Zerstörung der Infrastruktur durch Computerviren

  • "Ein Computervirus, so mächtig wie keines zuvor. Regin ist das bisher mächtigste Schadprogramm, das je entdeckt wurde. Es könnte von der NSA stammen und auf eine "total wahnsinnige" Idee deuten: die komplette IT-Infrastruktur von Staaten zu kapern...."


    So titelt die WELT derzeit


    http://www.welt.de/wirtschaft/…tig-wie-keines-zuvor.html


    Und ich würde viel darauf verwetten, dass das noch nicht mal die Spitze des Eisbergs ist, was wir da zu sehen bekommen.


    Cyberkrieg ist schon lägst keine Fiktion mehr, wie z.B. Iran und Georgien zeigen.


    Alles was machbar und denkbar ist, wir von diversen Militärs dieses Planeten auch umgesetzt, da braucht man sich keine Illusionen machen und ich befürchte sehr, dass USA, China, Russland und Israel bzgl. Cyberkrieg deutlich weiter sind als z.B. Europa. Aber auch ganz allgemein dürfte der Angreifer stets im Vorteil sein gegenüber dem Verteidiger.


    Was also, wenn uns sowas erwischt, sei es absichtlich oder weil irgendwas außer Kontrolle geriet. Was wenn das Virus so agiert, dass er nicht nur Software lahmlegt, sondern auch Hardware zerstört? Das funktioniert bei PC Festplatten, bei Zentrifugen zur Urananreicherung und ich wette darauf, dass das auch bei Industrieanlagen, Atomkraftwerken, Stufe 4 Biolaboren und vielem anderen auch funktioniert.


    Schützen kann man sich als Privatperson nicht, aber wäre das nicht ein "Universalseznario" zur Vorbereitung?


    mfg

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • ... was mal wieder ein Argument dafür wäre, nicht alles mögliche ans Internet zu hängen - vor allem nicht, wenn ein Windows drauf läuft.
    Der Grund dafür ist ein meist sehr simpler: Programmierer und Admins im Windows-Umfeld gibt's wie Sand am Meer und sind ziemlich preiswert. Ein AIX'er mit fundiertem HACMP-KnowHow hingegen ...


    Zugegeben, von einer software-getriggerten Zerstörung von Festplatten habe ich noch nichts gehört. Ich kenne in diesem Zusammenhang nur die kreative Ansteuerung des Schrittmotos in der C=1541 :grosses Lachen:

  • Diese Gefahr besteht meiner Meinung nach schon sehr lange.


    Siehe auch z.B. Stuxnet, der 2010 entdeckt wurde. Kein Mensch weiß, wie lange dieser Virus aktiv war. Einzigartig an Stuxnet war, dass dieser Virus für die Manipulation industrieller Steueranlagen geschaffen wurde. Nämlich für die Simatic S7.


    Zur Info: Die Simatic wird weltweit zur Anlagenautomatisierung und -steuerung eingesetzt. Das betrifft auch z.B. Nahrungs- und Energieversorgung.


    Diese Anlagen von Siemens werden normalerweise durch spezielle dedizierte Computer (Siematic Field PG) in Betrieb genommen und auch gewartet. Diese PGs haben normalerweise keinen Zugang zum Internet. Trotzdem hat es dieser Virus geschafft, sich in diversen Ländern auf die Simatic zu verbreiten.


    Details dazu hier: http://de.wikipedia.org/wiki/Stuxnet


    Was uns hier noch etwas schützt ist, dass der Ressourceneinsatz um so einen Virus zu "erschaffen" extrem hoch und damit extrem teuer ist. Ähnliches dürfte auch auf Regin zutreffen. Auch das Know How dafür ist nicht an jeder Straßenecke zu finden.


    Aber das Potential ganze Volkswirtschaften und Gesellschaften hinweg zu raffen haben diese Art von Viren allemal. Für mich stellt das mittelfristig die allergrößte Gefahr dar.


    Für die meisten Menschen ist dies aber so abstrakt, dass sie das nicht auf dem Schirm haben.

    I feel a disturbance in the force...

