Computer bieten eine neue Dimension im Umgang mit Daten. Jahrtausendelang war die Aufzeichnung von Daten aufwändig und schwer auszuwerten. Die zunehmende
Technisierung in den letzten fünfhundert Jahren hat auch die Bürokratisierung vorangetrieben und damit die Speicherung und den Abruf von individuellen Personendaten. Computer wurden seit ihrer
Erfindung auch gerade für diese Zwecke eingesetzt. Die ersten mechanischen Computer wurden 1890 von Hermann Hollerith zur US-Volkszählung entwickelt. Aus seinem Unternehmen entstand später IBM,
einer der größten Computerkonzerne der Welt.
Schon 1890 zeigte sich, dass die Hollerith-Maschinen die US-Volkszählung schneller und günstiger erledigen konnten als Menschen. Innerhalb von zwei Jahren konnten
alle Daten erfasst und verarbeitet werden, eine Aufgabe, die zuvor mehr als sieben Jahre dauerte. Dabei ist es aber nicht geblieben.
Computer sind extrem mächtige Maschinen geworden. Seit über einem Jahrhundert hat sich Moore's Law immer wieder bestätigt, nach dem sich die Rechenkapazität seit 1890 alle 20 Monate verdoppelt (eingerechnet sind auch
mechanische und elektromechanische
Rechenwerke wie Hollerith, Zuse und Eniac). In 120 Jahren macht das 72 Verdopplungen, also 272 bzw. 1021, eine Eins mit 21 Nullen (eine Quadrilliarde).
Ähnliches gilt für Speicherkapazitäten und Netzwerk-Bandbreiten. Hat man in den 80er Jahren noch um jedes Bit gekämpft, lebt man als Software-Entwickler seit 2000 quasi in einem Paradies, in dem kaum Beschränkungen gelten.
Diese Bedingungen bieten Unternehmen wie Google, Facebook und Amazon unzählige Möglichkeiten, Daten zu sammeln, auszuwerten und zu ihrem Vorteil auszunutzen. Dies ist aber nur ein Aspekt der Digitalisierung.
Im Zuge der Digitalisierung werden Computer nicht mehr nur zur Arbeit oder zum Spielen eingesetzt. In Form von Handys sind sie heute für die meisten Menschen ständiger Begleiter und unentbehrliches Hilfsmittel geworden. Diese Handys sind um ein Vielfaches mächtiger als Computer noch vor 15 Jahren waren und die Computer haben sich so weit entwickelt, dass ihre Grenzen von den meisten Benutzern nie erreicht werden. Zudem haben sie eine Reihe von Sensoren, die eine Totalüberwachung extrem einfach machen:
Diese Macht sollte dem Besitzer des Computers oder Handys unterstehen, aber gerade sie macht es schwer, dies auch durchzusetzen. Niemand kann bei mehreren Milliarden Operationen pro Sekunde überprüfen, ob nicht versteckte Aktivitäten ausgeführt werden. Auch der Verkehr über das Internet wird z.B. durch Windows weitgehend unkontrolliert zugelassen. Eine Kontrolle jeder einzelnen Nachricht durch den Benutzer ist kaum möglich.
Idealerweise müsste eine ununterbrochene Sicherheits-Kette gespannt werden von der einzelnen Operation des Prozessors bis hin zum Betriebssystem und jeder einzelnen
Anwendung auf dem Computer. Diese Kette kann aber an sehr vielen Stellen aufgebrochen werden. Zumeist werden von Hackern Fehler und unerwartete Situationen auf jeder Software-Schicht ausgenutzt,
vom Betriebssystem über den Browser bis zu den Apps. Diese Schwächen können aber schnell und kostenlos mit Software-Updates behoben werden, sofern sie bekannt sind. Allerdings gibt es auch hier einen Schwarzmarkt für Hacker und
Geheimdienste, in dem bekannte Sicherheitslücken gehandelt und für spätere Verwendung geheim gehalten werden. Ein prominentes Beispiel ist die Sammlung von CIA Hacking-Tools, welche u.a. über mehr als zehn Jahre hinweg
Sicherheitslücken in Windows, Android und Apple iOS ausnutzte.
Viel fundamentaler und teurer aber sind Schwächen im Prozessor selbst, wie die Angriffe unter dem Namen Meltdown und Spectre gezeigt haben. Um diese sicher zu beheben müsste eine neue Generation Prozessoren geschaffen und alle alten Prozessoren seit Mitte der 90er Jahre ausgetauscht werden.
Wie der vorhergehende Abschnitt zeigt, gibt es fast unüberschaubar viele Möglichkeiten, einen Computer zu kompromittieren. Die fehlende Kontrolle wird in der Regel ersetzt durch zusätzliche Sicherheits-Programme, welche den Computer und andere Programme überwachen.
Jeder Computer, der auch nur gelegentlich mit dem Internet verbunden ist, sollte einen Virenscanner und eine Firewall installiert haben. Ebenso sind regelmäßige Updates des Betriebssystems und der übrigen Software notwendig, um Angriffe abzuwehren.
Der Umfang, in dem Server im Internet Angriffen ausgesetzt sind, kann nicht hoch genug geschätzt werden. Im Heim-Netzwerk übernimmt der Router des Netzwerk-Providers diese Aufgabe und hat zu diesem Zweck ein sehr spezialisiertes Betriebssystem.
Nur ein Computer, der nie mit einem Netzwerk verbunden ist, ist sicher, Diebstahl einmal ausgenommen.
Idealerweise sollte man einen Computer am Internet nicht für kritische Operationen einsetzen. Es ist zwar manchmal unbequem,
aber man kann Arbeit und Internet-Recherche gut auf zwei Geräte verteilen, so dass ein Computer nicht ständig online sein muss.
Dies ist eine der einfachsten Maßnahme, welche die Sicherheit fundamental erhöht.