Sie sind auf Seite 1von 67

Was vernetzt ist, ist angreifbar: Wie

Geheimdienste und Kriminelle uns im


Netz infiltrieren Mikko Hyppönen
Visit to download the full and correct content document:
https://ebookmass.com/product/was-vernetzt-ist-ist-angreifbar-wie-geheimdienste-un
d-kriminelle-uns-im-netz-infiltrieren-mikko-hypponen/
Mikko Hyppönen

Was vernetzt ist, ist angreifbar

Wie Geheimdienste und Kriminelle uns im Netz in ltrieren

Aus dem Englischen von Kirsten Arend-Wagener

WILEY
WILEY-VCH GmbH
Das englische Original erschien 2022 unter dem Titel If It's Smart, It's Vulnerable bei John Wiley & Sons, Inc., Hoboken,
New Jersey.
Copyright © 2022 by Mikko Hypponen.
All rights reserved.
This translation published under license with the original publisher »John Wiley & Sons, Inc.«

Alle Bücher von WILEY-VCH werden sorgfältig erarbeitet. Dennoch übernehmen Autoren, Herausgeber und Verlag
in keinem Fall, einschließlich des vorliegenden Werkes, für die Richtigkeit von Angaben, Hinweisen und Ratschlägen
sowie für eventuelle Druckfehler irgendeine Haftung
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte
bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.
© 2023 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany
Alle Rechte, insbesondere die der Übersetzung in andere Sprachen, vorbehalten. Kein Teil dieses Buches darf ohne
schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes
Verfahren – reproduziert oder in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare
Sprache übertragen oder übersetzt werden. Die Wiedergabe von Warenbezeichnungen, Handelsnamen oder sonstigen
Kennzeichen in diesem Buch berechtigt nicht zu der Annahme, dass diese von jedermann frei benutzt werden dürfen.
Vielmehr kann es sich auch dann um eingetragene Warenzeichen oder sonstige gesetzlich geschützte Kennzeichen handeln,
wenn sie nicht eigens als solche markiert sind.
Print ISBN: 978-3-527-51150-1
ePub ISBN: 978-3-527-84274-2
Umschlaggestaltung: Torge Stoffers (entsprechend dem Cover Design des englischen Originals)
Coverbild: Mikko Hypponen, Background © nevodka / Getty Images
Inhaltsverzeichnis
Cover
Titelblatt
Impressum
Geleitwort von Jeff Moss
Vorwort
Saab 9000 Turbo
Teil I: DAS GUTE UND DAS SCHLECHTE AM INTERNET
1 Prähistorisches Internet
2 Die ersten Internetseiten
3 Linux ist das wichtigste System der Welt
4 iPhone versus Supercomputer
5 Online Communities
6 Geld ist Daten
7 Ringsherum Codes
8 Geopolitik
Anmerkungen
9 Sicherheitstetris
10 Gegen wen kämpfen wir?
Schuljungen
Spammer
Professionelle Cybergruppen
Extremisten
Notiz
11 Die Rolex
Teil II: MALWARE – DAMALS, HEUTE UND IN NAHER ZUKUNFT
12 Die Geschichte der Malware
Viren auf Floppy Disks
Brain.A
Dateiviren
Makroviren
E-Mail-Würmer
Internetwürmer
Die Viruskriege
Webangriffe
Handyviren
Würmer in sozialen Medien
13 Smartphones und Malware
14 Malware für Strafverfolgungsbehörden
Fall R2D2
Passwörter knacken
Verschütteter Kaffee
15 Erpressungstrojaner
Die Geschichte der Erpressungstrojaner
Cryptolocker
Ehrliche Kriminelle
Notpetya
Der Fall Maersk
Wannacry
Meine Woche mit Wannacry
Gezielte Erpressungstrojaner
Erpressungstrojaner v2
Notiz
Teil III: DAS MENSCHLICHE ELEMENT
16 Die beiden Probleme
17 Der Bankraub
18 CEO-Betrug
Rundgang durch den Hauptsitz
19 Unternehmensnetzwerke schützen
20 Bug Bountys
21 WLAN-Nutzungsbedingungen
22 Mikkos Tipps
23 Mikkos Tipps für den Start-up-Unternehmer
24 Boot zu verkaufen
Teil IV: WAS IST, WENN DAS NETZ AUSFÄLLT?
25 Elektrische Netzwerke
26 Sicherheit in Fabriken
Eine Suchmaschine für Computer
Slammer
27 Hyppönen-Gesetz
28 Dumme Geräte
29 Regulierung
30 Software-Updates für Autos
Teil V: PRIVATSPHÄRE IM INTERNET
31 Leben ohne Google
32 Mordanklagen verjähren nie
33 Lauscht Google?
34 Gorillas
35 Start-up-Geschäftslogik
36 Biometrik
37 Antisoziale Medien
38 Internetbeeinflussung und Wahlen
39 Die Privatsphäre ist tot
40 Vor und nach Gmail
41 Verschlüsselungstechniken
Perfekte Verschlüsselung
Unknackbare Verschlüsselung
Kriminelle Nutzung von Verschlüsselungssystemen
Notiz
42 Daten sind das neue Uran
43 Der Fall Vastaamo
Patientenregister
Technologien
Vastaamo.tar
Erpressernachrichten
Die Jagd nach der TAR-Akte
Unschuldige Opfer
Teil VI: KRYPTOWÄHRUNGEN
44 Der Wert von Geld
45 Blockchains
Blockchain-Anwendungen
Blockchains und Geld
46 Die Umweltauswirkungen von Bitcoin
47 Auf dem Markt mitspielen
48 Ethereum, Monero und Zcash
49 NFT
50 Bitcoin und Kriminalität
51 Grenzschutz vs. Bitcoin
Teil VII: TECHNOLOGIE, SPIONAGE UND KRIEGSFÜHRUNG IM INTERNET
52 Cyberwaffen
Mittagspause bei Google
53 Technologie und Kriegsführung
54 Unter falscher Flagge
55 Tarnbarkeit von Cyberwaffen
56 Der Nebel des Cyberkrieges
57 Der Fall Prykarpattyaoblenergo
58 Der Fall Pyeongchang
59 Regierungen als Urheber von Malware
60 Russland und China
61 Der Fall Stuxnet
62 Schadensabsicherung
63 Explosion im Weißen Haus
64 Mein Boykott von RSA, Inc.
Teil VIII: DIE ZUKUNFT
65 Künstliche Intelligenz
66 Vielfraße
67 KI wird uns die Arbeitsplätze wegnehmen
68 Intelligente Malware
69 Metaverse
70 Die Technologie der Kriegsführung
71 »Sie sind verhaftet wegen eines zukünftigen Mordes«
72 Wer sich anpassen kann, wird Erfolg haben
73 Tesla
74 Trends in der Technologie
Coda
Stimmen zum Buch
Stichwortverzeichnis
End User License Agreement
Geleitwort von Jeff Moss
Das Internet ist zugleich ein vertrauter, behaglicher Ort und ein unergründliches unbekanntes
Terrain, auf dem man sich leicht verirren kann. So war das Internet von Anfang an. Der
Unterschied besteht heute darin, dass die Dimensionen und Konsequenzen geradezu
unermesslich sind und dass es die Grenzen der menschlichen Vorstellungskraft auf die Probe
stellt. Wenn du in den Internetspiegel schaust, hängt das, was dir gespiegelt wird, davon ab,
wonach du suchst. Im Wesentlichen ist es ein Spiegelbild deiner Selbst geworden.
Wenn du eine Geschäftsperson bist, siehst du vielleicht endlose Chancen, neue Märkte, neue
Lieferketteneffizienz, neue Wege, ein Produkt zu lancieren oder mit Designern
zusammenzuarbeiten, zu denen du zuvor niemals Zugang gehabt hättest. Du würdest über die
Kosten nachdenken, die Risiken des Online-Handels, welche Vorschriften du einzuhalten
hättest und über die finanziellen Belohnungen.
Wenn du ein Forschergeist bist, siehst du vielleicht endlose Recherchemöglichkeiten,
verschiedene Perspektiven, die zu betrachten sind, Online-Diskussionen, die geführt werden
müssen, und bedeutsame Orte, die etwas zu deinen Bestrebungen beisteuern. All das kannst
du unabhängig von deiner Rasse, deiner Volkszugehörigkeit, deinem Geschlecht, deinem
Alter, deiner Orientierung oder Religion tun. Solch eine Freiheit!
Politische Entscheidungsträger sehen eine neue Domäne, die Kontrolle und Regulierung
benötigt, damit das Internet die Werte und Ideale ihrer Regierungen widerspiegelt.
Regierungen sehen nicht nur einen Weg, mit ihren Bürgern zu kommunizieren und
zusammenzuarbeiten, sondern auch einen neuen Weg, sich gegenseitig auszuspionieren. Sie
brauchen keinen James Bond, stattdessen einfach einen Einbruch aus der Ferne und schon
können sie ihre E-Mails lesen, um herauszufinden, ob sie gegen einen Staatsvertrag
verstoßen oder einen Angriff planen. Verschwörungstheorien gedeihen neben
wissenschaftlicher Recherche und Fan-Fiction-Seiten, und Kriminelle sehen einen Weg, um
mit Diebstahl oder Erpressung Geld zu verdienen, ohne sich selbst körperlich einem Risiko
auszusetzen.
Was ist los?
Es heißt, dass im 18. Jahrhundert der Staatsdienst die höchste Berufung war und die besten
und klügsten Köpfe anzog. Im 19. Jahrhundert gab es die industrielle Revolution und im 20.
Jahrhundert zog es die Besten zur Wall Street. Heute haben das Internet und die damit
verbundenen Branchen die kreative, finanzielle und emotionale Energie. Wie lange wird
diese Phase wohl anhalten, bevor die Menschen weiterziehen zu Genetik, Nanotechnologie
oder auch dem Weltall?
In den ersten Tagen des Internets ging es um den Aufbau: Infrastruktur wie Netzwerke und
Seekabel, um die Server physisch zu verbinden. Dann ging es um größere Rechenzentren,
schnellere mobile Technologien und Algorithmen, um die Konsumenten verstehen und ihr
Verhalten vorhersagen zu können.
Der Aufbau einer besseren Infrastruktur ermöglichte die Errichtung gewaltiger, globaler
Plattformen. Ganz neue Geschäftsmodelle waren möglich! Die zuvor unmögliche globale
Verfolgung der Bewegungen der Bevölkerung (Population Tracking) und Influencer-
Kampagnen waren möglich! In diesem Zeitabschnitt war das Internet wahrhaftig
allgegenwärtig genug, um ein globales Gut und ein globales Risiko zu sein. Heute leben wir
im Zeitalter der Konsequenz vom Internet, wo sich das, was geschieht, täglich auf Milliarden
Menschen auswirkt und ihr Verhalten beeinflusst, und es gibt nur wenig Haftung.
Eins wurde deutlich: Internetprobleme sind globale Probleme und häufig größer, als dass eine
Firma oder ein Land sie bewältigen kann. Es ist jetzt klar, dass diese globalen Probleme eine
globale Antwort erfordern. Versuche, ein Botnet zu entfernen? Regeln für eine Social-Media-
Plattform erstellen? Standards für die nächste Technologiegeneration festsetzen? In allen
Fällen ist eine neue Art und Weise der Beteiligung an internationalen Foren und
Koordination von Unternehmen und Regierungen, aber auch von der Zivilgesellschaft,
Akademikern, Forschern und Nutzern, die mit der Welt, die wir erschaffen haben, leben
müssen, erforderlich. Wir müssen nicht nur die Erbauer und Regulierungsbehörden, sondern
alle Beteiligten zusammenbringen.
Das Internet, das ich beschreibe, entwickelt und verbindet sich ständig weiter. Es gibt eine
Schwerkraft, eine Art unsichtbare Hand, die das Internet organisiert, damit es optimierter,
komplexer, fragiler, zentralisierter und attraktiver für die Regulierung wird. Es besteht ein
Zielkonflikt zwischen Effizienz und Resilienz, und die Effizienz siegt fast immer, weil sie
kosteneffizienter ist. Aber Effizienz ist nicht immer das Beste für eine Gesellschaft. Die
Folgen haben ein solches Ausmaß angenommen, dass heute offensichtlich ist, dass
Regierungen ein berechtigtes Interesse an dem Online-Geschehen haben, und auf
unkontrollierte Innovation folgt ausnahmslos Regulierung.
Es ist an uns, die wir die Technologie verstehen, um der Generationen willen, die das Internet
erben werden, auf bessere politische Ergebnisse, faire und transparente Algorithmen und
integrative und rechenschaftspflichtige Umgebungen hinzuarbeiten.

Jeff Moss,
Gründer der Black-Hat- und DEF-CON-Konferenzen
Vorwort
Das Internet ist das Beste und das Schlechteste, das uns je passiert ist. Die Wellen der
digitalen Revolution sind überall in unserem Alltag unübersehbar. Das Netz bringt uns
großartige Vorteile, aber auch abschreckende neue Risiken – Risiken, die zuvor nicht einmal
möglich gewesen wären. Und diese Revolution steckt noch in ihren Anfängen.
Seit über 30 Jahren arbeite ich schon bei demselben Unternehmen. Zuerst bei Data Fellows,
das sich dann in F-Secure umbenannte. Im Jahr 2022 hat sich F-Secure in zwei Unternehmen
aufgesplittet: F-Secure und WithSecure. Ich arbeite jetzt als Chief Research Office für
WithSecure und Principal Research Advisor bei F-Secure. Wir haben Unternehmen auf der
ganzen Welt Sicherheitssoftware und -lösungen bereitgestellt, und ich habe diese Jahre damit
verbracht, Online-Kriminelle zu jagen. Diese über 30 Jahre waren in der Geschichte der
Technik bemerkenswert. Es war ein Privileg, mitten in dieser Internetrevolution zu leben.
Ich bin nicht unvorstellbar reich geworden, aber ich habe die Gelegenheit gehabt, die
Auswirkungen der Digitalisierung vom besten Platz im Haus aus selbst zu erleben. Ich war
an Orten, die nur wenige Menschen aufsuchen. Ich habe Online-Täter Auge in Auge gesehen.
Ich habe die Hauptquartiere verschiedener nationaler Streitkräfte und Behörden (wie zum
Beispiel das Pentagon) und die Zentralen verschiedener Geheimdienste besucht. Ich habe an
Meetings bei Microsoft, Google und Apple teilgenommen und Führungsteams der größten
Unternehmen der Welt private Einweisungen gegeben. Ich habe mit verschiedenen
Polizeibehörden an Fällen von Internetkriminalität gearbeitet und habe lange Tage bei
Interpol und Europol verbracht. Ich bin mehr gereist, als ich eingestehen möchte; der Glanz
des Reisens verblasst, wenn du ein Level von 140 Flügen pro Jahr erreicht hast.
Die Orte, an denen ich war, und die Menschen, die ich getroffen habe, machten mir deutlich,
dass wir alle ungewöhnlich glücklich sind. Wir dürfen in einer Zeit leben, in der große
technologische Revolutionen die Welt schneller verändern als irgendetwas zuvor. Ich
beobachte diese Trends aus einem Labor für Cybersicherheit heraus. Durch die Analyse von
Online-Angriffen und die Umkehrung von Malware-Samples erhalten wir einen einzigartigen
Einblick in den Untergrund des Internets.
Was werden zukünftige Historiker über uns und unsere Zeit denken? Was wird in den
Geschichtsbüchern der Zukunft über uns geschrieben stehen? Wir werden als das erste Volk,
das online ging, in Erinnerung bleiben. Wir sind die erste Generation, die einen Teil ihres
Lebens online und den anderen Teil ihres Lebens in der echten Welt lebt.
Die Menschheit hat diesen Planeten mehr als 100 000 Jahre vor dem Internet bewandert. Nun
wird das Internet Teil unserer Zukunft sein, vielleicht für immer. Du und ich waren zufällig
dabei, als dies geschah. Wenn sich also die Online-Welt manchmal fremd oder schräg oder
schwierig anfühlt, dann ist das in Ordnung: Es wurde noch nie zuvor gemacht.
Das weltweite Netz bringt Informationen auf eine sehr konkrete Weise zu uns. In den 1990er
Jahren konnten wir Dinge einfach nicht so überprüfen oder bestätigen, wie wir es heute tun.
Das fühlt sich auch heute noch fremd an. Wenn man sich an der Theke darüber stritt, wer bei
den Olympischen Spielen in Los Angeles im Jahr 1984 die Goldmedaille im Marathon
gewann, war es nicht leicht, die Antwort zu finden. Man konnte am nächsten Tag in die
Bibliothek gehen und nachschlagen (Gold ging an Carlos Lopes aus Portugal). Heutzutage
findet jeder die richtige Antwort in Sekundenschnelle auf seinem iPhone.
In diesem Buch geht es um das Internet und um uns. Das Internet hat sich von einer
technischen Kuriosität zu einem nahtlosen Teil unseres Alltags verwandelt. Letzten Endes
wird es unsichtbar sein, etwas, das selbstverständlich ist und von dem wir annehmen, dass es
immer und überall verfügbar ist. Genauso war es beim Stromnetz.
In diesem Buch geht es auch um das, was die Zukunft des Internets bedroht: organisierte
Internetkriminalitätsbanden, staatliche Überwachung und Zensur sowie der Kampf um die
Kontrolle des Internets. Es geht auch darum, wie Strafverfolgungsbehörden und
Geheimdienste im Internet agieren, wie Geld zu Daten wurde und dass wir alle einen
Supercomputer in unseren Taschen tragen.

