Sie reden vom Netz wie Blinde vom Licht

Beiträge mit Schlagwort “Welt Online

Ende von XP bringt Bullshit hervor

Unter Programmierern galt Windows bis dahin wegen seines „Spaghetti-Codes“ als berüchtigtes Software-Flickwerk. Erst mit Windows XP wurde das besser. Diese Windows-Version verband erstmals die Stabilität der seit 1993 für professionelle Anwender konzipierten Windows-NT-Linie mit benutzerfreundlicher „Plug & Play“-Fähigkeit durch automatische Erkennung von Druckern und anderem Zubehör

Welt Online — Windows: Ende von XP macht Geldautomaten unsicher

Kommentar

Der gesamte, mutmaßlich aus diversen anderen Quellen wechselnder Qualität zusammengestellte Artikel von Ulrich Clauß — Politikredakteur der springerschen Welt, was im leistungsschutzrechtgeschützten „Qualitätsjournalismus“ offenbar völlig ausreichend ist, um einen Artikel über ein technisches Thema zu schreiben, von dem erkennbar keine vertiefte Fachkenntnis vorhanden ist — ist bescheiden. Er macht viele Worte zu der an sich sehr einfachen Tatsache, dass Microsoft ab dem 8. April 2014 den Support für Windows XP einstellen wird und dass dann keine Betriebssystemupdates mehr verteilt werden. Dies geht natürlich mit einem gewissen Sicherheitsrisiko einher.

Zunächst einmal zum eingangs exemplarisch zitierten Absatz nur das Gröbste in kurzen Worten:

  • Der „Spaghetti-Code“ von Windows war unter Programmierern genau so bekannt wie… sagen wir mal… unter Philosophen oder Müllwerkern. Die Quelltexte wurden nicht veröffentlicht. Die Code-Qualität war und ist — im Gegensatz zu dieser sich der Wahrnehmung aufdrängenden unbefriedigenden Stabilität des damals sehr beliebten Aufsatzes auf MS/DOS — nicht beurteilbar.
  • Die Kombination von Plug & Play mit der Windows-NT-Linie für professionelle Anwender fand nicht erstmals mit Windows XP statt, sondern mit Windows 2000. Die „Neuerung“ in Windows XP war es vielmehr, dass Microsoft nicht mehr eine instabile, für „einfache Anwender“ konzipierte Windows-Version als MS/DOS-Aufsatz vermarktete, wie dies bis Windows ME der Fall war, sondern seinen mittlerweile bewährten und reifen Windows-NT-Kern für alle vermarkteten Windows-Versionen verwendete.
  • Dass Ulrich Clauß mit „Windows“ dasjenige „Windows“ meint, das im Wesentlichen ein grafischer Aufsatz auf MS/DOS war und nicht dasjenige „Windows“, das als „Windows NT“ bekannt wurde und heute als „Windows“ vermarktet wird, lässt sich nur mit Hintergrundwissen aus einem Kontext erschließen, den der Autor Ulrich Clauß in seinem ansonsten nicht gerade wortarmen Artikel nicht zu geben bereit oder imstande ist. Tatsächlich meinen diese beiden so gleich lautenden Namen zwei sehr verschiedene Produkte.

Oder zusammengefasst: Hier gibt jemand Halbverstandenes oder gar Unverstandenes wieder und schert sich nicht darum, dass der dabei entstehende Text für Leser objektiv wertlos ist.

Und das ist leider nicht auf den oben zitierten Absatz beschränkt.

Hier noch ein paar weitere geschmacklich minderwertige Rosinchen, herausgepickt aus einem Text, der Unwissen und Angst ausbreitet, ohne wirklich zu informieren.

Denn mit dem Auslaufen des Sicherheitssupports von Microsoft wird XP über Nacht zum unkalkulierbaren Sicherheitsrisiko. Vor dem „Wilden Westen für Cyber-Kriminelle“, „Russischem Roulette“ und einer „Zeitbombe“ warnen selbst seriöse Fachblätter, sollten Computer auch weiterhin mit XP betrieben werden.

