Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Technik
14.02.2009
zurück zum Verweis zur nächsten Überschrift Technik im Roman
 
Nicht jeder ist ein Grenzgänger wie Eschbach, der gleichermaßen in der Alltags- wie auch in der Science Fiktion-Literatur beheimatet ist.
Andere machen Ausflüge zu technischen Themen - nicht immer mit Erfolg.
Ein gelungenes Beispiel ist das Kuckucksei von Clifford Stoll. Ein hautnaher Erlebnisbericht über das Hacking und die Abwehr von Hackern.
Wenn man Der Nobelpreis von Andreas Eschbach mit dem Blick auf das Social Engineering liest, gerät es fast zu einer Anleitung zur erfolgreichen Datenspionage.
Bei der Konzeption von Diabolus war Dan Brown schlecht beraten oder er hat nicht richtig nachgedacht. Die Spannung in dem Roman beruht auf einem kardinalen Gedankenfehler.
zurück zum Verweis Stoll, Kuckucksei
     
 
(1)

 
Stoll schrieb das "Kuckucksei" (1) Ende der 80-er Jahre und lässt einem die Jagd nach den im russischen Auftrag handelnden Hackern aus Hannover hautnah nachfühlen (2). Er macht daraus eine noch immer spannende Geschichte über das Hacking und die Möglichkeiten und Tücken der Technik.

Fachkenntnisse sind nicht erforderlich. Wer sich aber ein wenig mit Unix auskennt, hat ein Tüpfelchen mehr Spaß am Lesen (3).

Drei Szenen sind mir bis heute in Erinnerung geblieben:

Um für den Angreifer unbemerkbar zu bleiben, splittet Stoll den Datenstrom und protokolliert dessen Aktivitäten, indem er alle Kommandos und Systemantworten auf einen Drucker leitet. Einfach und genial.
 

 
Ganz nebenbei erfindet Stoll auch die hoch moderne Honeypott-Strategie, indem er dem Angreifer interessantes Spielmaterial präsentiert, das dessen Interesse findet, aber gefälscht ist.

Stoll kann sich zunächst nicht erklären, warum die Signallaufzeit zwischen ihm und dem Angreifer mehrere Sekunden dauert. Ihre Geschwindigkeit ist die Lichtgeschwindigkeit und mit ihr erreicht man in einer Sekunde fast den Mond. Er überlegt, ob dafür Verzögerungen an den Knotenpunkten des Internets dafür verantwortlich sein können, aber selbst die können die lange Laufzeit nicht erklären. Bis er endlich auf die Idee kommt, dass der Angreifer gar nicht aus den USA stammt, sondern aus dem fernen Europa über mehrere Satelliten, die sich in einer Umlaufbahn in einer Höhe von fast 40.000 km befinden.
 

zurück zum Verweis Eschbach, Der Nobelpreis
     

(4)


Ich komme nicht durch ein Kabel, ich komme durch die Tür. Ich knacke keine Passwörter, ich knacke Schlösser. Ich bin nicht darauf angewiesen, dass es einen Zugang gibt zu den Informationen, die meine Auftraggeber interessieren, ich bahne mir meinen Zugang selbst.

Das ist einer der markigsten Sprüche des Helden von Eschbach in "Der Nobelpreis" (4), einem klassischen Industriespion, der die klassischen Einbruchsmethoden versteht und anwendet (5). Was er beschreibt, klingt hingegen äußerst modern und wird auch im Zusammenhang mit dem Social Engineering diskutiert (6).

Weil sie wirklich bemerkenswert sind, habe ich ein paar Zitate aus dem Buch zusammengestellt, die das Thema "Social Engineering" wunderbar abrunden:
Eschbach, Der Nobelpreis (Zitate)
 

 

zurück zum Verweis Brown, Diabolus
     

(7)

 
Brown erzählt in Diabolus (7) eine spannende Geschichte über einen gewaltigen Computer, den die NSA zur Entschlüsselung und Verwaltung von Daten aus dem Internet einsetzt (8). Das ist eine omnipotente Maschine der NSA, die man ernsthaft nicht haben möchte.

Ein Denkfehler des Autors lässt aber die ganze Geschichte kippen und das ärgert mich maßlos: In dem Roman betreibt die NSA offenbar einen DNS-Rootserver und kann deshalb den gesamten Internetverkehr überwachen. Der Wurm, gegen den sich Diabolus und seine Crew vergeblich zu wehren versucht, penetriert alle Firewalls des Systems, und ihm kann erst Einhalt geboten werden, als die Anlage komplett zerstört wird.
 

 
IT-Sicherheit beginnt jedoch bei der schnöden Technik ("Stecker drin?"). Alle Gefahren für die Geheimhaltung, die in dem Roman herauf beschworen werden, hätten mit einer einfachen Maßnahme beseitigt werden können: "Stecker raus!" und dann in Ruhe Störungs- und Problemmanagement betreiben. Der Computer, der nicht am Netz hängt, kann auch nicht über das Netz penetriert werden. So einfach ist das!
 

zurück zum Verweis Anmerkungen
 


(1) Clifford Stoll, Kuckucksei, Frankfurt a.M. (Fischer, neue Auflage) 2001;
Bestellung bei

(2)  Stoll, Kuckucksei

(3) Vor 20 Jahren: Urmel geht ins Netz, heise online 23.06.2007

(4) Andreas Eschbach, Der Nobelpreis, Bergisch Gladbach (Lübbe) 2005;
Bestellung bei

(5) Eschbach, Der Nobelpreis

(6) Überredungstechniken

(7) Dan Brown, Diabolus, Bergisch Gladbach (Lübbe) 2005,
Bestellung bei

(8) Brown, Diabolus;
siehe auch Verfassungsschutz will Internet-Knoten abhören, Diabolus geplant, NSA Rechenpower, Staunen und Entsetzen
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 05.09.2010