Mikko Hyppönen
Helsinki, Finnland
Februar 2022
@mikko
Saab 9000 Turbo
In meiner beruflichen Laufbahn habe ich mehr erreicht, als ich mir je hätte träumen lassen.
Trotzdem ist es gut, bodenständig zu bleiben und daran zu denken, dass die Karrieren aller
Experten durch Misserfolge gekennzeichnet sind.
In meiner ersten »richtigen« Stelle bei einem Softwareunternehmen wurde mir die
Verantwortung für ein wichtiges Kundenprojekt übertragen. Ich war 21 Jahre alt und bei dem
Kunden handelte es sich um eine Keramikfirma in meiner Heimatstadt Helsinki, Finnland.
Ich schrieb ein Datenbankprogramm, mit dem den Arbeitern Anleitungen für
unterschiedliche Keramikprodukte zur Verfügung gestellt werden sollten. Gemessen an den
Standards von 1991 war diese Software schon recht fortschrittlich: Sie lief auf Windows 3.0
und hatte eine grafische Benutzeroberfläche. Sie enthielt sogar Bilder von unterschiedlichen
in der Herstellung befindlichen Tassen, Bechern und Tellern.
Das Projekt war umfangreich und wurde im Laufe der Entwicklung immer größer. Pläne
wurden immer wieder verschoben. Ich verbrachte den heißen Sommer damit, Tag und Nacht
in meinem Studentenappartement zu kodieren, kam aber der Ziellinie kein Stückchen näher.
Letzten Endes verlor der Chief Information Officer die Geduld und bat um ein Treffen, in
dem ich den Fertigstellungsgrad des Projektes bestätigen und die Software demonstrieren
sollte. Ich verbrachte einen hektischen Morgen mit dem Feinschliff der Software in unserem
Büro, stopfte meine Unterlagen in meine Aktentasche und fuhr mit der Straßenbahn quer
durch Helsinki zu meinem Treffen mit dem Kunden. Als ich eintraf, warteten der CIO und
seine Assistenten in einem Konferenzraum mit einem Desktop-Computer und einem großen
CRT-Monitor auf meine Vorführung.
Kaum hatte ich mich gesetzt und meine Aktentasche geöffnet, erkannte ich, dass ich meine
Floppy Disk im Laufwerk meines Arbeits-PCs vergessen und die Software, die ich
demonstrieren sollte, nicht bei mir hatte. Ich gestand es dem CIO, der daraufhin an die Decke
ging. Tatsächlich war er sicher, dass die Software nicht einmal annähernd fertig war und dass
es eine Ausrede war, um Zeit zu schinden. Ich versicherte ihm, dass ich die Software auf
einer Floppy Disk im Büro hätte, und schlug ein weiteres Treffen am nächsten Tag vor.
Nun noch verärgerter als zuvor, akzeptierte der CIO diesen Vorschlag nicht. Sie würden im
Konferenzraum warten, während ich die fehlende Diskette holte. Ich erklärte mich
einverstanden, warnte sie aber, dass die Fahrt mit der Straßenbahn durch Helsinki und zurück
etwa anderthalb Stunden dauern würde. Der rotgesichtige CIO erwog die Situation, bevor er
mir seinen Autoschlüssel und die Anweisung gab, seinen Pkw, einen Saab 9000 Turbo, frisch
aus dem Verkaufsraum, zu benutzen. Voller Nervosität begab ich mich auf die Straßen von
Helsinki – und fuhr sein Auto zu Schrott.
Als ich diese Geschichte auf Twitter erzählte, fragte einer meiner Follower, wie ich je einen
anderen Job bekommen hätte. Ich war glücklich, antworten zu können, dass dies tatsächlich
nie der Fall war. Das Produktkarten-Projekt, an dem ich im Jahr 1991 arbeitete, war meine
Aufgabe in einer kleinen Firma namens Data Fellows. Die Firma verzieh mir, wuchs über die
Jahre und richtete ihren Fokus auf Datensicherheit. Heute, mehr als 30 Jahre später, bin ich
immer noch dort beschäftigt.
Die Anwendung für die Keramikfirma wurde letztlich fertiggestellt und im Jahr 2005 immer
noch genutzt.
Teil I
DAS GUTE UND DAS SCHLECHTE AM
INTERNET
Wir leben in einem Zeitalter der technologischen Revolutionen. Die Welt verändert sich
schneller denn je. Das Internet hat die Welt für immer geformt, indem es viele geografische
Grenzen gesprengt und uns einen erheblichen Nutzen gebracht hat. Es konfrontiert uns aber
zugleich mit vollkommen neuen Risiken.
1
Prähistorisches Internet
Was ist das Internet? Es ist das Netzwerk der Netzwerke. Es ist ein Netzwerk, das aufgebaut
wurde, um einen Atomkrieg zu überleben. Es ist ein Netzwerk, das älter ist als die meisten
von uns – und das es immer noch geben wird, wenn es uns nicht mehr gibt.
Die Geschichte des Internets begann in den 1960er Jahren, als das amerikanische
Verteidigungsministerium mit der Entwicklung eines neuen Informationsnetzwerks namens
Advanced Research Projects Agency Network (ARPANET) begann. Internetnutzern kann der
Name ARPANET auch heute noch begegnen. Bei der Suche nach den Quellen von
Internetadressen stößt man gelegentlich auf »in-addr.arpa« oder »ip6.arpa«. Sie beziehen sich
auf das Ursprungsnetzwerk, mit dem alles begann.
Der erste Router wurde im August 1969 angeschlossen. Da er das einzige Gerät im Netz war,
konnte er keine Daten irgendwohin übermitteln. Das erste Datenpaket wurde am 29. Oktober
1969 übermittelt, als Wissenschaftler der University of California, Los Angeles (UCLA) und
der Stanford University erstmals eine neue Verbindung testeten.
Die ersten Datenübertragungsprotokolle waren langsam und fehleranfällig. Diese Probleme
wurden mit der Entwicklung von Transmission Control Protocol/Internet Protocol (TCP/IP)
und Ethernet im Jahr 1973 gelöst. Diese Netzwerkstandards bildeten die Basis des Internets.
TCP/IP stellte sicher, dass Datenpakete vom Absender zum Empfänger übermittelt wurden,
und Ethernet vereinheitlichte die Art und Weise, wie unsere Geräte diese Pakete empfangen.
Häufig wurde gewitzelt, dass Ethernet in der Praxis besser funktionierte als in der Theorie,
aber die Protokolle erfüllten ihren Zweck tatsächlich.
Die Welt änderte sich in den 1970er Jahren noch nicht, weil fast niemand Zugang zu
Computern hatte. Großrechner waren nur für Universitäten und große Unternehmen
zugänglich. In den 1980er Jahren kamen die 8-Bit-Heimcomputer wie Apple II und
Commodore 64 auf den Markt, hatten aber keinen richtigen Netzzugang. Es fehlte noch eine
weitere Komponente, die alles verändern sollte: ein offener, standardisierter Personal
Computer. IBM, ein für seine Großrechner bekannter IT-Riese, brachte den IBM Personal
Computer oder PC im August 1981 mit einer Central Processing Unit (CPU) von Intel und
einem Betriebssystem von einem kleinen Start-Up namens Microsoft auf den Markt.
Und was am wichtigsten war: der IBM PC war offen – jeder konnte ihn programmieren.
Schon bald bauten hunderte Hersteller kompatible Computer, die mit derselben Software
laufen konnten. Das Betriebssystem des PCs war zwar nicht im eigentlichen Sinne
quelloffen, aber dennoch offen genug. IBM selbst war vielleicht am meisten vom Erfolg des
PCs überrascht, da andere PC-Hersteller wie HP und Dell bald an den Verkaufszahlen von
IBM vorbeizogen.
Der PC war ein einzigartiger, zufälliger Erfolg im Hinblick auf Offenheit und
Standardisierung. Heutzutage halten wir es für selbstverständlich, dass Computer kompatibel
und offen sind, aber da liegen wir falsch. Tatsächlich funktionieren die meisten unserer
Geräte wie Autos, Kühlschränke, Spielekonsolen und Kameras in geschlossenen
Ökosystemen. PCs bilden eine glückliche Ausnahme von dieser Regel. Durch sie entstand
ein offenes Ökosystem, das eine frei entwickelte Software und Zubehör ohne Grenzen
ermöglichte. Zum Zubehör zählten Modems und Netzwerkkarten, die Zugang zu lokalen
Netzwerken oder Schwarzes-Brett-Systemen (Bulletin Board Systems/BBS) gewährten.
Die zunächst auseinanderdriftenden Wege der Internet- und PC-Revolutionen entwickelten
eine Tendenz zur Annäherung. Es bedurfte noch einer weiteren Triebkraft für die
Veränderung. Die Studie »Towards a National Research Network« aus dem Jahr 1988 weckte
das Interesse des US-amerikanischen Senators Al Gore. Er startete eine Kampagne, um
Bundesmittel in Höhe von 600 Millionen US-Dollar für die Forschung und Entwicklung von
Applikationen für die Datenautobahn aufzubringen.
Ein Jahr später entwickelte Tim Berners-Lee das Hypertext Transfer Protocol (HTTP) und
die Hypertext Markup Language (HTML). Durch die Kombination aus diesen beiden
entstand das World Wide Web oder kurz WWW. Der erste WWW-Server wurde von Berners-
Lee, Ari Luotonen und Henrik Nielsen entwickelt.
Doch das Protokoll und die Server allein ermöglichten die Nutzung des WWW noch nicht.
Die Nutzer benötigten einen Browser. Browser wie die aktuellen Beispiele Chrome und
Safari existierten Anfang der 1990er Jahre einfach noch nicht. Einer der frühesten Browser-
Prototypen wurde in der Technischen Universität Helsinki entwickelt. Er hieß Erwise. Tim
Berners-Lee reiste nach Finnland, um das Team zu ermutigen, den Browser zur Produktreife
zu bringen. Bedauerlicherweise kam das Projekt nie zum Abschluss. Einer der
Programmierer aus dem Erwise-Team erklärte sich bereit, den Browser im Rahmen eines
Sommerprojektes fertigzustellen, doch die Universität konnte sich keinen Praktikanten
leisten. Der finnische Browser wurde nie fertig.
Der Mosaic-Browser wurde im Jahr 1993 fertiggestellt. Für viele Menschen – wie mich –
war Mosaic die erste Software, die die Tür zum brandneuen World Wide Web öffnete.
Mosaic verzweigte sich dann in einen noch beliebteren Browser, Netscape, von dem Firefox
unmittelbar abstammt. Doch wer entwickelte Mosaic? Er wurde im National Center for
Supercomputing Applications entwickelt, das von Al Gores Finanzpaket unterstützt wurde.
Im Laufe der 1990er Jahre wurden Internetverbindungen alltäglich, und Online-Dienste und
Online-Shops vervielfachten sich. Die ersten bekannten Mobiltelefone hatten keine
Internetkonnektivität, doch durch deren Ergänzung wurden Telefone schnell zum gängigsten
Mittel der Wahl für die Nutzung von Online-Diensten.
Durch das Internet schrumpften Entfernungen. Jungen Leuten mutet die Vorstellung von
Ferngesprächen oder Auslandsgesprächen heute seltsam an. Dennoch ist es wahr: Vor Einzug
des Internets kosteten Telefonate um so mehr, je weiter der Angerufene entfernt war.
Heutzutage kosten die Teilnahme an einem Zoom-Meeting oder das Versenden einer Datei
dasselbe, ganz gleich ob sich der andere Teilnehmer nebenan oder auf der anderen Seite der
Welt aufhält – selbstverständlich mehr oder weniger gar nichts.
Es ist schwierig, sich ein Leben ohne Internet auch nur vorzustellen. Wir alle haben Zugang
zu einem offenen und unbegrenzten Internet erhalten. Was für ein Internet wir zukünftigen
Generationen hinterlassen, liegt an uns.
2
Die ersten Internetseiten
Die drei ersten Internetseiten weltweit gab es in der Schweiz, in den Vereinigten Staaten und
in den Niederlanden. Anfang 1994 gab es etwa 700 Internetseiten.
Inspiriert durch die grenzenlosen Möglichkeiten des WWW, erstellte ich im April 1994 eine
Internetseite für unser Unternehmen mit der Adresse datafellows.ft. Finnland hatte nur knapp
hundert Internetseiten, von denen die meisten Universitäten oder Netzwerkbetreibern
gehörten. Heute wäre es unmöglich, alle Internetseiten aufzulisten. Es gibt allein knapp eine
halbe Million .ft-Domains und über 150 Millionen .com-Domains.
Nachdem ich unsere Internetseite erstellt hatte, postete ich stolz Informationen über diese
neue Dienstleistung in dem Internetforum comp.infosystems.www.announce. Dort beschrieb
ich im Detail, wie man auf die Internetseite zugreifen konnte. Im Jahr 1994 unterstützte
Windows das Internet noch nicht und stellte noch keinen Browser zur Verfügung. Die
Anleitungen zeigen deutlich, welche Anstrengungen damals notwendig waren, um das
Internet zu nutzen:

Um auf die Internetseite von Data Fellows zugreifen zu können,


benötigen Sie Folgendes:

1. Internetzugang. Das kann eine direkte, eine SLIP- oder eine PPP-Verbindung sein.
Einige Unix-Nutzer können auch eine Terminalverbindung verwenden.
2. Ein TCP/IP-Stack. PC-Nutzer benötigen einen Stack, der mit Windows Sockets
kompatibel ist. Geeignete Produkte sind Microsoft Wolverine, FTP-Software
PC/TCP, PC-NFS, SuperTCP, Trumpet Winsock etc.
3. Einen Browser. Das kann zum Beispiel NCSA Mosaic, Cello, WinWeb oder Lynx
sein. Die meisten dieser Produkte stehen für eine Vielzahl von Plattformen zur
Verfügung. Steht Ihnen kein Browser zur Verfügung, aber Telnet, so können Sie
einen der textbasierten WWW-Gateways nutzen.
Die meisten oder alle benötigten Programme stehen auf FTP-Seiten kostenlos zur
Verfügung.
Bei der Data-Fellows-Webseite handelt es sich um eine öffentliche Seite, und der Dienst
wird kostenlos zur Verfügung gestellt: Ein Login ist nicht erforderlich.

