|
|

(1) |
Stoll
schrieb das "Kuckucksei"
(1)
Ende der 80-er Jahre und lässt einem die Jagd nach den im russischen
Auftrag handelnden Hackern aus Hannover hautnah nachfühlen
(2).
Er macht daraus eine noch immer spannende Geschichte über das Hacking
und die Möglichkeiten und Tücken der Technik.
Fachkenntnisse sind nicht erforderlich. Wer sich aber ein wenig mit
Unix auskennt, hat ein Tüpfelchen mehr Spaß am Lesen
(3).
Drei Szenen sind mir bis heute in Erinnerung geblieben:
Um für den Angreifer unbemerkbar zu bleiben, splittet Stoll den
Datenstrom und protokolliert dessen Aktivitäten, indem er alle Kommandos
und Systemantworten auf einen Drucker leitet. Einfach und genial.
|
Ganz
nebenbei erfindet Stoll auch die hoch moderne
Honeypott-Strategie, indem er dem Angreifer interessantes
Spielmaterial präsentiert, das dessen Interesse findet, aber gefälscht
ist.
Stoll kann sich zunächst nicht erklären, warum die Signallaufzeit
zwischen ihm und dem Angreifer mehrere Sekunden dauert. Ihre
Geschwindigkeit ist die Lichtgeschwindigkeit und mit ihr erreicht man in
einer Sekunde fast den Mond. Er überlegt, ob dafür Verzögerungen an den
Knotenpunkten des Internets dafür verantwortlich sein können, aber
selbst die können die lange Laufzeit nicht erklären. Bis er endlich auf
die Idee kommt, dass der Angreifer gar nicht aus den USA stammt, sondern
aus dem fernen Europa über mehrere
Satelliten, die sich in einer Umlaufbahn in einer Höhe von fast
40.000 km befinden.
|
|
|

(4) |
Ich komme
nicht durch ein Kabel, ich komme durch die
Tür. Ich knacke keine Passwörter, ich knacke Schlösser. Ich bin nicht
darauf
angewiesen, dass es einen Zugang gibt zu den Informationen, die meine
Auftraggeber interessieren, ich bahne mir meinen Zugang selbst.
Das ist einer der markigsten Sprüche des Helden von
Eschbach
in "Der Nobelpreis"
(4),
einem klassischen Industriespion, der die klassischen Einbruchsmethoden versteht
und anwendet
(5). Was er beschreibt, klingt hingegen äußerst modern und wird
auch im Zusammenhang mit dem Social Engineering diskutiert
(6).
Weil sie wirklich bemerkenswert sind, habe ich ein paar Zitate aus dem Buch
zusammengestellt, die das Thema "Social
Engineering" wunderbar abrunden:
Eschbach, Der Nobelpreis (Zitate)
|
|
|
|

(7) |
Brown erzählt in Diabolus
(7) eine
spannende Geschichte über einen gewaltigen Computer, den die NSA zur
Entschlüsselung und Verwaltung von Daten aus dem Internet einsetzt
(8).
Das ist eine
omnipotente Maschine der NSA, die man ernsthaft nicht haben möchte.
Ein Denkfehler des Autors lässt aber die ganze Geschichte kippen und
das ärgert mich maßlos: In dem Roman betreibt die NSA offenbar
einen DNS-Rootserver und kann deshalb den gesamten Internetverkehr
überwachen. Der Wurm, gegen den sich Diabolus und seine Crew vergeblich
zu wehren versucht, penetriert alle Firewalls des Systems, und ihm kann
erst Einhalt geboten werden, als die Anlage komplett zerstört wird.
|
IT-Sicherheit beginnt jedoch bei der schnöden Technik ("Stecker
drin?"). Alle Gefahren für die Geheimhaltung, die in dem Roman herauf
beschworen werden, hätten mit einer einfachen Maßnahme beseitigt werden
können: "Stecker raus!" und dann in Ruhe Störungs- und Problemmanagement
betreiben. Der Computer, der nicht am Netz hängt, kann auch nicht über
das Netz penetriert werden. So einfach ist das!
|
|
(1)
Clifford Stoll, Kuckucksei, Frankfurt a.M. (Fischer, neue Auflage) 2001;
Bestellung bei

(2)
Stoll, Kuckucksei
(3)
Vor 20 Jahren: Urmel geht ins Netz, heise online 23.06.2007
(4)
Andreas Eschbach, Der Nobelpreis, Bergisch Gladbach (Lübbe) 2005;
Bestellung bei

(5)
Eschbach, Der Nobelpreis
(6)
Überredungstechniken
(7)
Dan Brown, Diabolus, Bergisch Gladbach (Lübbe) 2005,
Bestellung bei
(8)
Brown, Diabolus;
siehe auch
Verfassungsschutz will Internet-Knoten abhören,
Diabolus
geplant,
NSA
Rechenpower,
Staunen
und Entsetzen
|
|