Schlagwort-Archive: Security

Die einzig wahren IT-Security-Prognosen für 2016

Das Jahr neigt sich dem Ende zu, allerorten sprießen Weihnachtsmärkte, -männer und -deko aus dem Boden, und der Einzelhandel freut sich auf einen Monat voller religiöser Besinnlichkeit. Die intelligenteren Gattungen halten nun Winterschlaf, während der Mensch Prognosen über das kommende Jahr in die Welt hinausposaunt.

151130_Security_Prognosen_2016

Für mich als Prognosen-Provider Ihres Vertrauens wäre es deshalb geradezu unmenschlich, Ihnen meine IT-Security-Prognosen für 2016 vorzuenthalten. Bitte stellen Sie die Stuhllehnen senkrecht und schalten Sie alle elektronischen Geräte ab, wir starten:

  1. Die Internet-Sicherheit bleibt weiterhin ein Witz, schon weil andernfalls die IT-Security-Industrie zusammenbrechen würde, ebenso der weltweite Markt für Geheimdienstleistungen und die Computerkriminalitätsbranche – mancherorts heute der größte Arbeitgeber. Allein die Umsatzeinbußen in der Trenchcoat- und Hoodie-Industrie würden in die Abermillionen gehen – und das kann doch niemand wollen!
  1. Ransomware wird sich rasant verbreiten. [Wie Sie das vermeiden können, erfahren Sie, wenn Sie mir 3,14 Bitcoins in bar übergeben.]
  1. Alle Produkte mit „smart“ im Namen werden nächstes Jahr gehackt. In der Folge werden zum Beispiel Ihre smarten Socken auf Ihrer Facebook-Seite posten: „Oh Mann, hat der Typ Schweißfüße! Ich bin ein Strumpf, holt mich hier raus!“
  1. Dank ausufernder Vorratsdatenspeicherung wird man bei terroristischen Anschlägen hinterher viel detaillierter erklären können, warum man das Attentat vorher nicht aufdecken konnte. Daraufhin werden zahlreiche Politiker mehr Vorratsdatenspeicherung fordern. Ausreichend Personal für die Auswertung dieser Daten hingegen fordert niemand, das wäre viel zu teuer.
  1. Cyberkrieg wird endlich völkerrechtlich einheitlich definiert: als „digitale Verfahren und Maßnahmen, die an Leben und Gesundheit von Personen fremder Nationen direkten Schaden anrichten“. Als erste enttarnte Cyberkriegswaffe der Menschheit gilt fortan die Steuerungssoftware der Dieselmotoren von VW.
  1. Die Entwicklung staatlich organisierter Malware für den Cyberkrieg… [diese Prognose wurde zensiert, da sie Teile der Bevölkerung verunsichern würde].
  1. Die IT-Security-Anbieter werden weiterhin auf Sicherheitskonferenzen das Bild eines beinahe toten Patienten zeichnen, um aber ihr jeweiliges Software- oder Hardwareprodukt als Heftpflaster anzupreisen, das den Sterbenden wieder zum Leben erweckt. Heftpflaster können das!
  1. Eine Gipfelkonferenz führender Industrienationen wird einberufen mit dem Ziel, die Sicherheit bei der Softwareentwicklung gesetzlich zu regulieren. CEOs aus dem Silicon Valley argumentieren aufgebracht, dies würde die Markteinführung neuer Apps über Gebühr verzögern. Ein Vertreter der Luftfahrtbranche wird daraufhin mit Lachkrampf aus dem Saal getragen. Die Klärung der Frage wird auf den nächsten Gipfel vertagt. Kanzlerin Merkel zeigt sich dennoch zuversichtlich: „Wir schaffen das… Problem erst mal in einen Unterausschuss, dann sehen wir weiter.“
  1. Aus Sicherheitsgründen erfolgt in Deutschland ein landesweites Update von Industrie 4.0 auf Industrie 4.0.1. Alle Unternehmen werden dringend gebeten, das Update unverzüglich einzuspielen, da es zahlreiche Sicherheitslücken behebt. Industrie 4.0.1 hingegen sei absolut sicher.
  1. Apple stellt das neue iPhone 7 mit stark verbessertem Zugriffsschutz vor: Das Gerät scannt während des Gebrauchs die Iris des Nutzers kontinuierlich, um Missbrauch durch Fremde zu vermeiden. Der Nachteil ist, dass man sich nun beim Surfen, Chatten, Telefonieren etc. das iPhone immer direkt vor das Gesicht halten muss. Die Apple-Fans begrüßen die zunächst nur in den USA eingeführte Innovation begeistert, aber wenig später steigt dort die Zahl der Autounfälle dramatisch an.
  1. Erstmals wird ein Herzschrittmacher via WLAN gehackt, woraufhin der Patient einen ganzen Tag lang wie batteriebetrieben durch die Gegend hetzt. Die Klage des Patienten gegen den Hersteller des Geräts scheitert aber vor Gericht: Der Richter argumentiert in seiner Urteilsbegründung, der Patient habe die Firewall-Einstellungen seines Herzschrittmachers mangelhaft verwaltet, die Antiviren-Updates vernachlässigt und zudem eigenmächtig auf einer Partition des Geräts „Super Mario for Medical Devices 2016“ installiert. Diese Version sei vom Hersteller des Schrittmachers aber noch nicht für diesen Gerätetyp freigegeben.
  1. Der wegen seines stets rüpelhaften Auftretens umstrittene Milliardär Donald Trump wird US-Präsident. Auf sein Drängen („Jetzt macht endlich hin, ihr Pappnasen!“) peitscht die republikanische Mehrheit im US-Kongress ein Gesetz durch, das der Softwarebranche die Verwendung der „0“ verbietet. „Amerika ist die Nummer 1“, tönt Trump. „Auf die ganzen Nullen und Luschen und das Gesocks können wir verzichten!“ Er wird später als derjenige US-Präsident in die Geschichte eingehen, der das Problem der IT-Sicherheit ein für allemal gelöst hat.

