Erinnern Sie sich an die Einführung der Videokassette? Anfangs gab es drei konkurrierende Systeme, VHS, Betamax und Video 2000. Ein paar Jahre hielten sich die beiden letztgenannten Systeme, aber schließlich gewann VHS das Rennen und die beiden anderen verschwanden in der Versenkung. Und das, obwohl VHS das qualitativ schlechtere und mit seinen nicht umdrehbaren Kassetten unhandlichere Format war. Weil das Marketing für VHS obsiegte und es keine weitere Konkurrenz mehr gab, stagnierte die Entwicklung und wir verbrachten Jahrzehnte mit dem Zurückspulen von VHS-Kassetten.

Im Computerbereich ist es ähnlich. Wussten Sie, dass sämtliche nicht völlig exotischen Betriebssysteme der Welt, die aktuell Dienst tun, auf dem Betriebssystem Unix beruhen? Alle, mit einer Ausnahme: Windows.

Unixoide Betriebssysteme

Unix entstand bereits 1969 aus der abgebrochenen Entwicklung eines Systems namens Multix. Multix sollte ein netzwerkfähiges Betriebssystem werden, das mehrere Benutzer mit unterschiedlichen Rechten bedienen konnte. Das Projekt war zu ambitioniert für die damaligen Computer, aber die heruntergeschraubte Variante Unix funktionierte. Bereits 1969 gab es damit ein System, dessen Konzept Netzwerke und Benutzer mit unterschiedlichen Rechten und Kompetenzen kannte: Administratoren mit vollständiger Kontrolle und einfache Anwender mit klar definierten eingeschränkten Rechten.

Dieses System wuchs über die folgenden Jahrzehnte weiter, aber immer auf der Basis dieser Kerntechnologie, die Netzwerke und unterschiedliche Benutzer vernünftig verwalten konnte. Heute ist es in Form von BSD die Grundlage für Apples MacOS (ehemals OS X) und iOS, und Linux ist ein Nachbau des Systems unter Berücksichtigung der Unix-Prinzipien.

Praktisch alles, was einen Prozessor hat und nicht von Apple kommt, läuft mit Linux, vom intelligenten Heizungsthermostat über DSL-Router, Fernseher mit Netzwerkanschluss und Androidtelefone, bis hin zu den Top 500 Supercomputern und Technologiewundern wie der internationalen Raumstation und dem Marsrover. Nur im Bereich der Desktop-PCs ist der Marktanteil von Linux noch gering (1-2%). Woran liegt das? Die Antwort ist vor allem: Marketing. Wie bei VHS hat nicht das bessere System sich durchgesetzt, sondern das bessere Marketing.

Platzhirsch (nur) auf dem Desktop-PC: Windows

Der PC, wie wir ihn als Desktop-Gerät oder Notebook kennen, ist ein Kind der 80er Jahre, als die Prozessorarchitektur der x86-Prozessoren von Intel entwickelt und von IBM in den damals unschlagbar günstigen, wenn auch nicht besonders leistungsfähigen PCs verbaut wurde. Als Betriebssystem für diese Geräte diente zunächst MS-DOS von Microsoft.

Dinge wie Netzwerktauglichkeit, Benutzerverwaltung und Zugriffsrechte waren damals für PCs weder nötig noch möglich. Diese zentralen Funktionen, die für die heutige Informationstechnik von grundlegender Wichtigkeit sind, mussten diesem System nachträglich hinzugefügt werden.

Zunächst erhielt DOS eine grafische Oberfläche als Antwort auf den kommerziellen Erfolg der Apple-Computer. Diese hieß Windows – und war bis zur Version Windows ME im Jahr 2000 kein eigenes Betriebssystem. Ab Windows 3.11 gab es auch einige grundlegende Netzwerkfunktionen, und zwar als Antwort auf die wachsende Bedrohung durch das konkurrierende Netzwerk-Betriebssystem Novell Netware, das auf PCs anstelle von DOS eingesetzt werden konnte. Diese Neuerungen kamen also nicht als Innovation, sondern als Reaktion auf Wettbewerb.

