Beruflich Dokumente
Kultur Dokumente
WILEY
WILEY-VCH GmbH
Das englische Original erschien 2022 unter dem Titel If It's Smart, It's Vulnerable bei John Wiley & Sons, Inc., Hoboken,
New Jersey.
Copyright © 2022 by Mikko Hypponen.
All rights reserved.
This translation published under license with the original publisher »John Wiley & Sons, Inc.«
Alle Bücher von WILEY-VCH werden sorgfältig erarbeitet. Dennoch übernehmen Autoren, Herausgeber und Verlag
in keinem Fall, einschließlich des vorliegenden Werkes, für die Richtigkeit von Angaben, Hinweisen und Ratschlägen
sowie für eventuelle Druckfehler irgendeine Haftung
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte
bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.
© 2023 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany
Alle Rechte, insbesondere die der Übersetzung in andere Sprachen, vorbehalten. Kein Teil dieses Buches darf ohne
schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes
Verfahren – reproduziert oder in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare
Sprache übertragen oder übersetzt werden. Die Wiedergabe von Warenbezeichnungen, Handelsnamen oder sonstigen
Kennzeichen in diesem Buch berechtigt nicht zu der Annahme, dass diese von jedermann frei benutzt werden dürfen.
Vielmehr kann es sich auch dann um eingetragene Warenzeichen oder sonstige gesetzlich geschützte Kennzeichen handeln,
wenn sie nicht eigens als solche markiert sind.
Print ISBN: 978-3-527-51150-1
ePub ISBN: 978-3-527-84274-2
Umschlaggestaltung: Torge Stoffers (entsprechend dem Cover Design des englischen Originals)
Coverbild: Mikko Hypponen, Background © nevodka / Getty Images
Inhaltsverzeichnis
Cover
Titelblatt
Impressum
Geleitwort von Jeff Moss
Vorwort
Saab 9000 Turbo
Teil I: DAS GUTE UND DAS SCHLECHTE AM INTERNET
1 Prähistorisches Internet
2 Die ersten Internetseiten
3 Linux ist das wichtigste System der Welt
4 iPhone versus Supercomputer
5 Online Communities
6 Geld ist Daten
7 Ringsherum Codes
8 Geopolitik
Anmerkungen
9 Sicherheitstetris
10 Gegen wen kämpfen wir?
Schuljungen
Spammer
Professionelle Cybergruppen
Extremisten
Notiz
11 Die Rolex
Teil II: MALWARE – DAMALS, HEUTE UND IN NAHER ZUKUNFT
12 Die Geschichte der Malware
Viren auf Floppy Disks
Brain.A
Dateiviren
Makroviren
E-Mail-Würmer
Internetwürmer
Die Viruskriege
Webangriffe
Handyviren
Würmer in sozialen Medien
13 Smartphones und Malware
14 Malware für Strafverfolgungsbehörden
Fall R2D2
Passwörter knacken
Verschütteter Kaffee
15 Erpressungstrojaner
Die Geschichte der Erpressungstrojaner
Cryptolocker
Ehrliche Kriminelle
Notpetya
Der Fall Maersk
Wannacry
Meine Woche mit Wannacry
Gezielte Erpressungstrojaner
Erpressungstrojaner v2
Notiz
Teil III: DAS MENSCHLICHE ELEMENT
16 Die beiden Probleme
17 Der Bankraub
18 CEO-Betrug
Rundgang durch den Hauptsitz
19 Unternehmensnetzwerke schützen
20 Bug Bountys
21 WLAN-Nutzungsbedingungen
22 Mikkos Tipps
23 Mikkos Tipps für den Start-up-Unternehmer
24 Boot zu verkaufen
Teil IV: WAS IST, WENN DAS NETZ AUSFÄLLT?