Aus gutem Grund: Schon heute sind XP-Rechner die weltweit am meisten von Cyber-Attacken heimgesuchten Computersysteme

In der Tat aus gutem Grund, denn Windows XP wird nicht „über Nacht“ völlig unsicher, nachdem es jetzt ja folglich (wenigstens halbwegs) sicher ist. Es ist mit seinen damaligen (und damals durchaus brauchbaren) Sicherheitskonzepten einer organisierten Kriminalität ausgeliefert, die dreizehn Jahre lang nicht geschlafen hat. Auch mit aktuellen Updates ist Windows XP ein großes Sicherheitsrisiko, insbesondere, wenn es einen Zugang zum Internet hat.

Ein güldener Schwafelpunkt übrigens für den presse- und politikschwafelmodernen Hyperlativ-Präfix „cyber“ im Worte „Cyber-Attacken“. Kriminelle Angriffe auf Computer haben mit Kybernetik nur in einem skurillen Sinn des Wortes zu tun.

Werden die Sicherheitslücken nicht mehr repariert, wird der PC zu einem wahren Tummelfeld für Cyber-Kriminelle und Geheimdienste aller Herren Länder, die immerhin jetzt schon 13 Jahre lang Zeit hatten, Schwachstellen der ohnehin unzeitgemäßen Sicherheitsarchitektur von XP auszukundschaften

Mit Verlaub, Herr Clauß, sie können gar nicht genug angstvolle Worte machen, um darüber hinwegzutäuschen, dass ihre Botschaft in Wirklichkeit sehr kurz ist. Und ja, sie haben recht…

Denn dem Stand der Technik entspricht XP schon lange nicht mehr […]

…dass das alles keine Neuigkeit ist, sondern das Windows XP bereits jetzt ein gewisses Sicherheitsrisiko darstellt. Nur zu ihrem eigenen „über Nacht“ will es so gar nicht passen. :mrgreen:

Und nun der Druck aufs Panikknöpfchen, denn jetzt geht es um Gott selbst, nämlich ums Geld:

Auch über 90 Prozent der in Deutschland installierten Geldautomaten funktionieren mit XP-Embedded-Software. Das gleiche gilt für die 2,2 Millionen Geldautomaten weltweit. Die Betreiber müssten nun die Versorgung mit Sicherheitsupdates über den 8. April hinaus mit einem „kostenpflichtigen, individuellen Supportvertrag“ sicherstellen, um ihre Systeme zu schützen, weil sie „massiv gefährdet“ seien, so das Bundesinnenministerium

Alle diese Geldautomaten sind allerdings hoffentlich vom Internet entkoppelt und können folglich nur über die vorgesehenen Bedienelemente angesprochen werden: Ein paar Tasten und ein Kartenleser. Dass die Innenministerien in der BRD gern einen Fön simulieren und technisch blinde Heißluft ausströmen, ist keine Neuigkeit und ändert an der wirklichen Gefahrenlage nicht viel. Es gibt in der Praxis einen erheblichen Unterschied zwischen einem voll aufgeplusterten Desktopcomputer mit installiertem Browser, Office-Paket, PDF-Reader, Mailprogramm und dergleichen, dessen Komplexität eine unüberschaubare Fülle von meist über das Internet vorgetragenen Angriffen ermöglicht und einem Gerät mit minimaler Installation, das nicht einmal einen Desktop startet und nur eine einzige Anwendung laufen lässt. Das soll nicht heißen, dass es nicht wünschenswert wäre, einen aktuellen Betriebssystemstand zu haben. Aber die Komplexität durchgeführbarer Angriffe ist nun einmal überschaubarer.