Im Frühjahr 1994 waren Google oder Wikipedia noch nicht online. Microsoft, IBM und
Apple mussten ihre Internetseiten erst noch erstellen.
Unsere Webseite lockte anfänglich nur einige wenige Besucher pro Tag an, doch die Zahlen
stiegen. Als die Internetseite einige Monate alt war, zerstörte ich sie versehentlich. Ich
wartete den Server und löschte das falsche Verzeichnis. Erst am folgenden Tag bemerkte ich,
dass unsere Internetseite leer war. Beschämt musste ich den CEO anrufen und ihm erklären,
dass ich unsere Webseite versehentlich aus dem Internet gelöscht hatte … und dass wir kein
Back-up hatten. Glücklicherweise war der Dienst einigermaßen leicht wiederherzustellen.
3
Linux ist das wichtigste System der Welt
Linus Torvalds programmierte sein eigenes Betriebssystem, als er im Jahr 1991 an der
Universität in Helsinki studierte. Das Betriebssystem hieß zunächst Freax (freak unix), doch
der Server Administrator nannte das Verzeichnis Linux, als es auf den Markt kam, ein Name,
der so gut war, das er hängenblieb.
Vor einigen Jahren unterhielt ich mich mit einem älteren Verwandten über Linux, der sein
Bedauern darüber zum Ausdruck brachte, dass es nie die prophezeite Erfolgsgeschichte
wurde, weil es nicht mit Microsoft konkurrieren konnte. Er kam mit seinem Auto, dessen
Navigations- und Infotainmentsystem mit Linux liefen, zu unserem Treffen. Das Android-
Handy in seiner Tasche lief mit Linux. Ich weiß, dass er viel Zeit auf Facebook verbringt, das
auf Linux-Servern läuft – genau wie Google, das er für E-Mails und Maps nutzt. Sein alter
Desktop Computer lief mit Sicherheit auf einem Windows-Betriebssystem, aber in allen
anderen Bereichen hinkte Windows weit hinterher. Linux ist mit Abstand das weltweit
gängigste – und bedeutendste – Betriebssystem.
Die große Mehrheit der Webserver läuft auf Linux. Spezialeffekte in Hollywoodfilmen
werden mit Linux erschaffen. Amazons Cloud-Services laufen mit Hilfe von Linux. Etwa 85
Prozent der Smartphones weltweit laufen mit Linux. Mit Linux laufende Chromebooks
verkaufen sich besser als Apples Macbooks; und SpaceX-Raketen und Tesla-Pkw laufen
ebenfalls mit Linux. Linux findet man sogar auf dem Mars!
Selbst Microsoft hat sich inzwischen den Tatsachen gestellt und unterstützt Linux. Bei
Microsoft Azure Cloud-Diensten kann der Nutzer eine der sieben gängigsten Linux-
Distributionen wählen. Im Jahr 2019 kündigte Microsoft an, dass das Windows-Subsystem
für Linux das Ausführen von Linux-Software auf Windows ermöglicht, und entwickelte seine
eigene Linux-Version. Linus Torvalds trat gegen Bill Gates an und gewann.
Linux kann weitaus mehr, als nur Webserver und Smartphones mit Strom zu versorgen. Es ist
auch eine der weltweit gängigsten Plattformen für »Internet der Dinge«-Geräte (Internet of
Things/IoT). Die beliebtesten Betriebssysteme für Smart TVs sind Tizen, webOS, Android,
FireTV und Roku. Sie alle basieren auf Linux.
Doch Windows und Linux sind nicht die einzigen Betriebssysteme. In vielen Fahrzeugen
läuft beispielsweise die Benutzeroberfläche mit QNX, einem Betriebssystem von Blackberry.
Bei BSD handelt es sich um ein Unix-Betriebssystem, das in zahlreichen Varianten
vorkommt, wobei die wichtigsten Apples macOS, iOS und iPadOS sind. In der Praxis
bedeutet das, dass alle Smartphones entweder mit Linux (Android) oder BSD (iOS) laufen.
Die kleinsten IoT-Geräte laufen mit ultraleichten Betriebssystemen wie Contiki, VxWorks,
Nucleus und RIOT.
Linux hat die Welt verändert, und Linus Torvalds ist der großartigste Finne, der je gelebt hat.
Unsere anderen Nationalhelden sind Komponisten, Soldaten, Sportler oder Politiker – aber
keiner kann Torvalds das Wasser reichen. Er hat mehr Werte und Geschäftsfelder erschaffen
als jeder andere Finne – in nur wenigen Jahrzehnten. Torvalds ist nach wie vor die
Hauptperson im Linux-Projekt. Der Quellcode ist offen und kostenlos und wird von
tausenden Menschen auf der ganzen Welt weiterentwickelt, aber Torvalds überwacht und
genehmigt Änderungen, die am Linux-Kernel vorgenommen werden.
Torvalds hat neben Linux noch ein weiteres bedeutsames Software-Projekt entwickelt: Git.
Bei Git handelt es sich um ein System, das das Management von Content, der von
verschiedenen Personen zur selben Zeit erstellt wird, ermöglicht. Die typischste Anwendung
ist das Management von Software-Codes. Git wird aktuell verwendet, um die Quellcodes von
Linux und Windows zu verwalten – eine beachtliche Leistung angesichts der Millionen
Codezeilen in Systemen ihrer Größe.
Git war von so großer Bedeutung, dass es zur Gründung mehrerer neuer Firmen führte, wie
zum Beispiel GitHub, Bitbucket und GitLab. Es hat heute zig Millionen Nutzer, was einer
der Gründe ist, warum Microsoft GitHub im Jahr 2018 für 7,5 Milliarden US-Dollar gekauft
hat.
Man beachte, dass Microsoft GitHub nicht von Torvalds gekauft hat. Torvalds erstellte das
Konzept und den Quellcode für Git, damit jedermann es kostenlos nutzen konnte. Die
Gründer von GitHub Inc. taten genau das und verkauften ihr Unternehmen später für mehrere
Milliarden US-Dollar. Linux wurde auf ähnliche Weise zur öffentlichen Verbreitung
freigegeben, und große Unternehmen wie Google, Amazon, Siemens und Boeing nutzen es
und machen damit enorme Gewinne.
Linux wäre niemals eine weltweite Erfolgsgeschichte geworden, wenn es Lizenzbedingungen
oder Beschränkungen unterworfen gewesen wäre oder wenn die Innovationen
patentgeschützt gewesen wären. Die Zeitschrift Wired bezeichnete Torvalds einmal als den
Führer der freien Welt.
Torvalds hat viel Anerkennung geerntet. Der Asteroid 9793 ist nach ihm benannt, und im
Jahr 2000 bezeichnete ihn das Time Magazine als einen der 20 wichtigsten Menschen des
letzten Jahrhunderts. Außerdem ist er einer von nur drei Finnen, die einen TED Talk gehalten
haben.
4
iPhone versus Supercomputer
Das Tempo der technologischen Entwicklung ist verblüffend. Moderne Smartphones haben
eine gigantische Rechenleistung. Tatsächlich ist ein iPhone schneller als der schnellste
Supercomputer der 1990er Jahre.
Ende des vergangenen Jahrhunderts zählten der Cray-2, Thinking Machines CM5 und
Paragon XP/S zu den schnellsten Supercomputern. Diese Riesentiere in Lieferwagengröße
benötigten Wasserkühlungssysteme. Sie kosteten Millionen und verschlangen Strom,
ermöglichten aber langfristige Wettervorhersagen und Festigkeitsberechnungen für
Wolkenkratzer.
Heute, 30 Jahre später, hat jeder dieselbe Rechnerleistung in der Tasche.
Unsere Mobiltelefone verfügen nicht nur über eine ernstzunehmende Rechnerleistung,
sondern sind auch noch internetfähig. Manch ein Leser wird sich an die Zeiten erinnern, in
denen Mobiltelefone nur für Anrufe und SMS verwendet wurden. Im Jahr 2021 wurde schon
mehr Web-Datenverkehr von Mobiltelefonen verschickt als von Computern. Finnland ist die
weltweite Nummer eins in mobilen Daten: 4G- und 5G-Verbindungen sind in Finnland sehr
schnell und günstig, und es gibt keine Datenobergrenze. Das Mobilnetz ist in vielen
Einfamilienhäusern die einzige Internetverbindung und wird gemeinhin verwendet, um Filme
auf Netflix in 4K-Auflösung zu schauen. Das wird schon bald überall Realität sein.
5
Online Communities
Jedes Jahr zeichnet das Time-Magazine die Person des Jahres aus. Im Jahr 2006 warst diese
Person »du«. Soziale Netzwerke wie Myspace und Online-Dienste wie YouTube wuchsen,
und das Time-Magazine spürte eine bevorstehende Revolution bei der Mediennutzung. Die
Menschen waren nicht länger passive Empfänger, die Fernsehen schauten oder Zeitung lasen.
Jetzt konnte jeder seine Meinung und Ansichten mit der Welt teilen.
Allerdings hatte diese Revolution auch Nachteile: Paranoide Spinner und
Verschwörungstheoretiker hatten ebenfalls die Chance, gehört zu werden.
Das Internet war für Minderheiten transformativer als für die Mehrheitsbevölkerung. In den
1990er Jahren fühlte sich die einzige Transperson in einem kleinen Dorf sehr einsam. Indem
sie online ging, konnte sie Unterstützung und Geborgenheit bei Gleichgesinnten finden. Für
sexuelle Minderheiten kann das Internet eine Rettungsleine sein. Gleichermaßen kann jeder
mit einem seltenen Hobby im Internet Unterstützung von Gleichgesinnten, Geborgenheit und
Glück finden – Sammler von Dampfeisenbahnmodellen beispielsweise können mühelos
weltweite Online Communities gründen. Das ist der Vorteil von Online Communities.
Doch Menschen mit destruktiven Fantasien, Selbstmordgedanken und Essstörungen – sogar
potenzielle Täter von Schulmassakern – können ebenfalls Bestätigung im Internet finden.
Das zeigt sich in den Verschwörungstheorien und Falschinformationen, die im Internet
kursieren. Neue Gerüchte verbreiten sich schneller denn je von einem Land zum anderen und
von einer Sprache in eine andere. Das Internet ist effizienter im Verbreiten von Informationen
als irgendein anderes Kommunikationsmittel in der Geschichte. Informationen können
nützlich oder auch schädlich sein, und wir können die Verbreitung schädlicher Informationen
nicht verhindern.
Als das Internet allgemein zugänglich wurde, wirkte es eine Zeit lang fast utopisch. Wir
hatten ein offenes und freies Netzwerk geschaffen, mit dem sich der ganze Planet kostenlos
und grenzenlos verbinden konnte. Keine Entfernungen, keine Grenzen, keine Geografie: eine
vereinte Welt.
Heute, nachdem wir das Online-Leben mehrere Jahrzehnte lang geführt haben, erkennen wir,
dass das Internet kein Utopia ist. In vielerlei Hinsicht ist es eher ein Albtraum. Das Internet
ist ein Spiegel der wirklichen Welt und ihrer Anteile an Bösartigkeit und Gier. Es ist zu
einem Ort geworden, an dem sich Kriminelle Opfer auf dem ganzen Globus suchen können,
wo Wahlen durch Internetbeeinflussung gewonnen und verloren werden und wo sich Fake
News schneller verbreiten als Fakten. Unsere Konflikte und Kriege in der wirklichen Welt
breiten sich auch online aus.
6
Geld ist Daten
Schon vor langer Zeit wurden Finanztransaktionen ins Internet verlagert. Bereits im Jahr
1990 bezahlte ich die ersten Rechnungen bei einer Internetbank mit Hilfe meines MS-DOS-
Geräts mit 386DX-Prozessor und eines 2400 bps-Modems, mit dem ich die textbasierten
Bankdienstleistungen aufrufen konnte.
Die Verbraucher von heute sehen immer weniger Bargeld. Viele asiatische Länder wie Japan
und Festlandchina sind Vorreiter beim Ersetzen von Bargeld. Selbst der kleinste
Straßenverkaufsstand in Shanghai verfügt über das WeChat- oder Alipay-Zahlungssystem für
mobiles Bezahlen.
In Europa war Schweden der Vorreiter. Angaben der Riksbank, Schwedens Zentralbank,
zufolge macht gedrucktes Geld dort weniger als ein Prozent von Schwedens jährlichem
Bruttoinlandsprodukt aus, verglichen mit acht Prozent in den Vereinigten Staaten. Schweden
ging im Jahr 2020 sogar so weit, ein neues Gesetz zu verabschieden, mit dem die größten
Banken aufgefordert wurden, die Verfügbarkeit von Bargeld sicherzustellen. Bargeld spielt
nach wie vor eine große Rolle, insbesondere in Notlagen. Wie sonst soll man bezahlen, wenn
das Internet oder Stromnetz ausfallen?
7
Ringsherum Codes
Heutzutage befinden sich auf fast jedem Produkt, das wir in Geschäften kaufen, Barcodes.
Die in den 1950er Jahren entwickelten Barcodes basierten ursprünglich auf dem
Morsealphabet. Die quadratischen QR-Codes wurden erst in den 1990er Jahren üblich.
Der japanische Hersteller von Ersatzteilen, Denso Wave, entwickelte den Quick Response-
Code oder QR-Code im Jahr 1994, um seine Ersatzteilpakete zu kennzeichnen. Verglichen
mit dem herkömmlichen Barcode ist der Hauptvorteil des QR-Codes, dass er alle beliebigen
Daten enthalten kann: Text, Zahlen, Kontaktdaten, Login-Daten für einen WLAN-
Zugangspunkt oder Internetadressen. Der QR-Standard unterstützt QR-Codes bis zu 2.953
Bytes (zum Glück sieht man nie Codes in dieser Größenordnung). QR-Codes werden sogar
in Grabsteine graviert.
Im Jahr 2007 verfasste der Programmierer Justin Watt in seinem Blog einen Artikel über QR-
Codes, wobei er ein Beispielbild mit seiner Internetseite justinsomnia.org verknüpfte. Im
selben Jahr brachte Google ein Update der Bildsuche heraus. Das Bild in Justins Blog war
das Top-Ergebnis bei dem Suchbegriff QR-Code. Das hatte überraschende Auswirkungen:
Justins QR-Code erschien auf Postern, T-Shirts und in Fernsehwerbespots auf der ganzen
Welt. Designer und Werbeagenturen, die ihren Produktionen einen QR-Code hinzufügen
wollten, hatten den ersten QR-Code, den sie finden konnten, als Platzhalter für ihren
Arbeitsabschnitt benutzt, das heißt denjenigen, der das Top-Ergebnis bei der Google-
Bildersuche war. Weil aber Barcodes und QR-Codes für uns Menschen alle gleich aussehen,
blieb der Platzhalter QR-Code bedauerlicherweise erstaunlich oft in der fertigen Werbung
oder dem Poster erhalten (und führte so zu einer falschen Internetseite).
Das erlebten mehrere bekannte Unternehmen wie Nokia, PayPal und Blackberry. Justin
verdiente daran, indem er den Werbetreibenden – gegen Gebühr – auf die richtige Seite
weiterleite. Für den Werbetreibenden war das leichter, als tausende Poster noch mal neu zu
drucken und zu verteilen.
Jahrelang wurden QR-Codes und das Scannen dieser Codes verspottet, doch durch die
Corona-Pandemie und die Covid-Zertifikate wurden sie in vielen Teilen der Welt zu einem
alltäglichen Werkzeug.
Selbst die Kreditkarten in deiner Brieftasche enthalten eine überraschende Bandbreite an
Codes. In der Anfangszeit wurden die erhaben eingearbeiteten Kreditkartennummern bei
Zahlung mit Hilfe von Kohlepapier und Druckern übertragen. Später ermöglichten ein
Magnetstreifen, dann ein EMV-Chip und letztlich ein RFID-Kreis das kontaktlose Bezahlen.
Viele moderne Kreditkarten verfügen über alle genannten Möglichkeiten, so dass neue
Kreditkarten mit denselben »Knuckle-Buster«-Kreditkartendruckern kompatibel sind, die
schon in den 1950er Jahren für den Zahlungsvorgang benutzt wurden.
Barcodes, QR-Codes und Kreditkartenbeschriftungen sind leicht erkennbar, aber wir sind
auch von unzähligen unsichtbaren Kennzeichnungen umgeben, wie zum Beispiel den gelben
Punkten, die von Druckern erzeugt werden, oder dem EURion-Symbol auf Papiergeld.
Praktisch alle Farbdrucker hinterlassen einen einzigartigen Fingerabdruck auf ihrem
Ausdruck: Sie drucken nahezu unsichtbare hellgelbe Punkte auf jede Seite. Diese Punkte
geben die Zeit des Druckvorgangs und die Seriennummer des Druckers an. Mit anderen
Worten: Wenn du umstrittene Ansichten ausdruckst, könntest du im Prinzip aufgespürt
werden.
Im Jahr 2017 gab es bei dem US-amerikanischen Auslandsgeheimdienst National Security
Agency (NSA) eine undichte Stelle. Ein NSA-Mitarbeiter hatte Informationen über
Russlands Versuche, Einfluss auf die Präsidentschaftswahlen im Jahr 2016 zu nehmen,
ausgedruckt, und diese Dokumente wurden an das Intercept-Magazin gemailt. Intercept
scannte diese Papiere und veröffentlichte sie im Internet. Die gelben Punkte, die der Drucker
hinterlassen hatte, waren auf dem Online-Material nur schwer zu erkennen, konnten aber
verwendet werden, um die Kerninformation zu entschlüsseln: Der Informant hatte die als
geheim eingestuften Informationen am 9. Mai um 6:20 Uhr mit dem Drucker 29535218
ausgedruckt. Die 26-jährige Reality Leigh Winner wurde kurz darauf von dem internen
Ermittlungsteam der NSA festgenommen und zu einer fünfjährigen Haftstrafe verurteilt.
Beim EURion-Symbol handelt es sich um ein Muster aus fünf Ringen, das sich seit 1996 auf
den Geldscheinen vieler Länder befindet. Da es einer Konstellation ähnelt, ist dieses Symbol
normalerweise inmitten anderer Kreise oder ähnlicher Symbole versteckt. Wenn man aber
genau hinschaut, findet man es auf jedem US-Dollarschein, auf Euroscheinen, Pfundnoten,
chinesischen Yuan und schwedischen Kronen.
Die meisten Bildbearbeitungssoftwares und Fotokopierer werden kein Bild verarbeiten oder
kopieren, das das EURion-Muster enthält, wodurch Fälschen erschwert wird. Ich sprach
einmal auf einer Hacker-Konferenz mit einem Mann, der sagte, er zöge in Betracht, sich das
EURion-Muster ins Gesicht tätowieren zu lassen. Das würde es möglicherweise erschweren,
Fotos von ihm zu verarbeiten.
Geld ist Daten. Früher war Bankraub ein größeres Problem. Banküberfälle, wo bewaffnete
Räuber eine Bank betraten und Bargeld forderten, waren in den 1990er Jahren noch gang und
gäbe auf der ganzen Welt. Heute sind sie Geschichte. Die meisten Bankfilialen sind
verschwunden, und diejenigen, die übrig geblieben sind, halten nur Mindestmengen an
Bargeld vor. Heute sind Online-Banküberfälle die Regel. Die Digitalisierung hat das Wesen
des Bankraubs verändert – wie auch alles andere.
8
Geopolitik
Das Internet wird fest von den Vereinigten Staaten von Amerika, dem Land der beliebtesten
Dienste, kontrolliert. Menschen auf der ganzen Welt nutzen Dienste – wie Suchmaschinen,
Cloud-Services und Social-Media-Dienste –, die in den Vereinigten Staaten aufgebaut
wurden.
Dies widerspricht tatsächlich irgendwie der eigenen Intuition, da die Vereinigten Staaten seit
einiger Zeit nach Benutzerzahlen nicht mehr zu den Hauptakteuren im Internet gehören. Über
die Hälfte der Internetnutzer stammt aus Asien. Europa macht mit 15 Prozent der Nutzer den
zweitgrößten Bereich aus. Afrika und Lateinamerika machen je zehn Prozent aus, während
nur sechs Prozent der Nutzer aus den Vereinigten Staaten von Amerika kommen. Europa
scheint in beinahe jeder Hinsicht ein größerer Akteur zu sein als die Vereinigten Staaten.
Europas Bevölkerung ist fast doppelt so groß, und auf der Grundlage der Staatshaushalte ist
Europa ein viel größerer Wirtschaftsraum. Wenn wir uns aber die Unternehmensbewertungen
anschauen, könnten sich die Vereinigten Staaten von Amerika und Europa auf verschiedenen
Planeten befinden. Der Marktwert aller börsengelisteten Technologieunternehmen in den
Vereinigten Staaten übertrifft den Wert aller europäischen börsengelisteten Unternehmen
zusammen. Im Jahr 2022 ist Apple allein größer als alle börsennotierten Unternehmen
Deutschlands zusammengenommen.
Es ist nicht schwer, amerikanische Technologieunternehmen wie Google, Facebook,
Microsoft, Amazon und Apple aufzulisten. Auch chinesische Technologieunternehmen
werden bekannter: Huawei, Xiaomi, Alibaba, Tencent, Lenovo … Aber was ist mit Europas
größten Technologieunternehmen? Das ergibt häufig eine Liste von verkauften europäischen
Unternehmen wie Skype, Supercell und Mojang (Minecraft).
Global Database (GDB) erstellte 2018 eine Liste der größten Technologieunternehmen
Europas. Wie viele Namen kennst du?
1. Accenture
2. SAP
3. Capgemini
4. ATOS
5. T-Systems
6. Computacenter
7. Amadeus
8. Micro Focus
9. Spotify
10. Sopra Steria
11. Bechtle
12. Indra Sistemas
13. Dassault Systèmes
14. Agfa-Gevaert
15. Wirecard1
Mit den Jahren haben sich die USA an ihre konkurrenzlose Position in der Online-Welt
gewöhnt, so dass die Umstellung darauf, nicht mehr alle Technologieplattformen zu
kontrollieren, schwerfällt. Die USA haben keinen nennenswerten Hersteller von 5G-
Netzwerken, und die am häufigsten heruntergeladene mobile App stammt nicht mehr aus den
USA.
Die USA müssen jetzt die Realität akzeptieren, mit der Europa schon länger lebt. Unsere
Technologieplattformen und Applikationen kommen von weit her, und ihre Urheber haben
wenig Interesse an unseren Wünschen, unserer Kultur oder unseren Regeln. In Zukunft wird
das für die USA noch stärker gelten.
Bei mobilen Apps wird diese Verschiebung am deutlichsten. Die Beratungsfirma Sensor
Tower führte die am besten verdienenden mobilen Apps für 2021 auf:
1. TikTok (China)
2. YouTube (Vereinigte Staaten)
3. Piccoma (Japan)
4. Tinder (Vereinigte Staaten)
5. Disney+ (Vereinigte Staaten)
6. Google One (Vereinigte Staaten)
7. Tencent Video (China)
8. iQIYI (China)
9. HBO Max (Vereinigte Staaten)
10. LINE Manga (Japan)
Wie wir sehen, stammt die Hälfte der erfolgreichsten mobilen Apps bereits aus Asien. Laut
Amazons Internetdienst Alexa werden folgende Internetadressen am häufigsten besucht:
1. Google.com (Vereinigte Staaten)
2. Youtube.com (Vereinigte Staaten)
3. Baidu.com (China)
4. Facebook.com (Vereinigte Staaten)
5. Qq.com (China)
6. Taobao.com (China)
7. Zhihu.com (China)
8. Amazon.com (Vereinigte Staaten)
9. Yahoo.com (Vereinigte Staaten)
10. Tmall.com (China)
11. Wikipedia.org (Vereinigte Staaten)
12. Bilibili.com (China)
13. 163.com (China)
14. Weibo.com (China)
15. Zoom.us (Vereinigte Staaten)
16. Live.com (Vereinigte Staaten)
17. Sina.com.cn (China)
18. Sogou.com (China)
19. 360.cn (China)
20. Sohu.com (China)
China ist eine aufstrebende Internetmacht. Und das ist erst der Anfang. Chinas
Bruttoinlandsprodukt wächst mit atemberaubender Geschwindigkeit. Es wird die Vereinigten
Staaten in wenigen Jahren einholen und Europa kurz darauf überholen. China wird zum
»King of the Hill«.2