25 Elektrische Netzwerke
26 Sicherheit in Fabriken
Eine Suchmaschine für Computer
Slammer
27 Hyppönen-Gesetz
28 Dumme Geräte
29 Regulierung
30 Software-Updates für Autos
Teil V: PRIVATSPHÄRE IM INTERNET
31 Leben ohne Google
32 Mordanklagen verjähren nie
33 Lauscht Google?
34 Gorillas
35 Start-up-Geschäftslogik
36 Biometrik
37 Antisoziale Medien
38 Internetbeeinflussung und Wahlen
39 Die Privatsphäre ist tot
40 Vor und nach Gmail
41 Verschlüsselungstechniken
Perfekte Verschlüsselung
Unknackbare Verschlüsselung
Kriminelle Nutzung von Verschlüsselungssystemen
Notiz
42 Daten sind das neue Uran
43 Der Fall Vastaamo
Patientenregister
Technologien
Vastaamo.tar
Erpressernachrichten
Die Jagd nach der TAR-Akte
Unschuldige Opfer
Teil VI: KRYPTOWÄHRUNGEN
44 Der Wert von Geld
45 Blockchains
Blockchain-Anwendungen
Blockchains und Geld
46 Die Umweltauswirkungen von Bitcoin
47 Auf dem Markt mitspielen
48 Ethereum, Monero und Zcash
49 NFT
50 Bitcoin und Kriminalität
51 Grenzschutz vs. Bitcoin
Teil VII: TECHNOLOGIE, SPIONAGE UND KRIEGSFÜHRUNG IM INTERNET
52 Cyberwaffen
Mittagspause bei Google
53 Technologie und Kriegsführung
54 Unter falscher Flagge
55 Tarnbarkeit von Cyberwaffen
56 Der Nebel des Cyberkrieges
57 Der Fall Prykarpattyaoblenergo
58 Der Fall Pyeongchang
59 Regierungen als Urheber von Malware
60 Russland und China
61 Der Fall Stuxnet
62 Schadensabsicherung
63 Explosion im Weißen Haus
64 Mein Boykott von RSA, Inc.
Teil VIII: DIE ZUKUNFT
65 Künstliche Intelligenz
66 Vielfraße
67 KI wird uns die Arbeitsplätze wegnehmen
68 Intelligente Malware
69 Metaverse
70 Die Technologie der Kriegsführung
71 »Sie sind verhaftet wegen eines zukünftigen Mordes«
72 Wer sich anpassen kann, wird Erfolg haben
73 Tesla
74 Trends in der Technologie
Coda
Stimmen zum Buch
Stichwortverzeichnis
End User License Agreement
Geleitwort von Jeff Moss
Das Internet ist zugleich ein vertrauter, behaglicher Ort und ein unergründliches unbekanntes
Terrain, auf dem man sich leicht verirren kann. So war das Internet von Anfang an. Der
Unterschied besteht heute darin, dass die Dimensionen und Konsequenzen geradezu
unermesslich sind und dass es die Grenzen der menschlichen Vorstellungskraft auf die Probe
stellt. Wenn du in den Internetspiegel schaust, hängt das, was dir gespiegelt wird, davon ab,
wonach du suchst. Im Wesentlichen ist es ein Spiegelbild deiner Selbst geworden.
Wenn du eine Geschäftsperson bist, siehst du vielleicht endlose Chancen, neue Märkte, neue
Lieferketteneffizienz, neue Wege, ein Produkt zu lancieren oder mit Designern
zusammenzuarbeiten, zu denen du zuvor niemals Zugang gehabt hättest. Du würdest über die
Kosten nachdenken, die Risiken des Online-Handels, welche Vorschriften du einzuhalten
hättest und über die finanziellen Belohnungen.
Wenn du ein Forschergeist bist, siehst du vielleicht endlose Recherchemöglichkeiten,
verschiedene Perspektiven, die zu betrachten sind, Online-Diskussionen, die geführt werden
müssen, und bedeutsame Orte, die etwas zu deinen Bestrebungen beisteuern. All das kannst
du unabhängig von deiner Rasse, deiner Volkszugehörigkeit, deinem Geschlecht, deinem
Alter, deiner Orientierung oder Religion tun. Solch eine Freiheit!
Politische Entscheidungsträger sehen eine neue Domäne, die Kontrolle und Regulierung
benötigt, damit das Internet die Werte und Ideale ihrer Regierungen widerspiegelt.
Regierungen sehen nicht nur einen Weg, mit ihren Bürgern zu kommunizieren und
zusammenzuarbeiten, sondern auch einen neuen Weg, sich gegenseitig auszuspionieren. Sie
brauchen keinen James Bond, stattdessen einfach einen Einbruch aus der Ferne und schon
können sie ihre E-Mails lesen, um herauszufinden, ob sie gegen einen Staatsvertrag
verstoßen oder einen Angriff planen. Verschwörungstheorien gedeihen neben
wissenschaftlicher Recherche und Fan-Fiction-Seiten, und Kriminelle sehen einen Weg, um
mit Diebstahl oder Erpressung Geld zu verdienen, ohne sich selbst körperlich einem Risiko
auszusetzen.
Was ist los?
Es heißt, dass im 18. Jahrhundert der Staatsdienst die höchste Berufung war und die besten
und klügsten Köpfe anzog. Im 19. Jahrhundert gab es die industrielle Revolution und im 20.
Jahrhundert zog es die Besten zur Wall Street. Heute haben das Internet und die damit
verbundenen Branchen die kreative, finanzielle und emotionale Energie. Wie lange wird
diese Phase wohl anhalten, bevor die Menschen weiterziehen zu Genetik, Nanotechnologie
oder auch dem Weltall?