  • Zitat von lord_helmchen;198103

    Was uns hier noch etwas schützt ist, dass der Ressourceneinsatz um so einen Virus zu "erschaffen" extrem hoch und damit extrem teuer sind. Ähnliches dürfte auch auf Regin zutreffen. Auch das Know How dafür ist nicht an jeder Straßenecke zu finden....


    Ich würde sagen, das ist sogar extrem billig.


    Schau mal was ein Tarnkappenbomber kostet und dann vergleich das mit einem Virus. Da kannst Du zwei Dutzend Superviren programmieren lassen und wenn mal einer überlegt, was wohl effizienter ist, dann dürfte die Entscheidung ganz leicht fallen. Das gilt für die USA. Für alle anderen, die z.B. die USA/den Westen angreifen wollen und konventionell unterlegen sind gilt das noch 10x mehr. Bei denen wäre 1 Milliarde Euro für Cyberwaffen geradezu ein Schnäppchen im Vergleich zu dem, was weitaus ineffizientere andere Waffensysteme für 1 Milliarde Euro anrichten oder nicht anrichten können.


    Ich gehe daher davon aus, dass das was wir hier sehen noch nicht mal 1% vom dem ist, was heute schon existiert und verbreitet wurde.


    Und mir braucht auch keiner erzählen, dass die NSA bei Google, Microsoft, Apple & Co nicht beliebigen Zugriff auf alle Informationen haben, die sie haben möchten.


    mfg

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Gerade gestern war da ein Artikel zu den E-Cigaretten wie diese durch die manipulierte USB Firmware bereits Rechner infizieren. Man muss heute auf jeden Fall immer und überall aufpassen wie ein Schiesshund! Die Entwicklung der Malware wird immer kürzer, solche Programme immer umfangreicher.


    Geschweige denn vom Social Profiling was durch Facebook & Co. betrieben wird (Sorry OT in dem Zusammenhang).


    Im Netz tobt bereits seit langem ein Krieg von dem wir "nichts wissen dürfen". Die dahingehende Berichterstattung ist leider sehr dürftig. Aber der konventionelle Krieg mausert sich zur digitalen Schlacht der Superrechner und Rechenzentren. Drohnen und Bots.


    Zeit sich eine EMP Waffe zu bauen :Cool:

    Jage nicht was Du nicht töten kannst!

  • Hallo,

    Zitat von Porken;198099

    ... was mal wieder ein Argument dafür wäre, nicht alles mögliche ans Internet zu hängen - vor allem nicht, wenn ein Windows drauf läuft.


    es wäre zu schön, wenn es damit getan wäre.
    Es geht aber viel weiter, das "social engineering" ist mindestens ein so grosses Problem. 99% der User stöpseln nach wie vor arglos einen USB-Stick in ihren Rechner, den sie zuvor von irgendjemand geschenkt bekommen haben, ohne ihn vorher einer "security clearance" unterzogen zu haben (was 99% der User auch nicht könnten). Da mittlerweile dank Snowden bekannt ist, dass mindestens NSA und GCHQ z.B. Amazon-Bestellungen von Zielpersonen vor der Auslieferung über eine diskrete TAO-Abteilung umleiten (TAO = tailored access operations, zugeschnittene Zugriffs-Verfahren) und z.B. einen vom Kunden bestellten Netzwerk-Router verwanzen bzw. mit manipulierter Firmware ausstatten und ihn dann wieder originalverpackt in den Versand geben, muss man auch damit rechnen, dass ein von einer Zielperson bestellter USB-Stick schon kompromittiert wurde.


    Wie offen, arglos und dämlich unsere Gesellschaft mit sensiblen Daten umgeht, kann man konkret an einem erschreckenden Beispiel nachvollziehen, wenn man bei Google einfach "Ihr Strom im Sekundentakt" eingibt. Man erhält dann reihenweise Fundstellen von Webseiten von EnBW und Yellow-Strom auf denen die Echtzeit-Verbrauchsdaten echter privater Stromkunden inklusive ihrer Zählernummer ihres "smart meters". Hier ein Beispiel. Wenn man die Zählernummer weiss, reicht auch die Eingabe der Zählernummer und "Strom im Sekundentakt"...