Anmerkungen
1 Anm. zur Übersetzung: Wirecards Entwicklung ist hinlänglich bekannt. Auf so einer Liste
von Top-Unternehmen würde es sich heute nicht mehr befinden. Im Juni 2020 meldete es
nach einem Bilanzskandal Insolvenz an.
2 Anm. der Übersetzerin: »King of the Hill« ist eine satirische Zeichentrickserie.
9
Sicherheitstetris
Jeder kennt das Spiel Tetris. Wenn man aus den Blöcken eine ganze Reihe gebaut hat,
verschwindet sie. In der Informationssicherheit zu arbeiten, ist manchmal ein wenig wie
Tetris spielen: Deine Erfolge verschwinden, aber deine Versäumnisse häufen sich an. Solange
die Informationssicherheit einwandfrei funktioniert, ist sie unsichtbar. Und nur selten wird
jemandem dafür gedankt, einer Katastrophe Einhalt geboten zu haben, zu der es gar nicht
gekommen ist.
Zur Jahrtausendwende wurden viele Informationssysteme überholt, um das sogenannte Y2K-
Bug zu reparieren. Bei einem Großteil der Software wurden nur zwei Stellen genutzt, um das
Jahr in einem Datum zu speichern: 85 stand für 1985 und 95 für 1995. Wie würden diese
Systeme Zahlen wie 00 oder 22 verarbeiten?
Großunternehmen arbeiteten jahrelang an diesem Problem, indem sie ihre Software
durchforsteten und unzählige Bugs reparierten. Schließlich fanden es die Medien heraus, und
Ende 1999 waren die Zeitschriften voll mit reißerischen Schlagzeilen darüber, dass die
Jahrtausendwende Computerprobleme verursachen würde: Systeme würden
zusammenbrechen, und die Welt würde untergehen.
Als der 1. Januar 2000 kam, schrieben dieselben Zeitschriften – mit großer Enttäuschung –,
dass nichts geschehen war. Mit anderen Worten: Das höchst erfolgreiche globale
Informationstechnologieprojekt war irgendwie ein Misserfolg.
Natürlich wurden nicht alle Probleme rechtzeitig erkannt und behoben – sie fielen zur
Jahrtausendwende einfach nicht auf. Zu einer der traurigsten Konsequenzen kam es in
Großbritannien. Das Screening von schwangeren Frauen auf das Down-Syndrom lieferte
aufgrund des Jahr-2000-Problems umgekehrte Ergebnisse. Dieser Irrtum wurde erst im
Sommer 2000 erkannt. Aufgrund dieses Fehlers wurde mehreren Müttern, die ein Baby mit
Down-Syndrom trugen, gesagt, dass ihr Kind gesund sei, und zahlreichen Müttern mit
gesunden Kindern wurde das Gegenteil gesagt. Als unmittelbare Folge verursachte das Y2K-
Bug zahlreiche unnötige Abtreibungen.
Das Jahr 2000 war ein großes Problem, aber es ist nicht das einzige seiner Art. Der 19.
Januar 2038 wird der nächste größere Stolperstein sein. Als eins ihrer Zeiterfassungssysteme
verwenden Linux-Systeme den Zeitgeber time_t zur Zählung der Sekunden, die seit der
ersten Sekunde des Jahres 1970 vergangen sind. Während ich dies schreibe, sind 1 618 060
916 Sekunden vergangen – etwas mehr als 1,6 Milliarden. Linux-Systeme speicherten diese
Zahl traditionell als 32-Bit-Integer. Die größte Zahl, die auf diese Weise gespeichert werden
kann, ist 2 147 483 647 – etwa 2,1 Milliarden. Die Anzahl an Sekunden wird am Morgen des
19. Januar 1938 um 3:14 Uhr erreicht sein. Du kannst gerne in deiner Kalender-App
nachschauen: viele lassen Nutzer nicht über diesen Zeitpunkt hinausschauen.
Die gute Nachricht ist, dass eine neue Version des Linux-Kernels, die 2020 herauskam,
dieses Problem behoben hat. Der Linux Kernel 5.6 stellte den Zeitgeber time_t auf 64-Bit
um. Er kann mehrere Trillionen Jahre Sekunden zählen. Die schlechte Nachricht ist, dass
einige der aktuell verwendeten Linux-Versionen im Jahr 2038 noch im Gebrauch sein und
einige damit verbundene Probleme bereits lange vor 2038 auftreten werden. Das könnte
beispielsweise der Fall sein, wenn ein Programm Hypothekenzinsen für die nächsten 20
Jahre ausrechnet. Wenn sich Zeitzähler plötzlich in der Vergangenheit verheddern, werden
unerwartete Fehler auftreten. Das Beste an diesem Problem ist, dass ich 2038 bereits in Rente
bin.
Übrigens hat Windows diese Zeitbeschränkung nicht. Der Zeitgeber, der aktuell bei Windows
verwendet wird, endet im Jahr 30828, was uns vollauf genügt.
Ich besuche unsere Kunden häufig, um Managementteams und Vorständen Status-Updates zu
liefern. Gelegentlich stellt mir ein Mitglied des Teams, gewöhnlich der Chief Financial
Officer, eine schwierige Frage. Während er einen Blick auf den Jahresetat wirft, fragt der
CFO, warum das Unternehmen jedes Jahr so viel Geld für Informationssicherheit ausgibt, wo
sie doch gar keine IT-Sicherheitsprobleme haben. Einmal war meine Antwort etwas bissig.
Ich schaute mich in ihrem Konferenzraum um und beglückwünschte sie zu dessen
Sauberkeit. Der CFO schaute mich ratlos an. Ich wiederholte das Kompliment und merkte an,
dass sie wahrscheinlich den Hausmeister und das Reinigungspersonal entlassen könnten, weil
ja alles so sauber sei.
Informationssicherheit ist wie Tetris. Deine Erfolge verschwinden, aber deine Misserfolge
nicht.
10
Gegen wen kämpfen wir?
Das Internet hat Geografie bedeutungslos gemacht – in naher Zukunft werden wir eher Opfer
von Internetkriminalität als von Straftaten in der wirklichen Welt werden. Das gilt
insbesondere in Ländern mit niedriger Kriminalitätsrate.
Vor dem Internet waren Taschendiebe und Autoknacker die Straftäter, die es am häufigsten
auf Otto-Normalverbraucher abgesehen hatten. Dabei kamen die meisten Täter aus der Nähe.
Taschendiebe fliegen nicht um die halbe Welt, um deine Brieftasche zu stehlen. Doch in dem
Maße, wie wir die echte Welt verlassen und in die Online-Welt einziehen, müssen wir uns
mit, sagen wir mal, brasilianischen oder vietnamesischen Internetangreifern beschäftigen. In
deren Augen sind wir genau so nah wie jedes andere Opfer irgendwo auf der Welt.
Sich gegen unbekannte Feinde zu verteidigen, ist schwierig. Um unsere Informationssysteme
zu schützen, müssen wir wissen, gegen wen wir kämpfen und warum sie uns angreifen.
Unsere Anstrengungen werden vergebens sein, wenn wir unsere Feinde nicht kennen.