Parallel wurd ein anderer Windows-Zweig für den Einsatz in Firmennetzwerken entwickelt, Windows NT (zuletzt Windows 2000). Dieser wurde erst in Windows XP 2001 mit dem Konsumenten-Windows vereinigt. Erst ab diesem Moment ist Windows selbst ein Betriebssystem, und erst hier gibt es mit dem NTFS-Dateisystem die Möglichkeit, Benutzer und deren Berechtigungen zu verwalten. Vorher gab es zwar eine Benutzererkennung, die aber nur kosmetisch war: man konnte einen personalisierten Desktop einrichten, aber ein Login war nicht zwingend notwendig, er konnte sogar abgebrochen werden, und man besaß dann trotzdem vollen administrativen Zugriff auf das System.

Leider war und ist Microsoft nicht daran interessiert, seine Anwender und die Programmierer von Software für Windows dazu anzuhalten, eine vernünftige Trennung von Administration und Anwendung zu beachten. Bis heute unter Windows 10 gilt im Prinzip, dass jeder Anwender auch Administrator ist und durch einfaches Bestätigen von Dialogen, die er meist nicht versteht, administrative Ereignisse und Eingriffe erlauben kann. Zwar ist die Einrichtung eingeschränkter Konten für reine Benutzer möglich, wird aber in der Praxis besonders im privaten Bereich oft völlig ignoriert. Erschwerend kommt hinzu, dass Windows XP wirklich sehr lange am Markt präsent war, und in diesem System war das tägliche Arbeiten mit einem eingeschränkten Konto in der Regel wegen der fehlenden Programmierstandards nicht möglich. Zu viele Programme forderten eigentlich unnötige administrative Berechtigungen.

Die Crux: Was Hänschen nicht lernt, lernt Hans nimmermehr

Sicher hat Microsofts sehr laxe Haltung bezüglich der Sicherheit und der Ausbildung seiner Benutzer einen großen Anteil daran gehabt, dass sich die IT überhaupt auf dem privaten Sektor so weit ausbreiten konnte. Aber der Preis ist, dass nur wenige Benutzer auch nur die Grundlagen der IT-Sicherheit kennen, und das auf einem System, auf dem relevante Grundfunktionen für Netzwerke und Benutzerverwaltung nur nachträglich angeschraubte Lösungen sind, obwohl diese den Kern der Sicherheit ausmachen.

Sicherheit geht immer auch auf Kosten der Bequemlichkeit. Haustüren sind sicher, Vorhänge sind bequem. Tresore sind sicher, Sparstrümpfe bequem. Das ist in der IT nicht anders. Leider hat Windows die Benutzer aber zur Bequemlichkeit erzogen. Man will sich nicht einloggen. Man will sich nicht die Mühe machen, für administrative Zwecke ein separates Konto zu unterhalten oder dafür mehr zu tun, als „OK“ anzuklicken. Man will auf der einen Seite seine IT sofort und schnell zur Verfügung haben, das soll aber auf der anderen Seite nicht leicht zu missbrauchen sein.

Die Folge ist, dass Mobiltelefone durch keine Sperrbildschirme gesichert werden. Router und andere Geräte aus dem Bereich des Internet of Things werden einfach angeschlossen und in der Standardkonfiguration betrieben, obwohl dies dem Missbrauch Tür und Tor öffnet – im Falle von vernetzten Schließmechanismen sogar wortwörtlich. Und Windows-Rechner sind solche lohnenden Opfer für Schadsoftware-Angriffe aller Art, weil der Anwender in aller Regel nicht einmal die einfachsten Sicherheitskenntnisse besitzt. Er installiert stattdessen Schutzsoftware und erwartet von dieser, Angriffe zuverlässig zu erkennen. Und er tut das auch auf anderen Plattformen wie Apple, Android oder Linux, obwohl dort aufgrund der klüger strukturierten unixoiden Betriebssysteme solche Software praktisch keinen Sinn hat.

Stellen Sie sich vor, man hätte Autos immer nur durch zusätzliche Technik sicherer gemacht (ESP, Servolenkung, Einparkhilfen usw.) und niemals Verkehrsregeln, -unterricht und Führerscheine eingeführt. So stellt sich die Sicherheitssituation in der IT dar, vor allem in Windows und in den Köpfen der Anwender. Dies ist die Folge mangelhafter Entscheidungen der Vergangenheit. Aber Sie können in der Gegenwart etwas daran ändern: Machen Sie sich mit den Grundlagen der Sicherheit und der Funktionalität Ihrer IT vertraut. Denn nur ein sicherer Fahrer fährt unfallfrei.

War dieser Beitrag für Sie nützlich? [thumbs-rating-buttons]

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert