Muß man zu allem eine Meinung haben? Muß man nicht. Deswegen ziehe ich sogleich das Fazit und überlasse der Lesershaft, ob sie sich weiter mit dem Thema beschäftigt.
Burkard Schröder, Berliner Journalist und fleißiger Blogger, hat sich in den Augen von Kennern tüchtig blamiert und seine vollkommene technische Unbedarftheit unter Beweis gestellt.
Ausgangspunkt ist nicht seine Kolumne Verdeckter Zugriff auf Festplatten vom 06. Februar.
Warmgeschrieben hat er sich mit Nonsens in seinem Blog, ehe er zum großen Schreibangriff überging.
Am 30.01. die erste Übung.
Am 02.02. sein zweiter Anlauf.
Mittlerweile gibt es zwei heiß diskutierte Foren zu seinem Trojaner-Schriftsatz.
Burks-Forum
Telepolis-Forum
Statt das Thema zu beenden und sich nicht weiter zu blamieren, setzt er immer noch was drauf und demonstriert mehr und mehr seine technische Unwissenheit und Ahnungslosigkeit.
Ich selber habe keine Lust, mich mit diesem Schwachsinn zu beschäftigen. Burks mag ja ein zuweilen sehr guter politischer Journalist sein. Als technischer Journalist ist und bleibt er schlichtweg eine Niete.
Bleibt festzuhalten, was bereits am 31.01., anläßlich seines ersten Schreibversuches, erwähnt wurde: Soweit ich das beurteilen kann, handelt es sich um nette Rechtschreibübungen. Wie früher in der Schule. Hauptsache alle Wörter sind richtig geschrieben. Auf den Inhalt kommt es nicht an.
Davon abgesehen, spannend geschrieben sind sein Pamphlete schon. Ich hab mich köstlich amüsiert.
-----------
Also gut, extra für Burks greife auch ich mal zur Feder und denke mir eine schöne Geschichte aus. Nur für Burks sei vorab erwähnt. Zeitgemäße Mobiltelefone sind auch nur Computer und laufen unter dem Betriebssystem blablub mit der Software blubbla.
An etlichen Haltestellen eines Personennahverkehrsunternehmes sind derzeit riesige Werbeplakate eines Schokoriegel-, Zuckerbrausen- oder Keksfabrikanten angebracht. Was genau für ein produkt beworben ist, weiß ich gar nicht mehr.
Auf unterer Drittelhöhe blinkern bunte Lichter, zumindest nächtens. Dadurch ist es mir erst aufgefallen.
Der Text geht ungefähr so. Hol dir den aktuellen Klingelton.
Halte dein Handy an das Blinklicht.
Aktiviere Bluetooth.
Gebe den Sicherheitscode ein (der steht daneben).
Und fertig haben. Schon hast du einen supergeilen, knallharten Klingelton, den deine spratteblöden Kumpel nicht haben.
Wenn ich gut gelaunt bin, bezeichne ich das als industriell organisertes Sozialphishing.
Wenn ich schlecht gelaunt bin, könnte ich der Meinung sein, hier bekommt man einen nervtötenden Piepston für lau.
Der Futtermittelhersteller wird sich über den Erfolg oder Mißerfolg dieser Werbekampagne ausschweigen. Ich gehe mal davon aus, daß sie funktioniert und etliche Menschen genau das gemacht haben, was da drauf steht. Bluetooth aktivieren und Klingelton raufladen.
So, lieber Burks, nun ist deine technische und soziale Phantasie gefragt.
Nur mal angenommen, in irgendeiner geheimen Behörde des Landes sitzt einer, der sich immer wieder neue Tricks ausdenken muß, um die Informationsbegehrlichkeiten seiner Vorgesetzten zufriedenstellend zu erfüllen?
Also gründet er einen neuen Futtermittelhersteller, kauft sich Werbeflächen mit Bluetooth, platziert einen scheiß Klingelton und eine spannende Software auf diesen und ruft einen Kumpel an, der ihm noch einen supercoolen Spruch als Handlungsanreiz erfinden soll.
Und fertig haben die Bluetoothschrotflinte.
Und nun die ganze Story noch einmal als Thriller.
Die Verwaltung des Bundestages entschließt sich, um die Wartezeit am Besuchereingang des Reichstages informativer zu gestalten, Bluetoothinfopunkte aufzustellen. Den Besuchern wird empfohlen, sich MMS-Bilder, Informationen und als Bonus die Präsidentenglocke als Klingelton auf ihr Handy zu schaufeln.
Zwischenfrage: Wie viele würden das liebend gerne und freiwillig machen?
Was die Bundestagsverwaltung kann, das können wir schon lange, denkt sich der Verfassungsschutzmitarbeiter Heimlich, läßt wegen des großen Andrangs noch fünf solcher Exemplare anfertigen und verteilt sie großzügig am Besuchereingang des Reichstages.
Den Rest der Geschichte überlasse ich der Leserphantasie.
Grundlagenstudium:
http://www.heise.de/security/artikel/print/81447
http://www.heise.de/security/news/meldung/print/83043