 

 

 

Bring Your Own iPhone = Bring Your Own Security

Mit dem üblichen Getöse und dem ebenso traditionellen begleitenden Presse-, Blogger- und Fanboi-Rummel hat Apple jüngst das iPhone 5 vorgestellt. Überraschendes gab es diesmal kaum – bei einer derart von Analysten und Papparazzi belagerten Marke wie Apple ist es eben schwierig, jene hermetische Abgeschlossenheit zu wahren, die einst Steve Jobs selig seinem Konzern verordnet hatte.

Die fünfte iPhone-Generation bietet im Wesentlichen die Neuerungen, über die das Heer der Apple-zentrischen Marktbeobachter spekuliert hatte: ein etwas größeres Gehäuse, die Rückseite wieder aus Alu statt aus Glas, Unterstützung für den Highspeed-Mobilfunkstandard LTE, zudem ein neues Connector-Kabel. Es handelt sich also schlicht um ein inkrementelles Update zu einem ausgereiften Produkt. Und so maulten die einen, aus dem iPhone sei die Luft raus, andere verwiesen auf das Vorgängermodell 4S – auch dieses lediglich ein inkrementelles Update, das sich aber millionenfach verkaufte – und prophezeiten einen erneuten Kaufrausch. Wie ein Analyst aus dem Hause J.P. Morgan errechnete, soll sich das Gerätchen „made in China“ sogar als Plus von 0,25 bis 0,5 Prozent im US-Wirtschaftswachstum niederschlagen. Armes Amerika.

In den dunklen Kellern zahlreicher Unternehmen sitzen nun IT-Administratoren in ihren Benutzerschutzbunkern und sehen mit Grausen den nächsten Tsunami auf sich zurollen, bestehend aus noch mehr Apple-Jüngern, die ihre noch neueren, noch schickeren Gadgets auch im Unternehmensalltag zu nutzen wünschen. Oder aber fordern, statt der guten alten Blackberrys doch bitte ein iPhone 5 gestellt zu bekommen.

Viel wichtiger als die so heftig diskutierten neuen Hardware-Features ist für den IT-Profi deshalb eines: Apple hat nach anfänglichen Problemen die Security-Architektur seines Smartphones im Griff, wie der Autor Simson Garfinkel im MIT Technology Review bestätigte, ja sogar beklagte: Die Geräte seien inzwischen selbst für Staatsorgane nur mit hohem Aufwand zu knacken – zumindest, wenn die verwendete PIN nicht vier-, sondern neun- oder besser noch zehnstellig ist. Security-Experte Bruce Schneier meldete zwar in seinem Cryptogram-Newsletter Zweifel an: Wirklicher Datenschutz sei Staatsorganen gegenüber nur sehr schwer zu erzielen, und welcher Anwender wähle schon freiwillig eine zehnstellige PIN? Doch auch Schneier begrüßt natürlich die Fortschritte auf dem Feld der Gadget-Sicherheit durch Festplattenverschlüsselung und Sandboxing der Apps.

