|
Dabei wird eine WLAN-Kennung nach dem aktuell gebräuchlichen
WPA-Standard (Wi-Fi Protected Access) auf 135 Millionen verschiedene
Möglichkeiten durchprobiert.
(2)
|
|
Cloud Computing bezeichnet eine IT-Architektur, bei der die Rechenleistung
einer Vielzahl angeschlossener Rechner gleichzeitig genutzt wird, um
eine rechenintensive Aufgabe in kürzester Zeit zu bewältigen. Dieses
Konzept stellt eine Alternative zu großdimensionierten Spezialcomputern
dar, die die meiste Zeit unausgelastet betrieben werden müssen, um eine
vergleichbare Rechenleistung bei Spitzenlast zu erbringen.
Die "Wolke" (cloud) ist ein modern gewordener Begriff für das Konzept
des verteilten Rechnens, das schon länger praktiziert wird. Großrechner
bergen die Gefahr, dass bei ihrem Ausfall oder ihrer Wartung der
benötigte IT-Dienst ausfällt, wenn nicht auch ein Ersatzsystem betrieben
wird
(Redundanz). Beim verteilten Rechnen können die einzelnen Rechner
beliebig zu- und abgeschaltet werden, um sie zu reparieren oder zu
ersetzen. Die dazu verwendeten Komponenten sind marktübliche
Standardgeräte und kostengünstig.
Bekannte Internetdienste wie Google oder verschiedene
Verkaufsplattformen verwenden die Cloud-Technik seit Jahren und
erfolgreich in ihren Rechenzentren. Sie sind darauf angewiesen, ständig
verfügbar zu sein. Auch das bereits 1999 gestartete Auswertungsprojekt
SETI@home
(1)
beruht auf der Überlegung, die mehr zufällig von dem Radioteleskop des
Arecibo-Observatoriums aufgenommenen Radiosignale von vielen Firmen- und
privaten Rechnern auf außerirdische Botschaften zu untersuchen. Dadurch
konnten binnen der vergangenen 10 Jahre immerhin 2,3 Millionen Jahre
Rechenzeit genutzt werden.
Mit dem
"WPA Cracker" wird jetzt ein kommerzieller Hackerdienst zur Verfügung
gestellt. Für 34 Dollar kann man sich von ihm WLAN-Passwörter knacken
lassen
(2).
Das ist praktisch, wenn man Mal sein eigenes Password vergessen hat oder
kurz die drahtlose Verbindung zum Nachbarn sucht.
|
Sein
Vorgehen (siehe
links) wird klassisch als Brute Force bezeichnet
(4).
Dabei werden Passwörter anhand von gebräuchlichen Begriffen und
Zufallskombinationen geprüft, um sie zu knacken. Wegen der vielen damit
verbundenen Fehlversuchen ist die benötigte Rechenleistung enorm und
zeitraubend. Der Zeitfaktor verringert sich, je nach dem, wie viele
Rechner gleichzeitig daran arbeiten. Eine schöne Aufgabe für die
"Wolke".
Während
sich der "WPA Cracker" noch den Anschein des Guten gibt, indem er sich
bei IT-Experten zu dem Zweck anbietet, Penetrationstests zu
unterstützen, die der Systemsicherheit dienen, können solche Dienste
auch zu einem neuen Tätigkeitsfeld für kriminelle
Botnetze werden. Längst werden sie zur Ausbeutung persönlicher
Daten, als Spam- und
Malwareschleudern sowie als Drohung im Zusammenhang mit
verteilten Angriffen verwendet.
Der
Grundgedanke des verteilten Rechnens steckt auch in dem Peer-to-Peer-Konzept
(5)
[Filesharing
(6)],
wobei es jedoch weniger um die Rechenleistung als um die örtliche
Verteilung von Speicherplatz geht.
Ein anderer Anwendungsfall sind im Netz verteilte Proxyserver, wenn
sie als Zwischenspeicher
(7)
für häufig abgefragte Inhalte dienen. Sie werden zur Entlastung der
internationalen Kommunikationsnetze
(8)
und zur Unterstützung infrastrukturschwacher Regionen diskutiert
(9).
Die
Beispiele belegen das streitige Thema Dual Use
(10).
Die meisten technischen Konzepte und Anwendungen sind neutral und bergen
nützliche Funktionen. Viele von ihnen können hingegen auch missbraucht
werden und das besonders dann, wenn sie für kriminelle Zwecke optimiert
und kombiniert werden. Skimmer sind ein gutes Beispiel dafür, wie
Technik kriminell korrumpiert werden kann (siehe
links).
|