Allerdings: Eine Entkopplung vom Internet ist nicht ausreichend, sagt mir der Qualitätsjournalist in der Wiedergabe anderer Stimmen, und er hat sogar Recht damit:

„Der Angriff auf ein solches System muss nicht direkt aus dem Internet erfolgen“, sagt Sven Wiebusch, Senior IT-Security Consultant der SySS GmbH, einem marktführenden Sicherheitsdienstleister, im Gespräch mit der „Welt“ . Eine Angreifer-Ausbreitung über interne Netzkopplungen oder eine Kompromittierung über andere Schnittstellen durch physischen Direktzugriff (z. B. über Wartungszugänge) stelle ebenfalls ein nicht zu unterschätzendes Sicherheitsrisiko dar, sagt Wiebusch

Nun, um an einen Wartungszugang zu kommen, muss man im Allgemeinen das Gerät öffnen… und dagegen gibt es stabile Schränke mit dicken Wänden (die zusätzlich kameraüberwacht sind). Die stabilen Schränke muss es ja auch geben, schließlich liegen stapelweise die Banknoten darinnen. Sehr schön ist hier übrigens das Wort „Angreifer-Ausbreitung“ über interne Netzkopplungen, das nach einem Film wie „Tron“ klingt. Natürlich müssen die internenen Netzwerkverbindungen ebenfalls gesichert sein. Und das nicht erst, wenn „über Nacht“ Windows XP zu einem Sicherheitsrisiko wird, sondern schon immer. Das gleiche gilt für die gesamte Hardware. Ebenfalls schon immer. Wenn ein Angreifer Zugriff auf Hardware hat, ist der Angriff erleichtert. Die beste Software-Sicherung auf dem aktuellesten und sichersten Betriebssystem nützt nichts, wenn jemand zum Beispiel einfach eine Festplatte ausbauen oder austauschen kann. Oder, wenn es möglich ist, einen USB-Stick einzustecken und darauf hinterlegter Code automatisch beim Einstecken ausgeführt wird.

Wenn Hersteller von viel benutzten XP-spezifischen Zusatzprogrammen wie Flash, Java oder Virenschutzprogrammen diese für XP nicht mehr aktualisieren, vervielfacht sich die Zahl der Einfallstore für Schadsoftware noch einmal

Na, wenigstens das sollte auf Geldautomaten kein Problem darstellen. 😀

(Zugegeben, das war unfair, denn hier hat der Autor flatterleicht den Kontext gewechselt und ist bei Computern in Schulen, Behörden und im Deutschen Bundestag angekommen.)

Meine Empfehlung an Privatanwender, die einen alten, unter Windows XP laufenden PC herumstehen haben, der nicht mehr problemlos mit Windows 7 laufen würde und doch „zu schade zum Wegwerfen“ ist:

  1. Computer sind billig geworden. Ein für Windows 7 brauchbares Gerät lässt sich manchmal — da gehört freilich Glück dazu — als Gebrauchtcomputer für fünfzig Euro schnappen.
  2. Ein unter Windows XP laufender Computer, der nicht mit dem Internet verbunden ist und in dem nicht ständig USB-Geräte eingestöpselt werden, kann immer noch ein gutes Arbeits- und Gaming-Gerät sein und muss nicht gleich weggeworfen werden. Es empfiehlt sich, daran ein bisschen zu konfigurieren, so dass niemals Code auf USB-Sticks und eingelegten CDs automatisch im Hintergrund ausgeführt werden kann. Auf ein Antivirusprogramm — das sowieso nur Schlangenöl ist — kann dabei verzichtet werden, was den Rechner übrigens erheblich beschleunigen kann.
  3. Wenn der XP-Rechner doch noch „Internet machen“ soll, Firefox als Browser verwenden und die beiden wichtigsten Infektionswege blockieren, indem Adblock Edge und NoScript installiert werden. Dass nicht jeder Seite im Internet die Ausführung von Plugin-Code und JavaScript gestattet wird, und dass die Schadsoftware-Verbreitung über Ads unterbunden wird, sind die beiden wichtigsten Maßnahmen zur Erhöhung der Computersicherheit. Eine mögliche Ergänzung ist die Verwendung eines anderen PDF-Anzeigeprogrammes als dem Acrobat Reader mit seiner erschreckenden Sicherheitsgeschichte und eines anderen Office-Paketes als dem von Microsoft. Beides gibt es in frei und kostenlos. Zusammen mit etwas „gesunden Menschenverstand“ bei der Computernutzung machen diese Maßnahmen einen Virenscanner entbehrlich.
  4. Schließlich: Es gibt kostenlose und freie Betriebssystemalternativen. Für einen Nur-Anwender dürfte beinahe jede größere Linux-Distribution geeignet sein. Die Installation geht schnell, ist fast immer problemlos, und hinterher steht ein arbeitsfähiger Computer mit einem aktuellen Betriebssystem auf dem Tisch. Eine andere, viel zu wenig bekannte Alternative ist PC-BSD, wenn man sich nicht einer gewissen unixoiden Rauigkeit stört und die Hardware-Anforderungen erfüllt sind.

