You are here

"Conficker": zweiter Tag danach

Zuerst eine gute Nachricht: Der Name dieses üblen Computerwurms, „Conficker“, von dem man sagte, er würde sich am 1. April weltweit abermillione Computer bemächtigen, könnte aus dem Deutschen oder zumindest dem Germlischen stammen. Noch ist die deutsche Sprache also nicht verloren.

„Conficker“ ist eine Hybride, eine Mischung aus dem englischen „configure“ (wie in „konfigurieren“) und „ficken“. Millionen von Rechnern sollten also „konfickuriert“ werden. Da der Geschlechtsakt hier im negativen Sinn verwendet wird, was im Englischen üblicher ist als im Deutschen, frage ich mich, ob der Wortschmied Deutscher oder Amerikaner war. Egal.

Noch eine gute Nachricht: Am zweiten Tag nach dem mit Bange erwarteten Hackerangriff am ersten April geht die Cyberluft allmählich aus dem „Conficker“. Die Chose scheint etwas zu sehr von den Medien aufgeblasen gewesen zu sein. Aber he! Das Anzeigengeschäft läuft miserabel, und schließlich haben wir Weltwirtschaftskrise. Im Nachhinein scheint der „Conficker“ nur ein handelsüblicher Cyberwurm zu sein. Das heißt: destruktiv aber keinen Deut wichtiger als viele Mitwürmer, die es in der bewegten Geschichte des WehWehWeh gegeben hat.

Immerhin haben wir wieder ein neues Wort gelernt. Staunen Sie nicht - wie ich - über die Fülle der Begriffe, die uns die Informationsrevolution beschert hat? Wer hätte vor drei Jahren denken können, dass er im Jahr 2009 Wörter wie „Bot“, „Trojaner“, „Malware“, „Zombies“ oder „Troller“ in den Mund nehmen würde? Vor fünfzehn Jahren waren viele Menschen noch nicht in der Lage zwischen einem „Byte“ und einem „Bit“ zu unterscheiden. Dann kamen die „Kilobytes“, „Megabytes“, „Gigabytes“, „Terabytes“ etc. Gewitzte Hacker und Informatiker sind ständig mit der Erschaffung neuer Begriffe beschäftigt. Diese flutschen mühelos in die Sprache, denn man braucht sie, um die neue Welt zu beschreiben.

Aber nun die schlechte Nachricht: Auch wenn sich herausstellen sollte, dass der „Conficker“ lediglich ein ganz langweiliger Wurm war, ist die Gefahr eines Cyberüberfalls doch nicht gebannt. Die nächste Attacke kommt  bestimmt. Denn die Würmer und Trojaner werden kaum mehr aus Jux und Tollerei ins Netz geschleudert. Es gibt tatsächlich Menschen, die gerne Ihre Kontonummer, Passwörter usw. erfahren möchten, um Sie zu beklauen.

Es muss aber nicht nur die Kontonummer sein, wonach der Cyberdieb lechzt. Am Montag habe ich in der International Herald Tribune gelesen, dass spionierende Computer aus China letztes Jahr Millionenen von Rechnern in 103 Ländern geknackt haben, um Auskunft über den Erzfeind den Dalai Lama zu sammeln. Manche vermuten, die chinesische Regierung könnte dahinterstecken. Bewiesen wurde bisher nichts. Die Aktion sei aber derart umfangreich gewesen, so John Markoff, Autor des Artikels, dass man sie nicht als „phishing“ bezeichnete, sondern „whaling“. Die chinesischen Rechner jagten also nach Moby Dick. Die raffinierte „Malware“ der chinesischen Hacker seien aber in der Lage, auch Webcams und Mikrofone fernzusteuern, um Stimmen und Bilder aufzunehmen. Hier geht es freilich um ein Musterbeispiel, wie das Internet von Paranoikern missbraucht werden kann, was uns einen Vorgeschmack liefert, wie der Computer eines Tages zum „Großen Bruder“ werden könnte. Dagegen sind die Bemühungen der Cyberkriminellen nur ein böser Bubenstreich.

Immerhin: Die deutsche Sprache lebt noch, und den „Conficker“-Wurm wird man neben den „Millenium-Bug“, „Y2K“, zur Ruhe legen können. Der Weg in die elektronische Kommunikation ist nunmal sehr holprig. Aber nicht ganz verzagen: Auch die Eisenbahn wurde Jahrzehnte lang von Banditen überfallen. Und bedenken Sie: Die Autobahn hat Hitler um viele Jahre überdauert.

Add new comment

Filtered HTML

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <p> <span> <div> <h1> <h2> <h3> <h4> <h5> <h6> <img> <map> <area> <hr> <br> <br /> <ul> <ol> <li> <dl> <dt> <dd> <table> <tr> <td> <em> <b> <u> <i> <strong> <font> <del> <ins> <sub> <sup> <quote> <blockquote> <pre> <address> <code> <cite> <embed> <object> <param> <strike> <caption>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
Image CAPTCHA
Enter the characters shown in the image.