    Das Problem liegt vor allem in der Komplexität des Themas "cyber security", dem allgmeinen Desinteresse daran (bzw. der Resignation) seitens der Bürger und der nahezu vollständigen Ahnungslosigkeit der gewählten Abgeordneten in den europäischen Paralamenten und den rein profitorientierten an technischen Zusammenhängen nicht interessierten Industrieführern. Es gibt dafür einfach keinen "common sense" was zu tun ist und auch kein Gefühl für die Bedrohngslage.


    Insofern stimme ich Cephalotus zu, dass das in einer zunehmend vernetzten "digitalisierten" Gesellschaft ein absolut universelles Szenario ist, auf das man sich vorbereiten sollte.


    Es ist allerdings nicht so, dass sich diesbezüglich gar nichts tut. Die Problematik der kritischen Infrastrukturen und der Resilienz (Elastizität, Widerstandsfähigkeit gegen Angriffe) solcher Systeme ist zumindest in der Forschung seit einigen Jahren ein grosses Thema und es wird auf vielen Ebenen intensiv daran geforscht. Ich bin beruflich zur Zeit am Thema "Industrie 4.0" dran, da geht es um eine weitgehende hochflexible Vernetzung von allen Ebenen und Komponenten in einer industriellen Produktionsumgebung. Mein Schwerpunkt auf diesem Gebiet ist die "Security" und da gibt es auch noch jede Menge zu tun. Die Bedrohungslage wird bei einer tiefgreifenden Vernetzung industrieller Systeme logischerweise Vervielfacht. Dass in die Köpfe der Entscheider zu hämmern, ist keine leichte Aufgabe, die Träumen im Gegenteil vom "Datenreichtum statt Datensparsamkeit" (O-Ton vom BITKOM-Vorsitzenden) und stellen sich vor, dass der Fabrikarbeiter der Zukunft seine Arbeitsaufträge drahtlos auf sein (privates) Smartphone überspielt bekommt und mit diesem dann den Fertigungsautomat "füttert", an dem er arbeitet...


    Es wird unweigerlich in den nächsten Jahren zu ein paar harten Bruchlandungen im Bereich Infrastruktur und Cybersicherheit kommen, davon gehe ich aus.


    Grüsse


    Tom

  • Zitat von Cephalotus;198104

    Ich würde sagen, das ist sogar extrem billig.


    Schau mal was ein Tarnkappenbomber kostet und dann vergleich das mit einem Virus.


    In dieser Relation betrachtet: Ich gebe Dir Recht.


    Zitat

    Wegen des großen Programmieraufwandes wird von Jewgeni Kasperski, Liam O Murchu (Symantec) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt.[19][20][21] Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür[21]


    Für manche Staaten kein Problem. Für viele, mal abgesehen vom Know How, trotzdem eine recht hohe Hürde.

    I feel a disturbance in the force...

  • Da ich von so Computerzeugs nicht wirklich viel Ahnung hab und so was eher mit "Stirb langsam 4.0" in Verbindung bringe, frage ich lieber gleich nach:
    Wer hat eurer Meinung nach am ehesten die Möglichkeiten, so etwas, wie diesen Virus zu entwickeln und dann aber auch ein zusetzen?!?!



    Braucht man da nicht erst so nen "Superrechner", wie in die Amis sowiso bauen wollen, oder wie funktioniert so etwas überhaupt....?

  • Grundsätzlich, bei so komplexen Programmen arbeiten viele Leute mit sehr spezifischem Know How zusammen. Der Superrechner oder das Rechenzentrum wird später benötigt um all die gesammelten Daten die einströmen auch zu filtern, kategoriesieren, aus zu werten und natürlich zu speichern also archivieren.


    Wenn ich mich auf die Äste wagen soll, würde ich auf Amerika oder Israel tippen. Man vergesse dabei aber nicht, dass die Chinesen und Russen genauso "auf dem Vormarsch" sind!


    Man bedenke dabei auch, wieviele solche Superrechner es bereits gibt!

    Jage nicht was Du nicht töten kannst!

  • Ist eigentlich ganz Einfach. Die EU greift in der Ukraine ein und eine Terror Organisation XY bekennt sich danach zum Cyber Angriff, der die gesamte Energie und Kommunikations Infrastruktur lahm gelegt hat in Europa für 2 Wochen......


