Bücher online kostenlos Kostenlos Online Lesen
Zeitbombe Internet

Zeitbombe Internet

Titel: Zeitbombe Internet Kostenlos Bücher Online Lesen
Autoren: Thomas Fischermann
Vom Netzwerk:
Platinen herausgenommen. Die Einzelteile vermessen. Während seiner Präsentation warf Mike Davis eine Menge Präsentationsfolien an die Wand, die Innenansichten
dieser Geräte zeigten: herausgelöste Chips, blank gelegte Drähte. Man kann seinen Vortrag sogar heute noch im Internet herunterladen, aber die vielen schönen Fotos hat irgendwer entfernt, »redaktionell bearbeitet aus Gründen der Publikation«, steht da ein wenig geheimnisvoll. Vermutlich hat sich jemand beschwert. Besorgte Vertreter der Stromkonzerne fragten Davis damals auch, wie er an ihre Geräte herangekommen sei. »Die habe ich über eBay gekauft«, behauptet der bis heute.
    Auf diesen Platinen hat der Technikexperte Davis (»Ich spiele mit Computern, und meistens gehen sie dabei kaputt.«) damals viele Dinge wiederentdeckt, die ihm aus anderen Rechengeräten vertraut waren. Kein Wunder, schließlich sind diese Smart Meter ja nichts anderes als kleine Computer! Er fand Chips und Software, die längst bekannte Sicherheitslücken aufwiesen. Er schöpfte Mut. Davis hat dann mit einem Kollegen zusammen ein paar Nächte durchgemacht. Am Ende gelang es ihnen, einen Computerwurm zu programmieren und ihn mit einem Kabel in ein Smart Meter einzuschleusen. Der Wurm richtete nichts Schlimmes an – er nahm nur das digitale Display in Beschlag und zeigte nicht mehr den verbrauchten Strom an. Stattdessen war auf dem Stromzähler jetzt das Wörtchen »Pwned« zu lesen. Eine Albernheit. »Pwned« ist Hackerslang und bedeutet ungefähr so viel wie »Hier war ich«. Es war ja auch nur zum Testen.
    Doch das war noch nicht alles. Dieses spezielle Modell von Smart Meter, auf dem Mike Davis den Wurm installierte, war von der Elektrizitätsgesellschaft mit einer mächtigen Zusatzfunktion ausgestattet worden. Es konnte funken. Es konnte mit anderen Smart Metern in der Gegend sowie mit dem Elektrizitätswerk Informationen austauschen. Der Computerwurm von Mike Davis konnte das nun auch.
    Mike Davis sagt, dass sein Computerwurm in der Lage ist, von einem Stromzähler auf den nächsten überzuspringen. Er könne sich über das Funknetz der Stromgesellschaft in ganz Seattle verbreiten. Er hat das damals in Vegas nicht wirklich vorgeführt. Die staunenden Hackerkollegen bekamen nur
eine Modellsimulation zu sehen: Binnen 24 Stunden hatte der Smart Grid-Wurm an die 15.000 Stromablesegeräte infiziert. »Eigentlich hat das viel Spaß gemacht«, sagt Davis. Er zeigt auch gerne das Foto, wie er mit seinem Kollegen um vier Uhr morgens eine Flasche Sekt aufgemacht hat, um diesen Hack zu feiern. Sie haben den Sekt aus ihren Kaffeetassen getrunken.
    Die Hackerkonferenz von Las Vegas. Es ist die jährliche Generalkundgebung all derer, die gern in fremde Computersysteme eindringen. Genau genommen gibt es dort zwei Konferenzen: Die eine heißt Defcon (Defense Condition), da kostet der Eintritt um die hundertvierzig Dollar, und es kommen mehrere Tausend Teilnehmer. In der Mehrzahl sind das mathematisch begabte Jugendliche mit einer Begeisterung für das Innenleben von Rechnern, für ausgefallene Frisuren und für einen Hauch von Abenteuer.
    Die andere Konferenz heißt Black Hat (schwarzer Hut). Sie findet ein paar Tage nach Defcon in einem deutlich vornehmeren Hotel statt. Der Zutritt kostet ein paar Tausend Dollar, und das Publikum ist handverlesen. Spitzenhacker. Leute aus der Sicherheitsbranche. Datenschutzexperten der Polizei. Geheimdienstleute. Man tauscht sich aus. Man hört sich Vorträge an, die schöne, erwachsene Titel tragen wie »So beeindrucken Sie Mädchen mit Browser Memory Protection Bypasses.«
    Das Verhältnis zwischen den Hackern und den Sicherheitsleuten in Diensten von Konzernen und Regierung ist naturgemäß gespalten. Auf der Defcon-Konferenz sind schon Hacker abgeführt und ins Gefängnis gesteckt worden. Jeder weiß, dass hier versteckte Beobachter der Polizei und der Geheimdienste lauern. Jeder weiß, dass die Telefone, dass das WLAN-Computernetz der Veranstaltung abgehorcht werden, und den Geldautomaten im Hotelfoyer benutzt sicherheitshalber auch keiner. Grimmige private Sicherheitsleute patrouillieren die Hotels.
    Doch meistens passiert überhaupt nichts. Diese Hackertreffen haben nämlich auch eine sehr nützliche Seite. Ob Microsoft
oder die CIA, ob die Luftwaffe oder ein Stromkonzern: Die Sicherheitschefs solcher

Weitere Kostenlose Bücher