Schuljungen
In der ersten Zeit der Computerviren waren Schuljungen, die zum Spaß Schadsoftware
schrieben, das Problem. Sie hatten keine Hintergedanken, sondern wollten einfach sehen, wie
viel Schaden sie anrichten konnten oder wie weit sich das von ihnen erschaffene Virus
verbreiten konnte. Warum wurden nur Jungs beim Erstellen von Viren erwischt? Ich vermute,
dass Mädchen ebenfalls Viren erstellten, aber zu schlau waren, um sich erwischen zu lassen.
Da Informationsnetzwerke damals sehr rudimentär waren, verbreiteten sich Viren über
Floppy Disks. Im Jahr 1992 erhielten wir ein Musterexemplar eines neuen bis dahin
unbekannten Virus. Er kam per Post auf einer Floppy Disk. Ich dekompilierte die Malware
und verfasste folgende Beschreibung:
Das Cinderella-II-Virus wurde Ende 1992 gefunden. Es basiert teilweise auf dem
finnischen Cinderella-Virus. Diese Viren stammen möglicherweise vom selben Autor. Das
Virus ist bisher nur in Finnland festgestellt worden.
Cinderella II bleibt in Arbeitsspeichern aktiv und infiziert fast alle COM- und EXE-
Dateien, die ausgeführt werden. Die infizierten Daten wachsen um 783 Bytes an. Das
Virus verändert den Zeitstempel der Dateien, die es infiziert, nicht.
Es wird aktiviert, nachdem es eintausend Dateien infiziert hat. Wenn das Virus aktiviert
ist, versucht es, die Daten auf der Festplatte zu überschreiben, scheitert jedoch
möglicherweise aufgrund eines Programmierfehlers.
Offensichtlich beabsichtigte der Autor den Assemblerbefehl INT 13, AH=03 h,
auszuführen, absolutes Schreiben auf Diskette. Ziele sind die Festplatte, der Master Boot
Record (MBR) und die Partitionstabelle. Damit würde der Start des Computers
verhindert. Allerdings funktioniert es aufgrund des Programmierfehlers nicht.
Danach wird der Text »Cinderella I« in Endlosschleife gedruckt und bringt den Rechner
zum Absturz. Dieser Text ist mittels XOR-Operation verschlüsselt und nicht sichtbar, wenn
man den Code des Virus untersucht.
Insgesamt ist Cinderella II ein einigermaßen funktionsfähiges Virus. Finnische Viren-
Autoren scheinen ihre Fähigkeiten weiterzuentwickeln.
Cinderella und Cinderella II verbreiteten sich auf Bulletin Board Systemen (BBS). Ich
verfolgte die Verbreitungswege und sammelte Hinweise auf die Herkunft des Virus. Endlich
fand ich die Benutzerkennung, die die erste Version des Schadprogramms an ein großes BBS
geschickt hatte, sprach mit dem Systemoperator und überzeugte ihn, mir die dazugehörige
Telefonnummer zu geben.
Am nächsten Tag rief ich die Nummer an. Ein Herr mittleren Alters aus dem ländlichen
Raum hob ab. Nachdem ich ihm den Grund für meinen Anruf genannt hatte, erfuhr ich, dass
die Familie einen 16-jährigen Sohn hatte, der seinen Computer nutzte, um verschiedene
Dienste abzurufen.
Ich fragte, ob ich mit ihm sprechen könne. Der Junge erkannte schnell, dass er erwischt
worden war. Wir unterhielten uns, und ich fragte ihn, warum er Viren erstellte. Seine Antwort
habe ich nie vergessen: »Ich lebe mit meinen Eltern auf dem Land. Hier ist es einsam. Die
nächste Ortschaft ist zehn Kilometer entfernt, und wir haben keine Nachbarn. Zum
Zeitvertreib schrieb ich einen Virus und verfolgte die BBS-Diskussionen, während es um die
Welt reiste. Ich fühlte mich richtig gut, als es sich in Kalifornien verbreitete. Ich kann hier
nicht weg, aber ich habe etwas erstellt, das es konnte.«
In gewisser Weise verstand ich den Jungen. Er war ein typischer Virenschreiber seiner Zeit:
ein talentierter, frustrierter junger Mann, der seine Spuren im Internet hinterlassen wollte.

Spammer
In der Zeit, als ich Menschen wie den Autor von Cinderella anrief, hätte ich es nicht
geglaubt, wenn mir jemand gesagt hätte, dass wir es schon bald mit Berufsverbrechern statt
mit Bastlern zu tun haben würden. Internetkriminalität ist heute ein weltweites Phänomen.
Bei einigen Gelegenheiten habe ich schon in den 1990er Jahren vorhergesagt, dass
Virenschreiber anfangen könnten, mit ihren Angriffen Geld zu verdienen. Das trat ein, und
Geld ist eindeutig das Hauptmotiv für moderne Malware-Angriffe. Die Veränderung begann
im Jahr 2003, als Leute, die Junk-Mails verschickten (Spammer), sich mit Virenschreibern
zusammenschlossen. Der Versand von Spam-Nachrichten (Spamming) oder unerwünschter
E-Mail-Werbung wurde Anfang der 2000er Jahre zu einem echten Problem. Primitive E-
Mail-Filter wurden eingerichtet, um Spam-Nachrichten Einhalt zu gebieten, konnten aber
leicht umgangen werden.
Der erste wirklich wirksame Spam-Filter wurde von Paul Graham entwickelt. Er beschrieb
seine Technik in seinem im Jahr 2002 veröffentlichten Artikel »Ein Plan für Spam«. Der Plan
war, ausgehend von Bayes' Theorem, normale E-Mails von Spam zu trennen, indem er einem
Algorithmus beibrachte, wie eine unerwünschte E-Mail aussieht. Mit anderen Worten: die
Nutzung maschinellen Lernens.
Graham, der Entwickler des ersten Bayes-Filters, ist heute für den Start-up-Beschleuniger Y
Combinator bekannt, der Dropbox, Twitch, Coinbase, DoorDash, Airbnb und Stripe den Weg
bereitet hat. Interessanterweise ist der Mitbegründer des Y Combinators Robert Morris, der
1988 als Schreiber des ersten Internetwurms (Morris-Wurms) in die Annalen der
Informationssicherheit einging. Der Wurm gelangte auf die Titelseiten diverser Zeitungen,
und Morris wurde für das Erstellen des Wurms zu einer dreijährigen Bewährungsstrafe
verurteilt. Der Morris-Wurm verbreitete sich quer durchs Internet, erreichte Finnland aber
nie, weil das finnische Universitätsnetzwerk erst am 19. November 1988 – zwei Wochen
nach dem Ausbruch der Morris-Wurm-Pandemie – mit dem Backbone-Netzwerk des
Internets verbunden wurde. Heute ist Morris als Professor tätig, und seine Homepage nimmt
wie folgt Bezug auf seinen Hintergrund als Wurmschreiber: »Robert Morris ist Professor für
Computerwissenschaft an der MIT. Im Jahr 1988 machte seine Entdeckung des
Speicherüberlaufs der Öffentlichkeit das Internet erstmals bekannt. Er hat seinen Doktor in
Computerwissenschaft in Harvard gemacht.«
Anfangs stoppte man Spam-Mails am wirkungsvollsten, indem man eine Liste der
verwendeten E-Mail-Server erstellte und alle E-Mails von diesen Adressen herausfilterte.
Spammer versuchten, dies zu umgehen, indem sie ständig neue Server aufboten, aber diese
wurden schnell entdeckt. Sie mussten sich etwas Neues einfallen lassen.
Daraufhin fanden Spammer einen Weg, sich der Fähigkeiten von Hobbyvirenschreibern zu
bedienen und ihre Netzwerke von tausenden infizierten Heimcomputern zu nutzen. Junge
Kerle, die zum Spaß Viren erstellten, konnten die Rechner, die sie infiziert hatten,
kontrollieren, hatten dafür aber keine sinnvolle Verwendung. Die Spammer erkannten, dass
sie diese Heimcomputer für den Versand von E-Mails nutzen konnten. So mussten sie ihre
eigenen Server nicht benutzen, und die Nachrichten von den Rechnern echter Nutzer waren
schwieriger herauszufiltern.
Infizierte Rechner wurden im Jahr 2003 schnell handelbare Ware. Verkäufer waren
Virenschreiber, die ihre Fähigkeiten erstmals zu Geld machen konnten. Käufer waren die
Spam-Könige der Welt, die diesen neuen Weg nutzten, um unzählige Millionen von Spam-
Nachrichten zwecks Verkaufs von Produkten, die sie reich machten, zu versenden.
Das war eine offenkundige Zäsur unter den Virenschreibern. Einige der alten Hobbyschreiber
und Puristen hassten Spam und die neue Ära, in der ihr Hobby zu Geld gemacht worden war,
um massenhaft Viagra-Werbung zu verschicken.
Ein großer Anteil von Virenschreibern brach die Verbindungen zu diesem Betätigungsfeld ab,
hörte mit dem Virenschreiben auf und verschwand.
Die Verbleibenden taten es für Geld. Das Zeitalter der Berufsverbrecher auf dem Gebiet der
Malware hatte begonnen.

Professionelle Cybergruppen
Im Jahr 2016 erfand ich einen neuen Ausdruck: Cybercrime-Einhörner. Einhörner steht hier
für Technologie-Start-ups mit Milliarden US-Dollar-Bewertungen. Irgendwann begann ich zu
überlegen, ob es letztendlich professionelle Cybergruppen geben würde, die vermögend
genug wären, um als Einhörner betrachtet werden zu können.
Inzwischen kommen wir dem Punkt, an dem Cybercrime-Einhörner auftauchen, immer
näher. Dafür gibt es zwei Gründe. Erstens haben sich die Summen, die Cybercrime-Banden
eingenommen haben, jedes Jahr fast verdoppelt. Zweitens haben die Vermögenswerte der
Banden stetig an Wert gewonnen. Das liegt daran, dass Cyberkriminelle ihr Vermögen nicht
in US-Dollar, Euro oder Rubel anlegen. Sie parken es in Bitcoins. Im Jahr 2016 kannten wir
einige Banden, die etwa zehn Millionen US-Dollar wert waren. Im Jahr 2016 war ein Bitcoin
400 US-Dollar wert, im Jahr 2022 rund 40.000 US-Dollar, und aus zehn Millionen wurde
eine Milliarde.
Die Angriffe werden schwerer, da Cyberkriminelle es sich leisten können, viel Geld in sie zu
investieren. Die Banden können professionelle Rechenzentren betreiben und imposante
Marken aufbauen. Sie können Rechtsanwälte einstellen und auf dem Markt wertvolle
Exploits1 kaufen. Uns sind mindestens zwei Fälle bekannt, in denen Berufskriminelle ein
Informationssicherheitsunternehmen als Tarnung aufgebaut und dort Experten für
Penetrationstests eingestellt haben. Somit haben professionelle IT-Sicherheitskräfte
möglicherweise letzten Endes für Cyberkriminelle gearbeitet.
Andererseits hat die Jagdsaison auf Einhörner begonnen. Das US-amerikanische
Außenministerium bietet eine Belohnung von zehn Millionen US-Dollar für Hinweise, die
zur Ergreifung von Mitgliedern der Cybercrime-Gruppen REvil oder Darkside führen.
Idealerweise erschwert eine Belohnung in dieser Höhe ihre Aktivitäten und erregt Verdacht
unter den Mitgliedern. Es ist beachtenswert, dass das Außenministerium bisher nur solch
hohe Belohnungen für Hinweise zur Ergreifung von Anführern der Terrorgruppen IS und Al-
Qaida ausgesetzt hat. Daran sieht man, wie ernst es die Bekämpfung der Cyberkriminalität
inzwischen nimmt.

Extremisten
Alle Extremistengruppen und Terrororganisationen agieren online. Sie nutzen das Internet
zur Kommunikation, Rekrutierung und Verbreitung von Propaganda. Wir haben bisher keine
Internetangriffe durch Terroristen erlebt, obwohl Extremisten die einzige Gruppierung mit
einem logischen Motiv für die Zerstörung der Infrastruktur des Internets sein dürften.
Hobbybastler wollen das Internet nicht zerstören; sie lieben es. Für Spione und
Cyberkriminelle ist ein funktionierendes Netz nützlicher als Chaos.
Gruppierungen wie dem IS ist es auch gelungen, einzelne traditionelle Hacker zu
radikalisieren, die sich dann dieser Extremistengruppe angeschlossen haben. Ein solcher Fall
war ein Amateurhacker aus England, der nach Raqqa in Syrien zog, sich dem IS anschloss
und seinen Namen änderte. Ich war dieser Person schon lange auf der Spur und machte den
Fehler, diesen Fall auf einer Konferenz zu erwähnen. Das Video meines Vortrags ging online,
und es dauerte nicht lange, bis Hacker mir Drohungen schickten. Ich muss zugeben, dass ich
erleichtert war, als der Hacker bei einem Drohnenangriff ums Leben kam. Fälle wie dieser
sind der Grund dafür, warum ich im Allgemeinen Fragen zu meiner persönlichen Sicherheit
und dazu, wie ich meine Sicherheit verwalte, nicht beantworte.
Bisher spielen Extremisten keine größere Rolle bei Internetangriffen. Hoffen wir, dass es so
bleibt.

