Mit Sicherheit kennst du einige apokalyptische Science Fiction Filme oder Fernsehserien, in denen ungeheuerliche Zombies das Überleben der Menschheit gefährden. Sie streifen durch die Straßen, getrieben von ihrem Hunger nach Menschenfleisch und infizieren jeden, den sie in ihre Finger bekommen. Vielleicht hast du sogar einen Notfallplan, für den Fall, dass kannibalische Bestien tatsächlich einmal zu einer wirklichen Bedrohung werden.

In gewisser Weise ist dieses Horror-Szenario sogar schon Realität – wenn auch nicht in ganz so blutrünstiger Form. Denn so, wie in Filmen, Serien oder Büchern durch magische oder wissenschaftliche Mittel Tote wieder zum Leben erweckt werden, die (wie in vielen älteren Zombie-Filmen) dem Willen ihrer Schöpfer oder aber einem unbändigen Hunger unterliegen, gibt es in der digitalen Welt bereits Zombie-Computer, die von bösartigen Bot-Mastern erschaffen und kontrolliert werden. Die Kriminellen haben zum Teil sogar ganze Armeen geformt – Netzwerke von infizierten Computern, die sie alle gleichzeitig steuern können. Mit dieser Armee haben sie dann die Macht, massenhaft Spam zu versenden, DDoS-Angriffe zu starten, illegale Inhalte oder Malware zu verbreiten und Zugangsdaten zu stehlen.

Der Name „Zombie-Computer“ kommt nicht von ungefähr. Deshalb wollen wir in diesem Artikel einmal untersuchen, welche Gemeinsamkeiten zwischen Zombies in der „echten“ Welt und denen in der digitalen Welt bestehen. Hierzu ein kleiner Überblick:*

„Echte“ Welt Digitale Welt
Ursprung Ein wissenschaftliches Experiment schlägt fehl oder ein Zauber verwandelt Menschen in Zombies, die dann seinem Willen unterliegen (Bsp.: White Zombie). Ein Cyberkrimineller beschließt, ein Netzwerk von infizierten Computern zu bilden, das er nach seinem Wunsch kontrollieren kann.
Ansteckung Ein Zombie beißt einen Menschen und infiziert ihn dadurch mit dem mutierten Gen (Bsp.: 28 Days Later). Über eine vom Bot-Master gehostete Webseite wird der Computer durch einen Download des schädlichen Codes infiziert.
Ausbreitung Immer mehr Untote stecken immer mehr Menschen an (Bsp.: Dawn oft he Dead). Immer mehr Zombie-Computer verbreiten bspw. über Spam den schädlichen Code und infizieren immer mehr Computer.
Verhalten / Kontrolle Zombies verfügen weder über biologische noch kognitive Funktionen und bewegen sich sehr schwerfällig und unbeholfen (Bsp.: Night of the Living Dead). Zombie-Computer sind langsamer und verhalten sich seltsam. Häufig tauchen Pop-Ups auf und der Nutzer hat zum Teil keine Kontrolle mehr über seinen Rechner.
Überleben Menschen müssen sich vor den Untoten schützen und verbarrikadieren, um eine Infizierung zu verhindern (Bsp.: Rammbock). Mithilfe von Sicherheitslösungen sowie regelmäßigen Software- und Anwendungs-Updates kann ein Nutzer seinen Computer vor einer Infizierung abschirmen.
Heilung Zombies können unter Umständen durch ein Heilmittel von der Infizierung befreit werden (Bsp.: Warm Bodies). Eine Sicherheitslösung erkennt den schädlichen Code und kann ihn eliminieren.

Wie wir sehen, bestehen tatsächlich Gemeinsamkeiten zwischen „echten“ und digitalen Zombies. Aber es gibt auch einen gravierenden Unterschied: Digitale Zombies sind keine Science Fiction, sondern eine reale Bedrohung. Deshalb solltest du dich unbedingt vor ihnen schützen und verhindern, dass dein Computer zu einer mutierten Bestie wird, die von Cyberkriminellen für böswillige Zwecke missbraucht wird.

* Wenn man bedenkt, dass der erste Film, in dem das Thema eines wiederbelebten Toten eine Rolle spielt, vor über 100 Jahren entstand (Frankenstein), ist nicht verwunderlich, dass es viele verschiedene Vorstellungen von Zombies gibt. Je nach Film unterscheiden sich unter anderem die Entstehung der Mutation, die Eigenschaften der Untoten und die Heilungschancen. Um die Tabelle und den Vergleich zwischen „echten“ und digitalen Zombies zu vereinfachen, nutzen wir ein alle Varianten umfassendes Zombie-Verständnis und verweisen jeweils auf Beispiele.