Der Administrator sollte den Fanbois und -girls unter seinen Endanwendern deshalb raten: Vergesst die ach so schicke neue Panoramabildfunktion, denkt euch lieber erst mal vernünftige PINs aus! Und die User so: „Panoramabilder? Echt…? Wie geil ist das denn!“

Trost und Rat von Dr. Wilhelm Greiner: Was hilft gegen unsichere Passwörter?

Wenn mal wieder die völlig unzureichend geschützte Kundendatenbank eines Cloud-Service-Anbieters geknackt und auf dem Schwarzmarkt angeboten wird, dann möchte man natürlich nicht als einer jener Nutzer dastehen,  über deren stümperhafte Passwortwahl sich die Hacker kopfschüttelnd und schenkelklopfend lustig machen. Hier heißt es: Wenn schon untergehen, dann wenigstens erhobenen Hauptes und schwer merkbaren Passworts! Deshalb folgen nun zehn handverlesene Tipps für das persönliche Passwort-Management.

Viele Passwörter bestehen nur aus einer Abfolge schwarzer Boppelchen. Das ist einfallslos und gilt als extrem unsicher!

1. Als sehr sichere Methode für die Do-it-yourself-Passworterzeugung empfehlen Fachleute Zeichenfolgen, die aus den Anfangsbuchstaben der Wörter eines Satzes bestehen. Dadurch muss man sich keine kryptische Buchstaben- und Zahlenkombinationen merken, sondern nur eine leicht memorierbare Aussage aus der eigenen Lebenswelt. So ergibt zum Beispiel der Satz „All das mag ich nicht“ das Passwort „Admin“. Mit so einer ausgefallenen Passphrase kann man sich guten Mutes in die wilde weite Web-Welt stürzen, denn da kommt ein Hacker nie drauf.

2. Geben Sie Ihrem Haustier möglichst einen Namen, der neben Groß- und Kleinbuchstaben auch Zahlen und Sonderzeichen enthält, zum Beispiel: „Waldi2NachdemWaldi1vomBusüberfahrenwurdeSchluchz!“ Auf diese Weise können Sie getrost den Namen Ihres Hundes als Passwort verwenden.

3. Gehen Sie am besten auch bei der Namenswahl ihrer Kinder so vor wie unter Punkt 2 beschrieben. (Gemeint ist hier nur das in Punkt 2 beschriebene Prinzip. Es ist für Ihre Passwortsicherheit nicht erforderlich, dass Ihre Kinder vom Bus überfahren werden.) Vermeiden Sie abgelutschte Allerwelts-Kindernamen wie „Kevin“ oder „Passwort123“.

4. Legen Sie Ihre Passwörter nie ohne ein spezielles Verschlüsselungsprogramm auf der Festplatte ab. Als bekanntester Passwort-Safe dieser Art gilt Microsoft Word, aber auch Excel ist sehr beliebt.

5. Verwenden Sie für jeden Online-Dienst, den Sie nutzen, ein eigenes Passwort. Nehmen Sie also zum Beispiel „Facebook“ für Facebook, „Online-Banking“ für das Online-Banking und „Verspätung“ für die Ticket-Buchung auf bahn.de.

6. Sind Sie neu in einem Unternehmen und sollen Sie sich eine Login-Passphrase ausdenken, dann schicken Sie das Passwort Ihrer Wahl sicherheitshalber per E-Mail „an alle“ mit der Frage, ob es jemand bereits benutzt. Klären Sie die neuen Kollegen auf, dass Dopplungen bei Passwörtern das Sicherheitsniveau einer Firma senken und Sie das Niveau der Login-Sicherheit deshalb erst mal „checken“ wollen.

7. Falls Sie zwischen zwei möglichen Passwörtern schwanken, dann starten Sie doch einfach ein Abstimmung darüber auf Facebook. Sie werden erstaunt sein, was für interessante Kontakte und Diskussionen sich daraus ergeben werden.

8. Viele Anwender können sich ihr Passwort nicht merken und schreiben es deshalb auf einen dieser gelben Post-it-Zettel, den sie dann an den Rand des Displays kleben. Das geht gar nicht! Insbesondere bei Apple-Fans beißt sich das blasse Gelb mit dem schicken Design des MacBook Air. Wahre Apple Fanbois kaufen deshalb „iPost-its“ in Weiß oder im stylischen Farbton „Gebürstetes Alu“, erhältlich im Apple Shop, 50 Zettelchen für nur 24,99 Euro.