Notiz
1 Laut Gabler Wirtschaftslexikon ist ein Exploit (engl. to exploit: ausnutzen) ein kleines
Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und
Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich
programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten
(Administratorenrechte usw.) zu verschaffen oder Internetserver lahmzulegen.
11
Die Rolex
Ein mir bekannter Journalist rief mich an. Er arbeitete an einem TV-Feature über Spam und
bat mich um Hilfe.
Wir trafen uns zu einem Gespräch und beschlossen, eine Reihe von Testkäufen zu machen:
Wir würden die in den Spam-Nachrichten beworbenen Produkte kaufen und abwarten, was
geschah.
Wir wollten auch testen, ob die für die Spam-Käufe benutzte Kreditkarte missbraucht würde
und ob die E-Mail-Adresse auf anderen Spam-Listen landen würde.
Wir gingen unsere Spam-Ordner durch und wählten Produkte aus: ein Öl, das die Potenz
steigert (VPRX-Öl), eine Stange Zigaretten, die neueste Version von Microsoft Windows und
eine ansprechende Armbanduhr der Marke Rolex.
Die erste Überraschung war, dass wir das bekamen, wofür wir gezahlt hatten: Das VPRX-Öl
kam aus Indien, die Windows CD-ROM aus Russland und die Uhr aus Italien. Die
Zigaretten, die wir bestellt hatten, kamen nicht, aber der Verkäufer in Estland belastete unsere
Kreditkarte auch nicht mit dem Kaufpreis für die Zigaretten.
Die zweite Überraschung war, dass die Kreditkarten nicht in falsche Hände gerieten, obwohl
die Sicherheit auf den Spam-Internetseiten viel zu wünschen übrigließ.
Die dritte Überraschung war, dass keine weiteren Spam-Nachrichten an die von uns genutzte
E-Mail-Adresse geschickt wurden. Man würde denken, dass die E-Mail-Adressen von
Käufern eine Goldmine für Spammer wären, doch das war nicht der Fall.
Unsere Windows-Lizenz kam auf einer sehr verdächtig aussehenden CD-ROM, aber sie
enthielt exakt das, was wir bestellt hatten: die neueste Windows-Version. Der Kopierschutz
war ziemlich unbeholfen geknackt worden, aber zumindest enthielt die Diskette keine
Malware.
Bedauerlicherweise wurde die Rolex aus Italien vom Zoll einbehalten. Ein Zollinspektor mit
ausdrucksloser Miene nahm einen Hammer und zerschmetterte sie, bevor wir sie zu Gesicht
bekamen, da es sich um eine Fälschung handelte.
Das VPRX-Öl kam in einem kleinen Glasfläschchen und roch fürchterlich. Wir versuchten,
in unserem Büro einen Freiwilligen zu finden, der die Wirksamkeit testen würde, doch es
fand sich kein Interessent, deshalb warfen wir es in den Müll.
Teil II
MALWARE – DAMALS, HEUTE UND IN
NAHER ZUKUNFT
Malware stellt die größte einzelne Bedrohung für die Informationssicherheit dar. Innerhalb
nur weniger Jahrzehnte hat sich dieses ehemalige Randphänomen zu einem
milliardenschweren kriminellen Gewerbe und zu einem Werkzeug staatlicher Internet-
Angreifer entwickelt – doch die aktuellen Probleme sind möglicherweise erst der Anfang.
12
Die Geschichte der Malware
Malware, zu der auch Viren, Würmer und Trojaner zählen, hat seit den 1980er Jahren
gewaltige Auswirkungen auf die Computersicherheit. Es gibt noch andere Probleme, aber
Malware ist der rote Faden, der fast alle größeren Vorfälle im Bereich der
Informationssicherheit verbindet. Die Entwicklung von Malware in den letzten drei
Jahrzehnten lässt sich in klare Epochen unterteilen.

Viren auf Floppy Disks


Autoren von wissenschaftlichen Publikationen und Science-Fiction erwähnten
Computerviren und ähnliche Probleme bereits in den 1960er Jahren. Das erste
Computervirus, das sich wirklich verbreitete, wurde im Jahr 1981 entdeckt: das
Schadprogramm Elk Cloner, das auf Computern der Apple-II-Reihe lief. Zwischen 1981 und
1986 wurden etwa zehn weitere Viren entdeckt, deren Ziel ebenfalls der Apple II war.
Im Jahr 1986 wurde das erste Virus für den Commodore 64 entdeckt, das unter dem Namen
BHP bekannt wurde. Der Commodore 64 und der Apple II nutzten eine ähnliche Central
Processing Unit (MOS Technology 6502/6510). Beide verwendeten 5,25-Zoll-Disketten. Die
ersten Apple- und Commodore-Viren verbreiteten sich durch Nutzer, die Disketten tauschten,
doch sie stellten nie ein größeres Problem dar – dazu brauchte es erst den IBM PC.
Das erste PC-Virus wurde unter dem Namen Brain.A bekannt und 1986 entdeckt. Brain wird
oft als das erste Virus bezeichnet, aber tatsächlich ist es nur das erste Virus für PCs. Wie Elk
Cloner und BHP verbreitete sich auch Brain über Disketten. In der Praxis verbreiteten sich
Viren in einer ähnlichen Geschwindigkeit wie Krankheiten, zum Beispiel Grippe, per
Diskette von einem Unternehmen, einer Stadt oder einem Land zum/zur anderen, indem
Menschen infizierte Floppy Disks mitführten. Solche Viren mussten reisen, um sich zu
verbreiten: Brain konnte sich beispielsweise nicht von Pakistan nach Philadelphia verbreiten,
außer jemand machte sich auf die Reise und nahm eine Diskette mit.
Diskettenviren wurden auch als Bootsektorviren bezeichnet. Das lag daran, dass die ersten
PCs das Laufwerk beim Starten auf eine Diskette überprüften, um das Betriebssystem auf die
Diskette zu laden. Brain und andere frühe PC-Viren wie Stoned und Form kopierten ihren
Code in den Bootsektor der eingelegten Diskette und vertrauten darauf, dass die Benutzer die
Disketten weitergaben. Früher oder später würde der Benutzer seinen Computer mit einer
infizierten Diskette im Laufwerk starten.
Mit Diskettenviren infizierte Floppy Disks waren harmlos, solange sie sich nicht beim
Computerstart im Laufwerk befanden. Im Jahr 1992 kam es in einer Bank zu einer
merkwürdigen Masseninfektion. Die Finanzabteilung der Hauptgeschäftsstelle der Bank
hatte einige infizierte MS-DOS-Computer, die das Brain.A-Virus auf jede Diskette kopierten,
die in deren Laufwerken eingelegt wurde. Im Laufe der Zeit wurden so viele Floppy Disks
infiziert, dass sie den Großteil der in der Hauptgeschäftsstelle verwendeten Disketten
ausmachten. Sie infizierten allerdings keine anderen Rechner, da diese Computer nur selten
neu gestartet wurden. Es war Firmenpolitik, die Computer über Nacht anzulassen und nur die
Bildschirme auszuschalten. Dies änderte sich nach einem kurzzeitigen Stromausfall in der
Hauptgeschäftsstelle der Bank mitten an einem Arbeitstag auf dramatische Art und Weise.
Fast alle Computer waren in Betrieb, weshalb sich in fast allen Laufwerken eine Diskette
befand. Als der Strom wieder da war, starteten die Rechner neu, versuchten, das
Betriebssystem von der jeweiligen Diskette zu laden, und waren infiziert.

Brain.A
Ende 2010 wurde ich zu einer Konferenz eingeladen, die von der PR-Abteilung von F-Secure
organisiert worden war. Es ging um Brain.A, das erste PC-Virus der Welt.
Obwohl es sich bei Brain um ein sehr einfaches Virus handelte, verbreitete es sich sehr
effizient auf der ganzen Welt. Während meiner Anfangszeit im Bereich der
Informationssicherheit untersuchte ich alle bekannten Malware-Familien und dekompilierte
Brain.
Unser PR-Team wollte das 25-jährige Jubiläum von Brain begehen und schlug vor, Brain in
einer Kampagne zu verwenden, um das Bewusstsein für die Gefahren von Malware und
deren Entwicklung zu schärfen. Ich hörte mir ihren Vorschlag an, meldete mich zu Wort und
sagte: »Das ist doch langweilig. Wie wäre es, wenn ich stattdessen versuchen würde, die
Autoren des Brain-Virus ausfindig zu machen und zu fragen, warum sie es getan haben?«
Ich wusste, dass wir einen Hinweis hatten, denn ich erinnerte mich, dass der folgende Text
im Code des Virus versteckt war:
Willkommen im Dungeon © 1986 Basit & Amjads (pvt).
BRAIN COMPUTER DIENSTLEISTUNGEN
730 NIZAM BLOCK
ALLAMA IQBAL TOWN LAHORE-PAKISTAN
TELEFON: 430791,443248,280530.
Hüten Sie sich vor diesem VIRUS...
Kontaktieren Sie uns für eine Impfung...