Google: Zerstörerische Macht

Expedia war in der Vergangenheit des öfteren durch mehr oder weniger geschickte Optimierungsversuche aufgefallen. So hatte der Anbieter Umsonst-Hintergründe für Reiseblogs auf Basis des WordPress-Standards angeboten, in denen mit weißer Schrift vor weißem Hintergrund versteckte Links zu Expedia-Seiten verborgen waren.

Welt Online

Kurzkommentar, satirehaltig

Tolle Geschichte, dass ein Laden, der glaubte, dass sich ohne seine klandestine Umfunktionierung von privat betriebenen Blogs in spammige Google-Manipulationsmaschinen kein Geschäft machen ließe, von Google „abgestraft“ wird. Da fehlt den Qualitätsjournalisten von der springerschen Welt (leistungsschutzrechtgeschützt) nur noch eines. Eine knackige Überschrift muss her. Was nehmen wir mal? Wie wäre es mit: „Google: Wer uns betrügt, fliegt“. Nein, das können wir nicht nehmen, denn da bekäme ja jeder Verständnis für das Vorgehen Googles. Moment, ich habs. Lass uns in schönen, großen, roten Buchstaben…

Suchmaschine: Die zerstörerische Macht des Google-Algorithmus

…drüberschreiben und uns den Text im Ressort „Digital“ veröffentlichen. Klingt doch gleich wie der gewünschte Eindruck. Klar, so machen wir das! Dazu dann noch ein paar unbelegte Mutmaßungen, dass es Google in seinem ständigen Kampf gegen die SEO-Spam meist halbseidener Klitschen vor allem um die Förderung des eigenen Geschäftes gehe, und fertig ist ein weiteres Stück qualitätsjournalistischer Hirnfick, wie man es von Publikationen des Springer-Verlages gewohnt ist:

Im schlimmsten denkbaren Sinne des Wortes meinungsbildend, nämlich irreführend und verdummend.


Symbolbild mit Lupe zum Vergrößern

Für eine leichte Erheiterung sorgte die springersche Welt bei ihrer Symbolbebilderung einer absurden Forderung aus der dritten CSU-Reihe nach Pornografiesperren im Internet in der BRD:

Screenshot mit Softprono-Symbolbild einer sich vor der Webcam räkelnden Frau, die ihre Brüste stimuliert.

Nur echt mit dem Lupenknöpfchen am Symbolbild zum Vergrößern — wenn man schon nicht den „Qualitätsjournalismus“ verkaufen kann, ein bisschen Pr0n geht doch immer. :mrgreen:

Übrigens: Diese Pornografie-Filter, mit denen solche Sperren durchgesetzt werden könnten, entsprächen in ihrer Technik und ihrer „vielseitigen Anwendbarkeit“ völlig den „Demokratie- und Meinungsäußerungs-Filtern“, wie sie etwa in der VR China eingesetzt werden.