9. Falls Sie Kinder im Alter bis fünf Jahre haben: Klären Sie die Kleinen auf, dass man Passwörter niemals jemand anderem verraten sollte, auch dann nicht, wenn er als Nikolaus verkleidet ist und droht, Geschenke nur gegen Nennung des Facebook-Passworts rauszurücken. Ignorieren Sie diesen Tipp aber, wenn Sie den Nikolaus-Trick selbst mal anwenden wollen. (Falls Sie Kinder im Alter ab sechs Jahren haben: Ihre Kinder kennen sich längst viel besser mit Passwörtern aus als Sie selbst. Und sie haben auch das Passwort des DSL-Routers längst geknackt und die Kindersicherung deaktiviert. Schließlich haben die lieben Kleinen schnell kapiert, wieso der neue Yorkshire-Terrier so einen komischen Namen hat.)

10. Wenn Sie sich Passwörter absolut nicht merken können, dann schreiben Sie diese am besten auf einen kleinen Zettel und legen ihn in die Brieftasche. Geht die Brieftasche eines Tages verloren oder wird gestohlen, dann haben Sie jetzt natürlich ein Problem. Aber wenn Sie sich Passwörter absolut nicht merken können, dann haben Sie sicher auch ihre PIN auf die EC-Karte geschrieben. Und weil die EC-Karte ebenfalls in der Brieftasche war, sind Sie nun sowieso ruiniert. Somit ist die Frage, wer Ihr Twitter-Passwort kennt, erst mal Ihre kleinste Sorge.

Schalten Sie auch nächste Woche wieder ein, denn unsere neue Folge heißt: „Hilfe! Ich sitze auf einer Gästetoilette, das Klopapier ist alle, und das einzige Papier, das ich bei mir habe, das ist der Zettel in meinem Geldbeutel mit all meinen Passwörtern!“

Spam, der vor Spam warnt

Es vergeht kaum ein Tag, an dem einem IT-Journalisten nicht mindestens ein Hinweis auf eine neue „IT-Security-Studie“ – meist schlicht eine Telefon- oder gar nur eine simple Online-Umfrage – in den E-Mail-Account flattert. Oft enthalten diese „Studien“ völlig nutzlose Informationen: „Pharma-Werbung ist auf Platz eins der Spam-Mails“ (na, fein – aber was bringt es mir, das zu wissen?) oder auch „die Top-Ten-Viren des Quartals“ (die den Anwender nicht bekümmern müssen, da die etablierten Antivirenlösungen diese Schädlinge in aller Regel längst erkennen).

Angesichts einer kontinuierlichen Flut von „Alarm! Alarm!“-Rufen muss der Journalist aufpassen, dass er nicht abstumpft und beim Reizwort „Security-Studie“ aus reinem Reflex die Löschen-Taste drückt. Ich kann mich bislang zum Glück beherrschen und lösche die Presseinformationen zu Security-Studien allenfalls vorsätzlich. Aber: Meist lösche ich sie.

Denn, liebe IT-Security-Anbieter: Ab einer gewissen Menge gehen einem eure – sicher gut gemeinten und nicht ausschließlich zur Eigenwerbung verfassten – Warnhinweise auf die Nerven. Und dann kommt es zu dem, was amerikanische Soziologen den „Backlash“-Effekt nennen: Es tritt genau das Gegenteil von dem ein, was man erreichen wollte.

Mein Liebling aus letzter Zeit: „So schützen Sie sich vor dem neuen Supervirus Flame“ – das vermutlich israelische Spionage-Tool hat es gezielt auf bestimmte Rechner im Nahen Osten abgesehen, die allermeisten Menschen müssen sich vor Flame also gar nicht schützen. Auch hier gilt Douglas Adams’ bewährte Maxime: „Don’t panic.“ Denn sonst werden Warnhinweise selbst zu Spam.

US-Behörde TSA in der Kritik: Nur Fliegen ist sicherer

IT-Security ist als Thema schon komplex genug, in der Variante der „Cloud-Security“ derzeit heiß diskutiert und nochmal eine ganze Ecke komplexer als zuvor. Das Thema verblasst aber im Vergleich mit einer anderen Art von „Cloud-Security“: der Sicherheit des Flugverkehrs – zumindest, wenn man selbst gerade als Passagier an Bord geht und sich insgeheim fragt, wie der Begriff „Non-Stop Flight“ eigentlich gemeint ist.