Allama Iqbal Town ist ein Bezirk in Lahore, Pakistan, und Basit und Amjad sind
pakistanische Vornamen. Sicher, 25 Jahre waren vergangen, aber wie schwierig wäre es,
diese Jungs zu finden? Schließlich gibt es in Pakistan nur 220 Millionen Menschen.
Wir beschlossen, das Projekt in Angriff zu nehmen, und vereinbarten, dass Olli aus der PR-
Abteilung von F-Secure und der Fotograf Taito Kawata in Lahore zu mir stoßen würden, um
das Treffen auf Video festzuhalten. Ursprünglich wollten wir einfach nach Lahore reisen und
die im Virus erwähnte Adresse, 730 Nizam Block, ausfindig machen. Doch bald schon wurde
uns klar, dass Basit und Amjad wahrscheinlich nicht mehr an derselben Adresse wohnten.
Also nutzte ich meine Kontakte, um IT-Sicherheitsexperten in Pakistan nach Hinweisen zu
fragen. Schließlich erhielt ich die E-Mail-Adresse eines angeblichen Bekannten von Basit
oder Amjad. Ich schickte diesem Bekannten eine E-Mail mit der Bitte, meine Kontaktdaten
an einen der beiden weiterzuleiten.
Hallo!
Ich versuche, Basit oder Amjad zu erreichen.
Bitte leiten Sie meine Kontaktdaten an die beiden weiter.
Mit freundlichen Grüßen,
Mikko Hyppönen
Chief Research Officer
F-Secure
Finnland
Zwei Tage später erhielt ich eine E-Mail. Der Absender war Basit Alvi selbst, einer der
Autoren von Brain, und seine Kontaktdaten waren beigefügt.
Hallo, ich bin Basit, meine Kontaktdaten lauten wie folgt:
Basit Farooq Alvi | Direktor |
Brain Telecommunication Limited.
730-Nizam Block | Allama Iqbal Town |
Lahore 54570 | Pakistan.
Ich konnte nicht glauben, was ich da las. Ich hatte mit einem der Autoren des Brain-Virus
Kontakt aufgenommen, und die Kontaktdaten, die er mir gab, waren dieselben wie in dem 25
Jahre alten Virus: 730 Nizam Block, Allama Iqbal Town.
Ich machte Basit per E-Mail einen Vorschlag.
Hallo zusammen!
Mein Name ist Mikko Hyppönen, und ich arbeite bei F-Secure.
Das Virus Brain.A wird im Januar 25 Jahre alt. Somit wird das gesamte PC-Virus also 25
Jahre alt. Wir glauben, dass dies wichtig ist, und möchten diesbezüglich etwas
veranstalten. Ich habe das Brain-Virus selbst vor langer, langer Zeit analysiert, als es sich
noch verbreitete.
Ich würde euch gern bei Brain Telecommunication treffen und über die Geschichte des
Wurms sprechen. Das Endergebnis würde als Online-Video veröffentlicht werden.
Wir sprechen hier über ein historisches Ereignis und wollen die Hintergründe erörtern.
Bitte lasst mich wissen, was ihr davon haltet.
Basit und sein Bruder Amjad sagten zu. Wir begannen mit den Vorbereitungen für unsere
Reise nach Lahore.
Lahore ist eine Stadt mit mehr als zehn Millionen Einwohnern in Nordpakistan. Ein Blick auf
Google Maps zeigt, dass Lahore fast an der indischen Grenze liegt, die im Norden der Stadt
als gestrichelte Linie dargestellt ist. Das bedeutet, dass das Gebiet nach wie vor ein
umkämpftes Territorium ist, in dem es immer wieder zu Unruhen kommt. Die Konflikte
kamen der extremistischen Gruppierung Al-Qaida zugute, die das Gebiet als
Militärstützpunkt nutzte.
Ich beschloss, die finnische Botschaft in Islamabad zu kontaktieren und um Rat zu fragen.
Die Antwort ließ nicht lange auf sich warten: »Sie müssen bei der pakistanischen Botschaft
in Stockholm Visa und Genehmigungen für die Filmcrew beantragen. Wir empfehlen Ihnen,
sofort damit zu beginnen, da die Bearbeitung der Drehgenehmigungen in letzter Zeit bis zu
vier Monate gedauert hat. In Lahore benötigen Sie ein lokales Sicherheitsteam, was aber
nicht allzu kostspielig ist. Außerdem sollten Sie die Transportmittel im Voraus reservieren.«
Wir beschlossen sofort, keine offizielle Drehgenehmigung zu beantragen, sondern ein
normales Geschäftsvisum, da wir es uns nicht leisten konnten, mehrere Monate zu warten.
Die Botschaft empfahl uns ein örtliches Sicherheitsunternehmen, bei dem wir ein
Sicherheitsteam mieten konnten. Diese Firma antwortete schnell auf meine E-Mail und
erklärte, dass sie Leibwächter und Zivilfahrzeuge der Sicherheitseinheit der pakistanischen
Polizei bereitstellen könne. Ich buchte einen Fahrer und zwei Personenschützer. Unser
Abreisedatum war für den 31. Januar angesetzt, doch die Lage in Lahore eskalierte einige
Tage vorher. Ein Mitarbeiter der CIA-Niederlassung in Lahore hatte zwei pakistanische
Männer unter unklaren Umständen auf offener Straße erschossen. Er wurde von einem Mob
umzingelt und rief um Hilfe. Die entsandten CIA-Sicherheitskräfte fuhren auf der
Gegenfahrbahn, um schnell zum Tatort zu gelangen, und verletzten dabei einen
Schaulustigen tödlich.
Die Sicherheitsfirma schickte mir eine E-Mail, in der sie uns empfahl, unsere Reise wegen
der wachsenden Spannungen zu verschieben.
Unsere Reisevorbereitungen waren bereits getroffen, und die Flüge konnten nicht storniert
werden. Olli, Taito und ich trafen uns, um zu überlegen, was wir tun sollten. Am letzten
Januartag 2011 stiegen wir mit frischen Visa in der Tasche und Pflastern von den Impfungen
an den Armen am Hauptsitz von F-Secure in ein Flughafentaxi. Wir flogen von Helsinki über
Frankfurt nach Abu Dhabi, von dort über Nacht nach Lahore und landeten dort um 2:30 Uhr
morgens. Aus dem Flugzeugfenster sah man draußen den warmen Regen. Das Terminal des
Flughafens von Lahore tauchte aus dem Dunst auf, während das Flugzeug weiterrollte. Als
wir das Terminal betraten, stellten wir fest, dass es dort so voll war, als wäre es schon Mittag.
Wir sammelten unsere Taschen und Kameras ein, passierten die Passkontrolle und machten
uns auf die Suche nach den Leibwächtern, die ich gebucht hatte. Unsere finnischen SIM-
Karten konnten sich nicht mit den pakistanischen Netzen verbinden, und es war schwierig, in
der Menschenmenge jemanden zu finden. Schließlich entdeckte Olli einen Mann in einer
Lederjacke, der einen Zettel in der Hand hielt, auf dem »Mr. Mikko« stand.
Er stellte sich als Yasir vor. Er führte uns nach draußen zu einem leicht ramponierten Toyota-
Hiace-Kleinbus. Am Steuer saß unser Fahrer und neben ihm unser Leibwächter, ein
pakistanischer Polizist in voller Uniform und mit einer Pistole bewaffnet. Yasir erklärte, dass
die drei uns während unseres Besuchs eskortieren würden, und ließ uns schwören, nirgendwo
ohne sie hinzugehen.
Dann fragte er, ob wir ihr Honorar sofort bezahlen könnten. Ich bejahte und fragte, ob er
auch Bargeld in US-Dollar oder Euro annehmen würde. Dollar waren in Ordnung. Ich gab
Yasir drei Hundertdollarscheine und fragte ihn, ob er mir eine Quittung ausstellen könne.
Seine Antwort war ein knappes »Nein«. Wir stiegen in den Kleinbus und wurden zum Hotel
gebracht. Es war schon fast Morgen.
Strenge Sicherheitsvorkehrungen rund um Hotels sind in vielen asiatischen Ländern üblich.
In Malaysia und Indonesien ist es zum Beispiel nicht ungewöhnlich, dass die
Sicherheitskräfte die Unterseite eines Fahrzeugs mit Spiegeln überprüfen, bevor sie es auf
den Vorplatz eines Hotels einfahren lassen. Das Hotel Ahari in Lahore war jedoch eine
Klasse für sich. Es gab keine Möglichkeit, von der Straße auf den Vorplatz des Hotels zu
fahren, auch nicht mit Gewalt. Mit Sandsäcken und Betonbarrieren war eine kurvenreiche
Strecke angelegt worden, die nicht umgangen werden konnte. Die Wachen des Hotels
kontrollierten unsere Pässe und untersuchten unser Fahrzeug, bevor wir durchgelassen
wurden.
Im Inneren war das Hotel prachtvoll, mit riesigen Kronleuchtern an der Decke der Lobby.
Wir checkten ein, und der Rezeptionist gab mir meinen Schlüssel mit dem Hinweis, dass das
Hotel eine versteckte Bar in Zimmer 119 hätte. Pakistan ist ein muslimisches Land, und den
Einheimischen ist es verboten, Alkohol zu trinken. Für Ausländer gilt das Verbot nicht, aber
man will den Alkohol aus dem Blickfeld halten. Später sah ich mich in Zimmer 119 um, wo
es tatsächlich eine versteckte Bar gab. Vom Korridor aus glich der Raum den anderen, doch
die Tür stand einen Spaltbreit offen. Hinter der Tür befand sich eine kleine Bar mit einem
lächelnden Barkeeper hinter dem Tresen. An den Tischen saßen kurzhaarige, große Männer,
die sich auf Englisch unterhielten und flaschenweise Budweiser wegzogen. Ihre grauen
Anzüge wölbten sich verdächtig, als trügen sie alle Halfter und Handfeuerwaffen. Später auf
unserer Reise erfuhren wir, dass die CIA das Hotel als Unterkunft für ihre Berater nutzte. Das
erklärt die Budweiser-Männer und die strengen Sicherheitsvorkehrungen.
Am nächsten Tag brachte uns unser Kleinbus zum Nizam Block am anderen Ende der Stadt.
Als ich dort ausstieg, überkam mich ein Gefühl der Unwirklichkeit: Die Adresse, die ich auf
dem Bootsektor einer infizierten Festplatte gefunden hatte, war ein echter Ort. Hausnummer
730 war ein graues, zweistöckiges Gebäude, und an der Tür stand Brain Telecommunication
Ltd.
Wir wurden von unserem Ansprechpartner Kashif Talib begrüßt. Er führte uns in einen
Konferenzraum, in dem drei Brüder an einem Tisch saßen: Basit Farooq Alvi, Amjad Farooq
Alvi und Shahid Farooq Alvi. Basit und Amjad waren jene Basit und Amjad, deren Namen in
dem Virus gespeichert waren.
Wir musterten uns gegenseitig gespannt, aber ich brach das Eis, indem ich eine Diskette aus
meinem Rucksack nahm. Ich zeigte ihnen meine Originaldiskette für Brain und erklärte, dass
ich auf dieser Diskette ihren Originalcode gefunden und dekompiliert hätte. Basit und Amjad
begannen zu lächeln und schwelgten schon bald darauf in Erinnerungen an die
Informationstechnologie der frühen 1990er Jahre.
Ich fragte sie, wie es zu dem Virus gekommen sei. Basit erzählte uns, dass er und Amjad
bereits in den frühen 1980er Jahren mit Computern gearbeitet hätten, damals noch mit IBM-
Mainframes. Als IBM seinen ersten Mikrocomputer, den IBM Personal Computer, auf den
Markt brachte, erhielten sie Zugriff darauf – und waren schockiert. Die Sicherheit auf den
Mainframe-Rechnern war eine ganz andere Welt gewesen. Einfach ausgedrückt:
Mikrocomputer hatten keine eingebaute Sicherheit – keine Benutzerkonten oder
Berechtigungsstufen, und jedes Programm hatte vollen Zugriff auf das Gerät. Die Software
konnte alles tun, zum Beispiel sich ohne Erlaubnis auf Floppy Disks der Benutzer schreiben
und weiterverbreiten.
Basit und Amjad hatten die Idee, mit einem praktischen Demo zu beweisen, wie unsicher der
IBM PC war. Brain war dieses Demo, weshalb die Namen der Autoren im Code hinterlassen
wurden. Ursprünglich verbreitete sich Brain nur auf Computern innerhalb einer Schule, aber
letzten Endes konnte es entkommen. Amjad erzählte mir, dass sie gelegentlich Anrufe von
infizierten Benutzern erhielten, die ihre Telefonnummer im Code des Virus gefunden hatten.
Sie erhielten auch Briefe aus der ganzen Welt: aus den Vereinigten Staaten, Neuseeland,
Deutschland …
Im Jahr 1986 war das Schreiben eines Virus nicht illegal. Dennoch bekamen Basit und
Amjad schließlich Angst und beendeten die Diskussionen über ihr Virus. In der Zwischenzeit
verbreitete sich Brain aber weiter in der ganzen Welt.
Als ich sie fragte, ob ihnen die dramatischen Auswirkungen der Revolution, die sie begonnen
hatten, bewusst gewesen seien, schüttelten beide den Kopf. Andererseits waren sie der
Meinung, dass, wenn nicht sie das erste PC-Virus der Welt geschrieben hätten, es über kurz
oder lang jemand anderes getan hätte.
Die Brüder waren offensichtlich wegen moderner Viren beunruhigt, auf die sie schon häufig
gestoßen waren und die sie ebenso oft verflucht hatten – dasselbe Problem, das sie in die
Welt gesetzt hatten. Im Gegensatz zu den heutigen Viren war Brain kein Versuch, Geld zu
verdienen oder den Benutzer auszuspionieren; es verbreitete sich einfach.
Die drei Alvi-Brüder waren immer noch in der Computerbranche tätig. Ihr Unternehmen
namens Brain war der größte Internetanbieter in Lahore und baute ein Glasfasernetz in der
ganzen Stadt auf. Wir verbrachten ein paar Tage bei den Alvis.
Lahore war eine Stadt der Konflikte mit überfüllten Straßen und Horden von Obdachlosen.
Die Menschen schienen immer entweder glücklich oder wütend zu sein. Ich kann mich an
keinen anderen Ort erinnern, an dem Menschen unfreundlich zu mir waren, nur weil ich
westlich aussah. Einmal stand unser Lieferwagen an einer Ampel, und ein einheimischer
Another random document with
no related content on Scribd:
In seeking rest vnwares wee fall in trap,
In groping flowres with nettels stong wee are,
In labring long wee reape the crop of care.

4.

Oh darke disceite, with painted face for sho,


Oh poysned bayte, that makes vs eger still,
Oh fayned frend, deceiuing people so,
Oh world, of thee, we cannot speake too ill:
Yet fooles wee are that bend so to thy skill:
The plague and scourge that thousands dayly feele,
Should warne the wise to shun thy whirling wheele.

5.

But who can stop the streame that runnes full swift?
Or quench the fyre that is crept in[1970] the strawe?
The thirsty drinkes, there is no other shift,
Perforce is such that neede obayes no lawe:
Thus bounde wee are in worldly yokes to drawe,
And cannot stay, nor turne agayne in tyme,
Nor learne of those that sought too high to clyme.

6.

My selfe for proofe, loe, here I now appeare,


In woman’s weede, with weeping watred eyes,
That bought her youth and her delights full deare,
Whose Iowde reproch doth sound vnto the skies:
And bids my corse out of the graue to ryse,
As one that may no longer hyde her face,
But needes must come and shew her piteous case.

7.

The sheete of shame, wherein I shrowded was,


Did moue mee oft to playne before this daye,
And in myne eares did ring the trompe of brasse,
Which is defame, that doth each thing[1971] bewraye:
Yea, though full deade and lowe in earth I laye,
I heard the voyse, of mee what people sayde,
But then to speake, alas, I was affrayde.

8.

And nowe a tyme for mee I see preparde,


I heare the lyues and falles of many wights:
My tale therfore the better may bee harde,
For at the torch the litle candell lights:
Where pageants bee, smale things fill out the sights:
Wherefore geue eare, good Churcheyard,[1972] do thy
best
My tragedy to place among the rest.

9.

Because the[1973] truth shall witnes well with thee,


I will rehearse in order, as it fell,
My lyfe, my death, my dolefull desteny,
My wealth, my woe, my doing euery deale,
My bitter blisse, wherein I long did dwell:
A whole discourse by[1974] mee, Shore’s wife by name,
Now shalt thou heare as thou hadst seene the same.

10.

Of noble bloud I cannot boast my byrth,


For I was made out of the meanest molde,
Mine heritage but seuen foote of th’earth,[1975]
Fortune ne gaue to mee the gifts of golde:
But I could brag of nature, if I wolde,
Who fild my face with fauour fresh and fayre,
Whose beauty shon like Phœbus in the ayre.
11.*

By beautie blas’d like torch of twinckling starre,


A lively lamp that lends darke world some light,
Faire Phœbus beames scarse reacheth halfe so farre
As did the rayes of my rare beautie bright:
As summer’s day exceedes blacke winter’s night,
So Shore’s wive’s face made foule Brownetta blush,
As pearle staynes pitch, or gold surmounts a rush.

12.*

The damaske rose or Rosamond the faire,


That Henry held as deere as jewells be,
Who was kept close in cage from open ayre,
For beautie’s boast could scarse compare with me:
The kindly buds, and blosomes of brave tree,
With white and red and deckt my cheekes so fine,
There stoode two balles, like drops of claret wine.

13.*

The beaten snow, nor lily in the field,


No whiter sure then naked necke and hand:
My lookes had force to make a lyon yeld,
And at my forme in gase a world would stand:
My body small, fram’d finely to be span’d,
As though dame Kind had sworne, in solemne sort,
To shrowd herselfe in my faire forme and port.

14.*

No part amisse, when nature tooke such care


To set me out, as nought should be awry,
To fornish forth, in due proportion rare,
A peece of worke should please a prince’s eye:
O would to God, that boast might prove a lie!
For pride youth tooke in beautie’s borrowde trash,
Gave age a whippe, and left me in the lash.

15.

My shape, some sayde, was seemely to ech sight,


My countenaunce did shew a sober grace,
Mine eyes in lookes were neuer proued light,
My tongue in words was[1976] chast in euery case:
Mine eares were deafe and would no louers place,
Saue that, alas, a prince did blot my browe,
Loe, there the strong did make the weake to bowe.

16.

The maiesty that kings to people beare,


The stately port, the awefull cheere they showe,
Doth make the meane to shrinke and couch for feare,
Like as the hounde that doth his maister knowe:
What then? since I was made vnto the bowe,
There is no cloake can serue to hide my fault:
For I agreede the fort hee should assault.

17.

The eagle’s force subdues ech bird that flies,


What metall may resist the flaming fire?
Doth not the sun dasill the clearest eyes,
And melt the yse, and make the frost retyre?
Who can withstand a puissaunt king’s disire?
The stiffest stones are perced through with tooles,
The wisest are with princes made but fooles.

18.

Yf kynde had wrought my forme in common frames,


And set mee forth in coulours blacke and browne,
Or beauty had beene percht in Phœbus’ flames,
Or shamefast wayes had pluckt my fethers downe,
Then had I kept my fame and good renowne:
For nature’s gifts were[1977] cause of all my greefe:
A plesaunt pray entiseth many a thiefe.

19.

Thus woe to thee that wrought my peacock’s pryde,


By clothing mee with nature’s tapestry:
Woe worth the hewe wherein my face was dyde,
Which made mee thinke I pleased euery eye:
Like as the sterres make men beholde the skye,
So beautye’s showe doth make the wise full fond,
And brings free harts full oft to endlesse bond.

20.

But cleare from blame my frends can not be founde,


Before my time my youth they did abuse:
In mariage a prentise was I bounde,
When[1978] that meere loue I knew not how to vse:
But, welaway, that can not mee excuse,
The harme is mine though they deuisde my care,
And I must smart and sit in slaundrous snare.

21.

Yet gieue mee leaue to pleade my cause at large:


Yf that the horse do run beyond his race,
Or any thing that keepers haue in charge,
Doe breake theyr course where rulers may take place:
Or meate bee set before the hungrye’s face,
Who is in fault, th’offender,[1979] yea, or no,
Or they that are the cause of all this woe?

22.

Note well what strife this forced mariage makes,


What lothed liues do come where loue doth lacke,
What scratching breers do growe vpon such brakes,
What common weales by it are brought to wracke,
What heauy loade is put on pacient’s backe,
What straunge delights this braunch of vice doth
breede,
And marke what grayne springs out of such a seede.

23.

Compell the hauke to sit that is vnmande,


Or make the hound vntaught to drawe the dere,
Or bring the free against his will in band,
Or moue the sad a pleasaunt tale to here:
Your time is lost and you no whit the[1980] nere:
So loue ne learnes of force the knot to knit,
She serues but those that feele sweete fancie’s fit.

24.

The lesse defame redounds to my disprayse,


I was entiste by traynes, and trapt by trust:
Though in my powre remayned yeas, and nayes,
Unto my frends yet needs consent I must,
In euery thing, yea, lawfull or vniust:
They brake the bowes and shakte the tree by sleight,
And bent the wand that mought haue growne full
streight.

25.

What helpe in this, the pale thus broken downe,


The dere must needs in daunger run astray:
At mee therefore why should the worlde so frowne?
My weakenes made my youth a prince’s pray:
Though wisdome should the course of nature stay,
Yet try my case, who list, and they shall proue
The ripest wits are soonest thralles to loue.
26.

What neede I more to clere my selfe so[1981] much?


A king me wan, and bad mee at his call,
His royall state, his princely grace was such,
The hope of will, that women seeke for all,
The ease and wealth, the gifts which were not small,
Besieged mee so strongly round about,
My powre was weake, I could not holde him out.

27.

Duke Hanniball in all his conquest great,


Or Cæsar yet, whose triumphes did exceede,
Of all theyr spoyles which made them toyle and sweate,
Were not so glad to haue so rich a meede,
As was this prince when I to him agreede,
And yeelded mee a prisoner, willingly,
As one that knewe no way away to fly.

28.

The nitingale, for all his mery voyce,


Nor yet the larke, that still delights to sing,
Did neuer make the hearers so reioyce,
As I with words haue made this worthy king:
I neuer iarde, in tune was euery string,
I tempred so my tongue to please his eare,
That what I sayde was currant euery where.