Quelle des Screenshots: Internet


Streaming: Kein Herunterladen mehr

Allerdings ist inzwischen immer mehr das Streaming auf dem Vormarsch, bei dem die Musik nicht mehr heruntergeladen, sondern direkt aus dem Internet abgespielt wird. Dabei gibt es zum einen Abo-Dienste wie Spotify oder Rdio, bei denen für eine Monatsgebühr uneingeschränkt Musik gehört werden kann

Die Welt — Rechteverhandlungen: Musik-Konzerne bremsen Apples Internet-Radio
Teile dieser Meldung stammen von der DPA

Kommentar

Werter Herr Qualitätsjournalist,

Es ist Bullshit!ich möchte ihnen eine einfache Frage zu ihrem Artikel stellen: Wenn die Musik nicht mehr von irgendwo aus dem Internet heruntergeladen und so zum Abspieler transportiert wird, wie kommt sie dann zum Abspieler und schließlich an die Ohren des Zuhörers? Schwebt sie auf moduliertem Feenstaub, oder handelt es sich etwa um die erste technische Anwendung von Psi-Effekten?

Sie müssen zugestehen, Herr Qualitätsjournalist, dass die beiden von mir schnell benannten „Alternativen“ zum Herunterladen höchst lächerlich sind. Und wenn sie jetzt nur drei Minuten darüber nachdenkten, müssten sie zugestehen, dass das auch für jede andere Möglichkeit gilt, wie die Daten ohne eine Datenübertragung von einem Server zu einem Abspieler gelangen könnten; eine Datenübertragung, die man allgemein als „Download“ oder auch „Herunterladen“ bezeichnet. Es ist nämlich technisch genau der gleiche Vorgang. Ein laufender Serverprozess auf einem anderen Computer im Internet bekommt über ein Protokoll die Aufforderung, Daten zu senden, und er sendet Daten zurück.

Das sollten sie als jemand, der für das Ressort „Digital“ bei einer überregionalen Zeitung schreibt, schon verstehen, Herr Qualitätsjournalist. Und da ich sie nicht als völlig inkompetent und dumm bezeichnen will, Herr Qualitätsjournalist, gehe ich davon aus, dass sie das im Prinzip auch verstehen.

Allerdings scheint es nicht ihre Aufgabe bei einem qualitätsjournalistischen Produkt aus dem Hause Axel Springer zu sein, Herr Qualitätsjournalist, dass sie ihre Leser, die dort Artikel im Ressort „Digital“ lesen, dazu befähigen sollen, ihrerseits technisches Verständnis und auf dieser Grundlage im Idealfall verantwortliches, kluges Handeln zu entwickeln. Denn sie werden ja für die Erfüllung ihrer Aufgabe bezahlt, Herr Qualitätsjournalist, nicht für irgendeine Vermittlung von Kompetenz.

Es gibt nämlich sehr wohl einen Unterschied zwischen dem, was einige Werber — also Leute, die genau wie sie, Herr Qualitätsjournalist, für das psychologisch wirksame Lügen und Verdummen von Menschen bezahlt werden — „Streaming“ nennen und dem, was Menschen bislang als gewöhnlichen Download-Vorgang kennen. Stellt man diese beiden Vorgänge des Herunterladens gegenüber, so zeigt sich dabei, dass es sich beim so genannten „Streaming“ um einen Versuch handelt, technische Möglichkeiten zu behindern, Nutzer eines Angebotes über ihren Musikkonsum (und Videokonsum) zu verdaten und zu überwachen und ihrem Dasein eine technisch nicht erforderliche, also künstlich geschaffene Abhängigkeit von einem gewinnorientierten Anbieter hinzuzufügen, der damit sein Geschäftchen machen will.

Beim Download-Vorgang können Menschen nämlich die heruntergeladenen Daten im Dateisystem an einer selbstgewählten Stelle ablegen, sie können die Daten auf beliebige Geräte übertragen, sie können die Daten mit beliebiger Software abspielen, sie können von den Daten beliebig viele Kopien anfertigen. Kurz gesagt: Menschen kommen beim Herunterladen digitaler Güter in den Genuss sämtlicher Vorteile der Digitaltechnik und der Kopierinfrastruktur vernetzter Rechner. Das digitale Gut geht in ihre Verfügungsgewalt über, durchaus ähnlich zu einer gekauften Zeitung. Heruntergeladene Musik kann zum Beispiel beliebig oft angehört werden, ohne dass irgendein Anbieter über diese Nutzung informiert wird.