    Die Russen sind es nicht gewesen, Russland hat den Krieg gewonnen bevor er selbst angefangen hat.



    Das ist heute eine Realität, das man sich grundsätzlich keinen Krieg mehr leisten kann mit einem Gegner der technologisch so weit entwickelt ist das er Cyber Waffen produzieren kann.

  • Hallo,

    Zitat von role74;198109

    Braucht man da nicht erst so nen "Superrechner", wie in die Amis sowiso bauen wollen, oder wie funktioniert so etwas überhaupt....?


    Supercomputer braucht man nur für bestimmte Aufgaben, wenn man sehr grosse Datenbestände analysieren muss oder sehr komplexe Zusammenhänge simulieren möchte.
    Um einen Computer-Virus zu entwickeln, der bestimmte Computer-Typen befallen soll, braucht man als Werkzeug lediglich eine Programmentwicklungs-Umgebung (z.B. C++ Compiler o.ä.) und einen Rechner in der gewünschten Zieltechnologie und dem passenden Betriebssystem, damit man eine "Spielwiese" für den Virus hat, die dem späteren Ziel entspricht.


    Der Rest ist Know-how über Schwachstellen in Rechnerarchitektur, Betriebssystemen und Anwendungsprogrammen. Dieses Know-how macht den Virusprogrammierer erst mächtig. Von Berufs wegen sind alle Entwickler von Antiviren-Software auch Fachleute auf diesem Gebiet. Als Hauptverdächtige für Virenprogrammierung kämen für mich Leute aus diesem Umfeld in Frage.


    Das einzige Rezept gegen solche Attacken auf Infrastrukturen ist IMO das Abschotten der kritischen Rechner(-netze) gegen Zugang über externe Netzwerke (Internet oder Einwählverbindungen) und das Abschotten gegen social engineering (also "security by design"). D.h. an kritischen Rechnern dürfen keine vom Bediener zugänglichen Schnittstellen sein (USB, Floppy/CD/DVD) und die Gehäuse müssen versiegelt sein, dass man eine unberechtigte Öffnung von Rechnergehäusen erkennen kann. Es dürfen keine drahtlosen Komponenten (Maus, Tastatur) verwendet werden und die Stecker aller an einen Rechner angeschlossenen Peripheriegeräte (Maus, Tastatur, Monitor, Netzwerk, Drucker etc.) müssen hinter einem verschlossenen und versiegelten Schutzgehäuse liegen. Ebenso müssen die Peripheriegeräte vor Manipulation geschützt werden (erkennbare Siegel über den Gehäusehälften/Schraubenlöchern). Die Integrität der Siegel muss häufig und in unregelmässigen Abständen geprüft werden.
    Mitarbeiter mit besonderen Zugangsrechten (Admins) müssen ebenfalls überprüft werden und dürfen Installationen bzw. Änderungen am System nicht alleine durchführen, sondern nur in Anweisenheit eines (am besten per Zufall ausgewählten) zweiten Admins. Auch Admin-Konsolen dürfen keine frei zugänglichen Schnittstellen haben, sondern nur versiegelte. Sind Änderungen nötig, muss das Siegel unter Aufsicht gebrochen werden, die Änderung durchgeführt und erneut versiegelt werden. Der Admin darf keinen Zugang zu Blanko-Siegeln haben.


    Das sind alles relativ strenge Massnahmen, aber anders geht es derzeit nicht. Um ein Unternehmen nicht völlig durch Security-Massnahmen zu lähmen, kann man kritische Rechner in eigenen so abgeschotteten Netzwerken führen und unkritische Rechner für die tägliche Schreibtischarbeit in einem "normalen" Netz.


    Grüsse


    Tom

  • Zitat von Cephalotus;198092

    Schützen kann man sich als Privatperson nicht, aber wäre das nicht ein "Universalseznario" zur Vorbereitung?


    Ich denke als "Universalszenario" würde ich das nicht sehen ehr die Auswirkungen davon. Für mich persönlich ist das beste Universalzenario der langanhaltende großflächige Stromausfall mit seinen Auswirkungen der eigentlich alle Bereiche der Vorbereitung mit tangiert. Ein Virus kann der Auslöser davon sein aber nicht das Szenario an sich.