29.*

Sweete are the songs that merry night crow[1982] singes,


For many parts are in those charming notes:
Sweete are the tunes and pipes that pleaseth kings:
Sweete is the love wherein great lordings dotes:
But sweetst of all is fancie where it flotes,
For throwe rough seas it smoothly swimmes away,
And in deepe flouds where skulles of fish doe play.

30.*

And where love slides, it leaves no signe nor showe,


Where it hath gon the way so shuts againe:
It is a sport to heare the fine night crow
Chaunt in the queere upon a pricke-song plaine:
No musicke more may please a prince’s vaine
Than descant strange, and voice of faurets breest,
In quiet bower when birds be all at rest.

31.*

No such consort as plaine two parts in one,


Whose rare reports doth carry cunning clean,
Where two long loves and lives in joy alone:
They sing at will the treble or the meane,
Where musicke wants the mirth not worth a beane:
The king and I agreed in such concorde,
I rul’d by love, though he did raigne a lord.

32.

I ioynde my talke, my iestures, and my grace,


In witty frames, that long might last and stand,
So that I brought the king in such a case,
That to his death I was his chiefest hand:
I gouernd him that ruled all this land:
I bare the sword, though hee did weare the crowne,
I strake the stroke that threw the mighty downe.

33.

Yf iustice sayd that iudgement was but death,


With my sweete wordes I could the king perswade,
And make him pause and take therein a breath,
Till I with suite the fautor’s peace had made:
I knewe what way to vse him in his trade,
I had the arte to make the lyon meeke,
There was no poynt wherein I was to seeke.

34.*

I tooke delight in doying each man good,


Not scratting all myselfe as all were mine,
But lookt whose life in neede and danger stoode,
And those I kept from harme with cunning fine
On prince’s traine I alwayes cast mine eine:
For lifting up the servants of a king,
I did throw court myselfe in fauour bring.

35.*

I offered ayde before they sued to me,


And promis’d nought, but would performe it streight
I shaked downe sweete fruit from top of tree,
Made aples fall in laps of men by sleight:
I did good turnes whiles that I was a height,
For fear a flawe of winde would make mee reele,
And blowe me downe when fortune turn’d her wheele.

36.*

I fil’d no chests with chynks to cherish age,


But in the harts of people layde my gold,
Sought love of lord, of maister, and of page,
And for no bribbe I neuer fauour solde:
I had inough, I might doe what I would,
Saue spend or give or fling it on the ground,
The more I gave the more in purse I found.

37.

Yf I did frowne, who then did looke awrye?


Yf I did smile, who would not laugh outright?
Yf I but spake, who durst my words denye?
Yf I pursude, who would forsake the flight?
I meane, my powre was knowne to euery wight:
On such a height good hap had built my bowre,
As though my sweete should nere[1983] haue turnde to
sowre.

38.

My husband then, as one that knewe his good,


Refusde to keepe a prince’s concubine,
Forseeing th’end,[1984] and mischiefe as it stood,
Against the king did neuer much repine:
Hee sawe the grape whereof hee dranke the wine:
Though inward thought his heart did still torment,
Yet outwardly hee seemde hee was content.

39.

To purchase prayse, and win the people’s zeale,


Yea rather bent of kinde to do some good,
I euer did vpholde the common weale,
I had delight to saue the guiltles blood:
Each suter’s cause, when that I vnderstode,
I did prefer as it had bene mine owne,
And help[1985] them vp, that might haue bene
orethrowne.

40.

My powre was prest to right the poore man’s wrong,


My hands were free to geue where neede required:
To watch for grace I neuer thought it long,
To do men good I neede not bee desyred:
Nor yet with gyfts my heart was neuer hyred:
But when the ball was at my foote to guyde,
I playde to those that fortune did abyde.
41.

My want was wealth, my woe was ease at will,


My robes were rich, and brauer then the sunne,
My fortune then was far aboue my skill,
My state was great, my glasse did euer runne:
My fatall threede so happely was spunne,
That then I sate in earthly pleasures clad,
And for the tyme a goddesse’ place I had.

42.

But I had not so soone this lyfe possest,


But my good hap began to slyp asyde,
And fortune then did mee so sore molest,
That vnto playnts was tourned all my pryde:
It booted not to rowe agaynst the tyde,
Myne oares were weake, my heart and strength did
fayle,
The wynde was rough I durst not beare a sayle.

43.

What steps of stryfe belong to high estate?


The climing vp is doubtfull to endure,
The seate it selfe doth purchase priuy hate,
And honour’s fame is fickle and vnsure,
And all shee brings is flowres that bee vnpure:
Which fall as fast as they do sprout and spring,
And cannot last they are so vayne a thing.

44.

Wee count no care to catch that wee doe wishe,


But what wee win is long to vs vnknowen,
Tyll present payne bee serued in our dishe,
Wee scarce perceiue wheron our greife hath growen:
What grayne proues well that is so rashly sowen
Yf that a meane did measure all our deedes,
In steede of corne wee should not gather weedes.

45.

The setled mynde is free from fortune’s power,


They neede not feare who looke not vp aloft:
But they that clyme are carefull euery hower,
For when they fall they light not very softe:
Examples hath the wisest warned oft,
That where the trees the smalest braunches bere,
The stormes do blowe and haue most rigoure there.

46.

Where is it strong but nere the ground and roote?


Where is it weake but on the highest sprayes?
Where may a man so surely set his foote,
But on those bowes that groweth lowe alwayes?
The litle twygs are but vnstedfast stayes,
Yf they breake not, they bend with euery blast:
Who trusts to them shall neuer stand full fast.

47.

The wynde is great vpon the highest hylles,


The quiet lyfe is in the dale belowe,
Who treades on yse shall slyde agaynst their wills,
They want not cares[1986] that curious artes would
knowe:
Who liues at ease and can content him so,
Is perfect wise, and sets vs all to schoole,
Who hates this lore may well bee calde a foole.

48.

What greater griefe may come to any life,


Then after sweete to taste the bitter sowre?
Or after peace to fall at warre and strife,
Or after myrth to haue a cause to lowre?
Under such props false fortune buildes her bowre,
On sodayne chaunge her flittering[1987] frames bee
set,
Where is no way for to escape the net.[1988]

49.

The hasty smart that fortune sendes in spite,


Is harde to brooke where gladnes wee embrace,
Shee threatens not, but sodaynly doth smite,
Where ioy is most there doth shee sorrow place:
But sure I thinke, this is too straunge a case
For vs to feele such griefe amid our game,
And know not why vntill we taste the same.

50.

As erst I sayde, my blisse was tournde to bale,


I had good cause to weepe and wring my hands,
And showe sad chere with countenaunce full pale,
For I was brought in sorrowe’s wofull bands:
A pirry came and set my ship on sands,
What should I hyde, or coulour care and noy?
King Edward dyde in whome was all my ioy.

51.

And when the earth receiued had his corse,


And that in tombe this worthy prince was layde,
The worlde on mee began to showe his force,
Of troubles then my parte I long assayde:
For they, of whome I neuer was afrayde,
Undid mee[1989] most, and wrought mee such dispite,
That they bereft mee from my[1990] pleasure quite.
52.*

Brought bare and poore, and throwne in worlde’s


disgrace,
Holds downe the head that never casts up eye:
Cast out of court, condemn’d in every place,
Condemn’d, perforce, at mercie’s foote must lye:
Hope is but small when we for mercie crye:
The birde halfe dead, that hauke hath fast in foote,
Lay head on blocke where is no other boote.

53.*

The rowling stone that tumbleth downe the hill,


Fynds none to stay the furie of his fall:
Once under foote for euer daunted still:
One cruell blowe strikes cleane away the ball:
Left once in lacke feeles alwayes want of will:
A conquerd mind must yeeld to every ill,
A weake poore soule, that fortune doth forsake
In hard extreames, from world her leave may take.

54.*

From those that fall, such as doe rise doe run:


The sound with sicke doe seldome long abide:
Poore people passe as shadowes in the sun,
Like feeble fish, that needes must follow tyde:
Among the rich a beggar soone is spied:
When weake Shore’s wife had lost her staffe of stay,
The halt and blind went limping lame away.

55.*

The poore is pincht and pointed at indeed,


As baited bull were leading to a stake:
Wealth findes great helpe, want gets no friend at neede,
A plaged wight a booteles mone may make,
A naked soule in street for colde may quake:
But colde or hot, when mischiefes comes a roe,
As falles the lot, the back beares of the bloe.

56.*

Prefarment past, the world will soon forget:


The present time is daily gaz’d upon:
Yf merchant rich from wealth doe fall in debt,
Small count is made of his good fortune gon:
We feede on flesh, and fling away the bone,
Embrace the best and set the worst aside,
Because faire flowers are made of in their pride.

57.*

You yonglings nowe, that vaine delights lead on


To sell chaste life for lewd and light desires,
Poore gaine is got when rich good name is gon:
Foule blot and shame lives under trimme attires:
Worlde soone casts off the hackney horse it hiers:
And when bare nagge is ridden out of breath,
Tibbe is turn’d loose to feed on barren heath.

58.*

Of flowers a while men doe gay poses make:


The sent once past, adue dry withered leaves:
Love lasts not long, prickt up for pleasure’s sake:
Straw little worth, when corne forsaks the sheaves:
A painted post the gazar’s eye deceives:
But when foule fauts are found that blear’d the sight,
The account is gone of girlls or gugawes light.

59.*

Young pooppies play, small season lasts you see:


Old appish sportes are quickly out of grace:
Fond wanton games will soone forgotten be:
As sowre as crabbe becomes the sweetest face:
There needes no more be spoken of this case:
All earthly joyes by tract of time decayes:
Soone is the glase runne out of our good dayes!

60.*

My fall and facte makes proofe of that is spoke,


Tels world to much of shadowes in the sunne,
Dust blowne with winde, or simple proofe of smoake,
That flies from fire and fast throwe aire doth run:
It ends with woe that was with joy begun:
It turnes to teares that first began with sport:
At length long paine finds pleasure was but short.

61.

As long as lyfe remaynde in Edward’s brest,


Who was but I? who had such frends at call?
His body was no sooner put in chest,
But well was hee[1991] that could procure my fall:
His brother was myne enmye most of all,
Protectour then, whose vice did still abound,
From yll to worse tyll death did him confound.

62.

Hee falsely faynde[1992] that I of counsell was


To poyson him, which thing I neuer ment,
But hee could set thereon a face of brasse,
To bring to passe his lewde and false entent:
To such mischiefe this tyrant’s heart was bent,
To God, ne man, hee neuer stoode in awe,
For in his wrath hee made his will a lawe.

63.
Lord Hastings’ bloude for vengeaunce on him cryes,
And many moe, that were to long to name,
But most of all, and in most woefull wise,
I had good cause this wretched man to blame:
Before the worlde I suffred open shame,
Where people were as thicke as is the sand,
I penaunce tooke, with taper in my hand.[1993]

64.

Each eye did stare and looke mee in the face,


As I past by the rumours on mee ran,
But patience then had lent mee such a grace,
My quyet lookes were praysde of euery man:
The shamefast bloud brought me such coulour than,
That thousands sayde, which sawe my sober chere,
It is great ruth to see this woman here.

65.

But what preuaylde the people’s pitie there?


This raging wolfe would spare no giltless blood:
Oh wicked wombe that such ill fruit did beare,
Oh cursed earth, that yeeldeth forth such mud:
The hell consume all things that did thee good,
The heauens shut their gates agaynst thy spreete,
The world tread downe thy glory vnder feete.

66.

I aske of God a vengeaunce on thy bones,


Thy stinking corps corrupts the ayre I knowe:
Thy shamefull death no earthly wight bemones,
For in thy lyfe thy workes were hated so,
That euery man did wish thy ouerthroe:
Wherfore I may, though parciall now I am,
Curse euery cause whereof thy body came.
67.

Woe worth the man that fathered such a childe,


Woe worth the howre wherein thou wast begate:
Woe worth the brests that haue the world begylde,
To norish thee, that all the worlde did hate:
Woe worth the gods that gaue thee such a fate,
To lyue so long, that death deserude so oft:
Woe worth the chaunce that set thee vp aloft.

68.*

Woe worth the day, the time, the howre, and all,
When subiects clapt the crowne on Richard’s head:
Woe worth the lordes, that sat in sumptuous hall,
To honour him that princes blood so shead:
Would God he had bin boyld in scalding lead,
When he presumde in brother’s seat to sit,
Whose wretched rage rul’d all with wicked wit.

69.

Yee princes all, and rulers euerychone,


In punishment beware of hatred’s yre:
Before yee scourge, take heede, looke well thereon:
In wrothes ill will, if mallice kindle fyre,
Your hearts will burne in such a hote desyre,
That in those flames the smoke shall dim your sight,
Yee shall forget to ioyne your iustice right.

70.

You should not iudge till things bee well discerned,


Your charge is still to mayntayne vpright lawes,
In conscience rules yee shoulde bee throughly learned,
Where clemency bids wrath and rashnes pause,
And further sayth, stricke not without a cause:
And when yee smite doe it for iustice sake,
Then in good parte ech man your scourge will take.

71.

Yf that such zeale had mou’d[1994] this tyrant’s minde,


To make my plague a warning[1995] for the rest,
I had small cause such fault in him to fynde,
Such punishment is vsed for the best,
But by yll will and powre I was opprest:
Hee spoylde my goods, and left mee bare and pore,
And caused mee to beg from dore to dore.

72.

What fall was this, to come from prince’s fare,


To watch for crums among the blynde and lame?
When almes were delt I had[1996] an hungry share,
Because I knew not how to aske for shame,
Tyll force and neede had brought mee in such frame,
That starue I must, or learne to beg an almes,
With booke in hand, to[1997] say S. Dauid’s psalmes.

73.

Where I was wont the golden chaines to weare,


A payre of beades about my necke was wound,
A lynnen cloth was lapt about my heare,
A ragged goune that trailed one the ground,
A dish that clapt and gaue a heauy sound,
A staying staffe and wallet therewithall,
I bare about as witnesse of my fall.

74.*

The fall of leafe is nothing like the spring,


Ech eye beholdes the rising of the sunne,
All men admire the fauour of a king:
And from great states growne in disgrace they run,
Such sodaine claps ne wit nor will can shun:
For when the stoole is taken from our feete,
Full flat on floore the body falls in streete.

75.

I had no house wherein to hyde my heade,


The open streete my lodging was perforce:
Full oft I went all hungry to my bed,
My flesh consumde, I looked lyke a corse:
Yet in that plight who had on mee remorse:
O God, thou knowste my frends forsooke mee than,
Not one holpe mee, that succred many a man.

76.

They frownd on mee that fawnd on mee before,


And fled from mee, that followde mee full fast:
They hated mee, by whome I set much store,
They knew full well, my fortune did not last,
In euery place, I was condemnde and cast,
To pleade my cause at bar it was no boote,
For euery man did treade mee vnder foote.

77.

Thus long I liu’d, all weary of my lyfe,


Tyll death approcht, and rid mee from that wo:
Example take by mee, both mayde and wyfe,
Beware, take heede, fall not to folly so:
A Mirour make by[1998] my greate ouerthro,
Defy the[1999] world and all his wanton wayes,
Beware by mee, that spent so yll her dayes.

Tho. Churchyard.[2000]

Das könnte Ihnen auch gefallen