags angesprochenen Zustände, EIN und AUS, NULL und EINS. Und hier setzt meist die Manipulation ein, denn nur die Hardware wird durch manipulierte Befehle dazu gebracht, zu reagieren.

Schon ein manipulierter USB-Speicherstick, welcher ja Hardware ist, kann in seinem Inneren manipulierte Befehlsketten haben, welche dann den gesamten Computer zu einer Datenschleuder machen. Der Befehlsaustausch an Schnittstellen geht so schnell, dass die Verseuchung eines gesamten Netzwerkes (und dabei ist es völlig gleichgültig, wie viele Geräte dran hängen) in Bruchteilen von Sekunden vonstatten geht und die IT-Infrastruktur desavouiert. Und ein USB-Stick ist so einfach zu entfernen und dann suchen sich die IT-Verantwortlichen erst einmal dumm und dämlich.

Wer sich mit Hardware-Schnittstellen und ihre Programmierung gut aus kennt, hat fast immer “freie Fahrt” in Netzwerken und auch einzelnen Computern. Das ist die Hybris des Internet, denn dort agieren Millionen Computer, alle eindeutig identifizierbar.

Schnittstellen oder Übergänge zu anderen Hardware-Komponenten sind die Einfallstore aus TROJA. Und Weltweit haben inzwischen die sogenannten Geheimdienste sich die fähigsten Spezialisten auf diesem Gebiet ‘eingekauft’.

Natürlich gibt es Abwehrmechanismen (Anti-Viren-Software und Firewalls), aber auch gerade die Firewalls gehören mit zu den Schnittstellen, den Übergängen und sind kompromittierbar. Hundertprozentigen Schutz bei Computern gibt es nun mal nicht und es wird immer Menschen geben, welche diesen Schutz aushebeln und für sich selbst oder für andere nutzen.

Wäre die Gier (egal, in welcher Form) ausrottbar, wir hätten das Himmelreich auf Erden, aber diese Fehlschaltung der Evolution ist nicht reparierbar.

Über den Autor

AlterKnacker

AlterKnacker
Ein Mensch, der denkt und schreibt. Nicht immer lustig, aber das Leben ist ja auch kein Beliebtheitswettbewerb.

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.