Mathematiker raten an dieser Stelle, man solle selbst eine Bombe mit an Bord nehmen, da es statistisch praktisch ausgeschlossen sei, dass sich zeitgleich zwei Bomben an Bord eines Flugzeug befinden. So ist er, der Mathematiker, immer einen flotten Spruch auf den Lippen, aber bei der praktischen Anwendung hapert’s mitunter.

Die US-Regierung jedenfalls hat als eine der Folgeerscheinungen der Terroranschläge vom 11. September 2001 mit der TSA (Transport Security Authority) erst mal eine neue Kontrollbehörde geschaffen und in der Folge Unsummen in den Ausbau der Flugsicherheit investiert. Man versuchte, das Sicherheitsniveau durch allerlei sinnvolle Maßnahmen zu erhöhen – zeitgleich aber eben auch dadurch, dass nun jede Oma ihre Nagelschere abgeben muss und Ausländer auf Flügen in die USA vorsorglich pauschal als Kriminelle behandelt werden, die unter dem Generalverdacht stehen, die Heimat der Tapferen und Freien in die Luft zu sprengen oder zumindest den Präsidenten meucheln zu wollen (wofür bislang – siehe die Präsidenten Lincoln, Garfield und Kennedy – ausschließlich einheimisches Personal zuständig war).

Und so standen die Maßnahmen zur Absicherung des amerikanischen Flugverkehrs von Anfang an im Kreuzfeuer der Kritik, nicht zuletzt seitens des renommierten Sicherheitsexperten Bruce Schneier, der das Gros der TSA-Maßnahmen wiederholt als bloßes „Security-Theater“ abkanzelte, als Pappfassade, mit der man den Fluggästen Sicherheit vorgaukle. Und so glaubt der aufmerksame Leser des monatlichen und sehr lesenswerten Schneier-Newsletters „Cryptogram“, einen Hauch von Schadenfreude herauszuhören, als Schneier unter der nicht wirklich respektvollen Überschrift „Die TSA beweist ihre eigene Irrelevanz“ die „Top Ten“ der TSA-Erfolgsmeldungen von 2011 vorstellt.

Auf Platz 3 finden wir die Meldung, dass die TSA tatsächlich 1.200 Handfeuerwaffen an den Kontrollpunkten der Flughäfen konfisziert hat. Nun sind die USA allerdings – je nach Bundesstaat unterschiedlich stark – ein bis an die Zähne bewaffnetes Land, und die betroffenen Passagiere durchwegs gaben an, sie hätten die Waffen schlicht im Gepäck „vergessen“. Falls unter den Alzheimer-Kandidaten tatsächlich ein anschlagsbereiter Terrorist gewesen sein sollte, dürfte er statistisch im Rauschen derer untergehen (und sich dort verstecken können), die tatsächlich gedanken-, man möchte fast sagen: hirnlos einen „Alltagsgegenstand“ mit eingepackt hatten.

Platz 2: Per Körperscanner entdeckte man in Detroit eine geladene Pistole, die ein Passagier an die Wade geschnallt hatte. Auch er nannte, wie könnte es anders sein, Vergesslichkeit als Grund für das Vorhandensein seines Accessoires.

Und schließlich – Ta-dah! – auf Platz 1:  Ein Mann wurde mit C4-Plastiksprengstoff erwischt – den er laut eigener Angabe mitgeführt hatte, um ihn (der geneigte Leser fasse sich schon mal vorsorglich an den Kopf) seiner Familie zu zeigen. Bruce Schneier merkt hierzu an, dass sämtliche Funde auch mit den guten alten Screening-Maßnahmen aus der Zeit vor 9/11 aufzufinden gewesen wären, und dass man besagten Plastiksprengstoff erst auf dem – jetzt bitte anschallen und die Sitzlehne senkrecht stellen! – Rückflug des Mannes gefunden hatte.

Noch viel schöner aber ist die Hitliste der dümmsten TSA-Konfiszierungen: Einem Piloten nahm man ein Buttermesser weg, einer Teenagerin ihre Handtasche – wegen eines aufgestickten Waffenmotivs. Ein Kind musste sich von dem 10 cm langen Gewehr seiner Action-Puppe trennen, ein anderes von seinem Star-Wars-Lichtschwert.