    Gruß KUPFERSALZ

  • "Wie offen, arglos und dämlich unsere Gesellschaft mit sensiblen Daten umgeht, kann man konkret an einem erschreckenden Beispiel nachvollziehen, wenn man bei Google einfach "Ihr Strom im Sekundentakt" eingibt. Man erhält dann reihenweise Fundstellen von Webseiten von EnBW und Yellow-Strom auf denen die Echtzeit-Verbrauchsdaten echter privater Stromkunden inklusive ihrer Zählernummer ihres "smart meters". Hier ein Beispiel. Wenn man die Zählernummer weiss, reicht auch die Eingabe der Zählernummer und "Strom im Sekundentakt"..."

    Das ist ja mal voll krass !!!!!!
    Wo bleibt denn da der Datenschutz ???????????!!!!!!!!!


    Leider halten einen 95% der Bevölkerung heute für paranoid, wenn man sagt, ich benutze kein "whatsapp" weil ich nicht möchte, das sie meine Handykamera und Mikrofon benutzen könne wie sie wollen. Die verschließen einfach die Augen und wollen sich auch gar nicht damit beschäftigen................


    Ich finde es kann nicht schaden es ihnen wenigstens etwas schwerer machen einen komplett aus zu horchen. Bin ein Gegner, alles auf dem Silbertablett zu servieren.
    Diese Menschen bereiten sich aber mit Sicherheit auch nicht auf irgend etwas vor. Sondern vertrauen ja darauf, es wird nichts passieren und wenn wird der Staat für mich vorgesorgt haben. hahahahahahaha


    Spätestens nach dem Buch "Blackout" beschäftige ich mich definitiv intensiver damit :winking_face:



    P.S.: schon 1985 sagte mir damals ein Postmitarbeiter, das alle Telefone mit Freisprechfunktion ( also alle ) ab Werk so ausgestattet sind, dass man sie von außen steuern und somit alles im Raum gesprochene mithören kann. Ansonsten kann kein Hersteller es auf den Markt bringen.........................
    Ich kann und könnte es technisch nicht prüfen aber würde mich nicht wundern und die Quelle war vertrauenswürdig.........................



    Grüße Marcus

  • Zitat von dor642;198137

    Das ist ja mal voll krass !!!!!!
    Wo bleibt denn da der Datenschutz ???????????!!!!!!!!!


    Datenschutz interessiert mich ehrlicherweise überhaupt nicht. Wenn Menschen meinen jeden Pfurz auf Facebook/Google/... zu dokumentieren, bitteschön. Was passieren kann ist, dass Du entsprechende Werbung angeboten bekommst. Und da diverse Organisationen Zugriff auf die Daten haben, werde diese maschinell untersucht und es hupt irgendwo, sollten bestimmte Begriffe auftauchen. Mal ganz vereinfacht dar gestellt.


    Ich mache mir da ganz nichts vor. Die NSA/BND und wer weiß schon wer noch alles weiß über mich Bescheid. Und auch über Dich und jeden anderen hier im Forum. Es lässt mich kalt, denn ich kann nichts dagegen machen außer mich vollständig ausklinken. Aber das will ich nicht und kann ich auch nicht.


    Die einen wollen Dir etwas verkaufen und die anderen wollen Dich (zum Schutz der Gesellschaft/Nation/... :unschuldig:) ausspionieren.


    Die Frage ist, ob man das ebenfalls als eine Art Virus betrachten muss das das Potential hat, flächendeckend grundlegende Prozesse der Versorgung der Bevölkerung lahm zu legen. Ich denke eher nicht.

    I feel a disturbance in the force...

  • "Ich mache mir da ganz nichts vor. Die NSA/BND und wer weiß schon wer noch alles weiß über mich Bescheid. Und auch über Dich und jeden anderen hier im Forum. Es lässt mich kalt, denn ich kann nichts dagegen machen außer mich vollständig ausklinken. Aber das will ich nicht und kann ich auch nicht."

    Richtig, komplett ausklinken ist die einzige Möglichkeit. Trotzdem sollte man es ihnen nicht zu einfach machen und die Augen komplett verschließen.