Beim so genannten „Streaming“ handelt es sich natürlich auch um einen Download-Vorgang, doch wird dem Menschen dafür eine technisch eingeschränkte Software zur Verfügung gestellt, die ein Speichern an einer vom Menschen frei gewählten Stelle im Dateisystem nicht ermöglicht. Die Nutzung mit frei gewählter Software wird unterdrückt. Stattdessen wird eine für den Genuss von Musik weder sachlich noch technisch erforderliche Bindung an einen kommerziellen Anbieter vorgenommen, der im Laufe der Zeit vollständige Informationen über den gesamten Musikgeschmack des Menschen, seine Konsumzeiten und im Falle eines Smartphones sogar über die Aufenthaltsorte des Menschen sammeln kann, an denen Musik gehört wird.

Der Unterschied besteht also nicht darin, dass nichts heruntergeladen wird, sondern darin, dass der zahlende Nutzer eines Streaming-Dienstes seine mit einem selbstbestimmten Herunterladen verbundenen technischen Freiheiten verliert und dafür zum Objekt der Datensammelei eines gewinnorientierten Unternehmens wird.

Genau diese Tatsache, Herr Qualitätsjournalist, erwähnen sie nicht, und als sie sich beim Schreiben ihres Artikels vor dem Problem gestellt sahen, kurz zu erwähnen, was beim so genannten „Streaming“ jetzt anders, neu und besser ist, haben sie sich dieses Problemes mit einer gnadenlos dummen Formulierung entledigt, damit zumindest die technisch analphabetischen Leser kein Bewusstsein entwickeln können, das zu vernünftigen Entscheidungen führen kann.

Vollends lächerlich wird ihre Idee der „Datenübertragung, ohne dass eine Datenübertragung stattfindet“ übrigens, Herr Qualitätsjournalist, wenn man sie mit dem deftigst duftenden Bullshitwort der Werber aus dem letzten Jahr kombiniert: Dem „Offline-Streaming“, das von qualitätsjournalistischen Idioten ihres Schlages nach Vorlage von den Bitkomikern in die vom Unsinn müden Hirn befördert wurde.

Danke, dass sie mit ihren hoffentlich gut bezahlten Schreibtischtätigkeiten jedem aufmerksamen Leser klar machen, welche Aufgaben der „Content“ im Qualitätsjournalismus — neben der Aufgabe als Köder, der zur Reklame locken soll — noch hat. Diese Klarheit bewahrt vor der Illusion, dass man sich aus qualitätsjournalistischen Produkten informieren kann. Denn die Annahme, dass in Bereichen, in denen ich mich zufällig weniger gut auskenne, nicht manipulativ und die Tatsachen verdrehend berichtet wird, wäre doch ein bisschen dumm.

Ihr kopfschüttelnder Mitleser.


Bei Evernote wurde die Mailadresse gestohlen!

Werte leistungsschutzrechtgeschützte Qualitätsjournalisten,

es gibt da so ein paar Dinge, derer ich mittlerweile müde geworden bin, sie überhaupt noch zu erwähnen. Und doch ist es erforderlich, damit nicht die letzten Hirnfunktionen im Strom von Scheiße weggeschwemmt werden, der aus euren Contentfabriken in jedes Bewusstsein, jede Psyche und jeden Kopf dringt.

Wie würdet ihr etwa den folgenden Vorgang nennen. Ich habe eben das Kommando scp mit ein paar unfreundlich aussehenden Parametern aufgerufen, um eine Kopie einer Datei anzufertigen, die auf einem von mir betreuten Server liegt. Diese Datei liegt nun immer noch auf dem Server, und eine identische Kopie dieser Datei liegt nun auf dem Rechner, vor dem ich gerade sitze. Würdet ihr das einen „Diebstahl“ nennen, obwohl nichts fehlt? Das wäre doch ein wirklich dummes Wort dafür, findet ihr das nicht auch?