Ja, wir können uns wohlbehütet fühlen, wenn wir uns flugs auf den Weg machen ins Land der unbegrenzten Kontrollmöglichkeiten. Denn die TSA hat ein klares, ein eindeutiges Warnsignal gesendet: „Ihr Bin-Laden-Anhänger werdet unsere Flugzeuge kein zweites Mal kapern, zumindest nicht mit Star-Wars-Plastikspielzeug!“

Bricked – mein Tag im Kaspersky-Theater

Tri-tra-trullala – seid ihr alle wieder da? – „Jaaaa!“ – Das ist fein. Das Kasperle hat euch heute eine besonders schaurige Geschichte mitgebracht. Wollt ihr sie hören? – „Jaaaa!“ – Also: Das Kasperle hat sich kürzlich ein Äppel KasperBook Air gekauft, da war ein Löwe drauf, und viele andere Tiere hat das Kasperle noch mit dazugepackt: einen Feuerfuchs, einen Donnervogel, ein Deck voller Tweet-Vögelchen, einen ganzen Zoo weiterer Tiere und sogar den kleinen Drachen Grisu. Nun hat das Kasperle jahrelang so Computer mit Fenstern genutzt, durch die alle möglichen Viren reinfliegen konnten, und drum wollte er auf dem KasperBook ein Anti-Viren-Krokodil haben. „Kein Problem“, hat da das russische Kasperle gesagt. Wisst ihr, was Kasperle auf Russisch heißt? – „Kaas-perrr-skyyy!“ – Richtig! Also, das russische Kasperle hat gesagt: „Kein Problem, nimm einfach mein Kaspersky-Krokodil, das versteht sich gut mit dem Löwen.“

Nun hat das Kasperle aber ein Problem: Morgens, so ganz ohne Kaffee, ist es noch gar kein richtiges Kasperle. Ja, es hat sogar ein T-Shirt mit der Aufschrift: „Instant Casper – just add coffee“. Jetzt hat das Kasperle einen blöden Fehler gemacht: Es hat morgens im Halbschlaf statt des neuesten Krokodils ein älteres Krokodil aus dem Internet geholt. Und das hat es dann blöderweise zu den anderen Tieren reingelassen.

Dieses böse, alte, gemeine Kaspersky-Krokodil hat erst mal ganz brav getan, aber dann hat es ganz fest in den Löwen reingebissen und zwischen seinen spitzen Zähnen durch gezischt: „Rechner neu starten!“ Das hat das Kasperle gemacht, aber sofort hat das Kaspersky-Krokodil wieder gezischt: „Rechner neu starten!“ Und immer wieder. Darf das so sein? – „Neiiiiin!“ – Genau. Auch das Starten im Kasper-sicheren Modus ging nicht, und sogar den Weg zur Wiederherstellungs-Ecke des Löwen hat das böse Kaspersky-Krokodil versperrt.

 Das böse alte Kaspersky-Krokodil frisst Löwen auf.
Bildquelle: Salah Eddine Ait Mokhtar/ wikipedia.org

Der Löwe war so fest im Maul des Krokodils, dass er sich so wenig bewegen konnte wie ein Ziegelstein. Wisst ihr, wie die amerikanischen Kasper dazu sagen? Er war… – „Bricked!“ – Richtig. Und so ist das Kasperle zum Gravis-Lädchen gelaufen, wo ein netter Polizist eine neue Löwen-Wiederherstellungs-Ecke eingerichtet hat, sogar ohne die zehn Taler zu verlangen, die das sonst kostet.

Und dann musste sich das Kasperle den Löwen neu aus dem Internet holen, weil nämlich der Ober-Kasper beim Äppel bestimmt hat, dass man seine Löwen nur noch im Äppel-Geschäft im Internet kaufen darf. Das hat dann eineinhalb Stunden gedauert, bis der Löwe den langen Weg aus dem Internet heim aufs KasperBook gefunden hat. „Da bist du ja endlich!“, hat das Kasperle gerufen, und hat dann geschimpft: „Du bist ja ein rechter Zirkuslöwe! Weniger Zirkus habe ich nämlich damals mit meinen sieben Fenstern auch nicht gehabt.“ Stimmt das? – „Jaaaa!“ – Genau. Und dann hat das Kasperle seine Rute genommen und zack! und zack! und zack! so lange auf das böse Kaspersky-Krokodil eingedroschen, bis es nicht mehr grün war, sondern ganz grün und blau. Nie wieder hat das Kasperle das Kaspersky-Krokodil in die Nähe seines Löwen gelassen.

Und die Moral von der Geschicht‘:
Installier‘ Kaspersky nicht!