    Außerdem ist eine gewisse Art der Vorbereitung für mich Teil meines gesunden Menschenverstandes und Überlebenswillens oder Einstellung.
    Wer sich nur auf andere verlässt .................


    Eins der größten Szenarien ist für mich mit Sicherheit ein flächendeckender Stromausfall, einfach weil er die größten Auswirkungen hat.

  • Zitat von KUPFERSALZ;198136

    Ich denke als "Universalszenario" würde ich das nicht sehen ehr die Auswirkungen davon. Für mich persönlich ist das beste Universalzenario der langanhaltende großflächige Stromausfall mit seinen Auswirkungen der eigentlich alle Bereiche der Vorbereitung mit tangiert. Ein Virus kann der Auslöser davon sein aber nicht das Szenario an sich.


    Gruß KUPFERSALZ


    Da man mit seiner Hilfe gewisse Szenarien aber gezielt herbei fürhen kann kann ein Virus dennoch teil des Szenario sein. Vor einem Einmarsch in ein Land könnte man z.B. einen Großflächigen Stromausfall herbei führen. Klar, dann ist es immernoch nicht der Virus, der dich bedroht, aber durch Ihn kann das ganze sehr gut Steuerbar werden.


    Gruß Avec

  • Zitat von Porken;198099

    ... was mal wieder ein Argument dafür wäre, nicht alles mögliche ans Internet zu hängen - vor allem nicht, wenn ein Windows drauf läuft.
    Der Grund dafür ist ein meist sehr simpler: Programmierer und Admins im Windows-Umfeld gibt's wie Sand am Meer und sind ziemlich preiswert. Ein AIX'er mit fundiertem HACMP-KnowHow hingegen ...


    Zugegeben, von einer software-getriggerten Zerstörung von Festplatten habe ich noch nichts gehört. Ich kenne in diesem Zusammenhang nur die kreative Ansteuerung des Schrittmotos in der C=1541 :grosses Lachen:


    Hi Alle,


    ich bin ein ITler und arbeite in einem globalen Umfeld und haben eigene 78 Rechenzentren, aber eines muss ich sagen, Virenbefall
    in grösserem Umfang hatten wir bisher ausschliesslich den Ursprung durch Citrixumgebung und nicht durch Microsoftservern. :staunen:


    LG

  • Zitat von Commando;198151

    ...Virenbefall
    in grösserem Umfang hatten wir bisher ausschliesslich den Ursprung durch Citrixumgebung und nicht durch Microsoftservern.


    Virtualisierung macht die Komplexität der Systeme dann vollends nicht mehr nachvollziehbar.


    Erst letztens habe ich für eine Bank gearbeitet. Man war gerade im "Umbau" des Netzwerkes denn man hatte erkannt, dass man produktives Netz (da wo die Transaktionen elektronisch statt finden) und Office-Netz doch besser voneinander trennen sollte.


    Da man aber natürlich Kosten und Mühen einer weiteren physikalischen Verkabelung gescheut hatte wurde lieber ein virtuelles Kabel verlegt. Also sowas wie ein Software-Kabel. Bedeutet nichts anderes, als das die Daten nach wie vor über dieselbe physikalische Leitung laufen.


    :Kopfschuetel:

    I feel a disturbance in the force...

  • Zitat von Commando;198151

    Hi Alle,


    ich bin ein ITler und arbeite in einem globalen Umfeld und haben eigene 78 Rechenzentren, aber eines muss ich sagen, Virenbefall
    in grösserem Umfang hatten wir bisher ausschliesslich den Ursprung durch Citrixumgebung und nicht durch Microsoftservern. :staunen:


    LG



    Ehrlich gesagt, war Citrix von meinem IT-Horizont Ende der 2000'er irgendwann einfach verschwunden.


    Egal, welches OS: Wie tomduly ja schon richtig bemerkt hat, ist das Haupteinfallstor seit langem eigentlich der Benutzer, bzw das System auf das er Zugriff hat.
    Ein unattended Server, der irgendwo im Intranet/Internet vor sich hier werkelt, "infiziert" sich nur in sehr seltenen Fällen von allein.