Aber wenns darum geht, dass Cracker — nein, werter Qualitätsjournalist, das sind keine Hacker — sich bei windigen Internetklitischen über offenbar nicht ausreichende Sicherungen und mangelhaft programmierte Berechtigungssysteme hinwegsetzen können und massenhaft Daten… ja… kopieren, dann nehmt ihr genau dieses wirklich dumme Wort dafür:

Evernote gehackt – Daten und Passwörter gestohlen - Hacker haben sich Zugriff auf Datenbanken des Online-Notizdienstes Evernote verschafft. Dabei wurden Nutzerzugänge und E-Mail-Adressen gestohlen. Als Maßnahme werden nun alle Passwörter zurückgesetzt.

[Quelle des Screenshots: Internet]

Ja, ihr sagt zu einer angefertigten Kopie (auf dem Server sind keine Daten verschwunden, sonst könnten die nunmehr unsicher gewordenen Passwörter auch nicht von den Evernote-Betreibern zurückgesetzt werden), dass „Nutzerzugänge und E-Mail-Adressen gestohlen“ wurden. Obwohl sie im Gegensatz zu einem geklauten Brötchen noch da sind.

Ich weiß, dass für euch leistungsschutzrechtgeschützte Qualitätsjournalisten solche Themen einfach ein bisserl zu abstrakt und schwierig sind, und deshalb helfe ich euch auch gern mit einer Grafik aus, die die wirklichen Verhältnisse zeigt:

Komplizierte Themen für Journalisten erklärt: Der Unterschied zwischen Diebstahl und Kopie

Das solltet ihr euch ausdrucken und über die Tastatur hängen, damit ihr daran denkt, wann immer ihr solche Ereignisse in Meldungen verwandelt. Vielleicht findet ihr dann wenigstens manchmal ein besseres Wort für den Vorgang. „Kopieren“ zum Beispiel, oder, wenn der völlig unerwünschte und kriminelle Charakter solcher Angriffe gewürdigt werden soll, ist „abgreifen“ (in Analogie zu ein System „angreifen“) zwar keine wirklich gute, doch immer noch eine bessere Wahl. Geklaut, gestohlen und entwendet wird dabei jedenfalls nichts. Ganz im Gegenteil, hinterher ist mehr da als vorher. Und genau das kann ein Problem sein, ihr Profiteure des Leistungsschutzrechtes.

Und einmal ganz davon abgesehen, dass das Wort „Diebstahl“ so falsch ist: Wäre es nicht besser, wenn die Menschen verstünden, dass sie teilweise weit in ihre Privatsphäre hineinreichende Daten irgendwelchen Unternehmen anvertrauen, die offenbar nicht dazu imstande sind, solche Daten hinreichend gegen unberechtigte Zugriffe und unerwünschte Anfertigungen von Kopien ganzer Datenbanken zu sichern. Die Verwendung der richtigen Begriffe schafft nämlich erst die richtige und wünschenswerte Einsicht bei euren Lesern, und erst diese kann zu richtigen Entscheidungen führen. Ich würde jedenfalls keiner gegenwärtig hochgehypten Klitsche irgendwelche Daten anvertrauen, an denen mir wirklich etwas liegt; weder einem Anbieter von Internet-Notizzetteln noch einem Anbieter für so genannte „Cloud-Dienste“ — dafür lese ich solche Meldungen nämlich viel zu häufig. Sorgt also mal dafür, werte Qualitätsjournalisten, dass eure Leser verstehen, wie sehr von aufstrebenden Unternehmen, die meist kein seriöses Geschäftsmodell haben, gepfuscht wird! Dann könnte euer so genannter „Journalismus“ noch einen gewissen Wert für eure Leser haben. Die Verwendung treffender Begriffe — ihr Zeitungsschreiber, ihr macht doch eigentlich was mit Sprache, oder? — wäre ein erster, aber noch nicht ausreichender Schritt in diese Richtung.

Euer es nicht mehr ertragender
Nachtwächter