In den ersten Tagen des Internets ging es um den Aufbau: Infrastruktur wie Netzwerke und
Seekabel, um die Server physisch zu verbinden. Dann ging es um größere Rechenzentren,
schnellere mobile Technologien und Algorithmen, um die Konsumenten verstehen und ihr
Verhalten vorhersagen zu können.
Der Aufbau einer besseren Infrastruktur ermöglichte die Errichtung gewaltiger, globaler
Plattformen. Ganz neue Geschäftsmodelle waren möglich! Die zuvor unmögliche globale
Verfolgung der Bewegungen der Bevölkerung (Population Tracking) und Influencer-
Kampagnen waren möglich! In diesem Zeitabschnitt war das Internet wahrhaftig
allgegenwärtig genug, um ein globales Gut und ein globales Risiko zu sein. Heute leben wir
im Zeitalter der Konsequenz vom Internet, wo sich das, was geschieht, täglich auf Milliarden
Menschen auswirkt und ihr Verhalten beeinflusst, und es gibt nur wenig Haftung.
Eins wurde deutlich: Internetprobleme sind globale Probleme und häufig größer, als dass eine
Firma oder ein Land sie bewältigen kann. Es ist jetzt klar, dass diese globalen Probleme eine
globale Antwort erfordern. Versuche, ein Botnet zu entfernen? Regeln für eine Social-Media-
Plattform erstellen? Standards für die nächste Technologiegeneration festsetzen? In allen
Fällen ist eine neue Art und Weise der Beteiligung an internationalen Foren und
Koordination von Unternehmen und Regierungen, aber auch von der Zivilgesellschaft,
Akademikern, Forschern und Nutzern, die mit der Welt, die wir erschaffen haben, leben
müssen, erforderlich. Wir müssen nicht nur die Erbauer und Regulierungsbehörden, sondern
alle Beteiligten zusammenbringen.
Das Internet, das ich beschreibe, entwickelt und verbindet sich ständig weiter. Es gibt eine
Schwerkraft, eine Art unsichtbare Hand, die das Internet organisiert, damit es optimierter,
komplexer, fragiler, zentralisierter und attraktiver für die Regulierung wird. Es besteht ein
Zielkonflikt zwischen Effizienz und Resilienz, und die Effizienz siegt fast immer, weil sie
kosteneffizienter ist. Aber Effizienz ist nicht immer das Beste für eine Gesellschaft. Die
Folgen haben ein solches Ausmaß angenommen, dass heute offensichtlich ist, dass
Regierungen ein berechtigtes Interesse an dem Online-Geschehen haben, und auf
unkontrollierte Innovation folgt ausnahmslos Regulierung.
Es ist an uns, die wir die Technologie verstehen, um der Generationen willen, die das Internet
erben werden, auf bessere politische Ergebnisse, faire und transparente Algorithmen und
integrative und rechenschaftspflichtige Umgebungen hinzuarbeiten.
Jeff Moss,
Gründer der Black-Hat- und DEF-CON-Konferenzen
Vorwort
Das Internet ist das Beste und das Schlechteste, das uns je passiert ist. Die Wellen der
digitalen Revolution sind überall in unserem Alltag unübersehbar. Das Netz bringt uns
großartige Vorteile, aber auch abschreckende neue Risiken – Risiken, die zuvor nicht einmal
möglich gewesen wären. Und diese Revolution steckt noch in ihren Anfängen.
Seit über 30 Jahren arbeite ich schon bei demselben Unternehmen. Zuerst bei Data Fellows,
das sich dann in F-Secure umbenannte. Im Jahr 2022 hat sich F-Secure in zwei Unternehmen
aufgesplittet: F-Secure und WithSecure. Ich arbeite jetzt als Chief Research Office für
WithSecure und Principal Research Advisor bei F-Secure. Wir haben Unternehmen auf der
ganzen Welt Sicherheitssoftware und -lösungen bereitgestellt, und ich habe diese Jahre damit
verbracht, Online-Kriminelle zu jagen. Diese über 30 Jahre waren in der Geschichte der
Technik bemerkenswert. Es war ein Privileg, mitten in dieser Internetrevolution zu leben.
Ich bin nicht unvorstellbar reich geworden, aber ich habe die Gelegenheit gehabt, die
Auswirkungen der Digitalisierung vom besten Platz im Haus aus selbst zu erleben. Ich war
an Orten, die nur wenige Menschen aufsuchen. Ich habe Online-Täter Auge in Auge gesehen.
Ich habe die Hauptquartiere verschiedener nationaler Streitkräfte und Behörden (wie zum
Beispiel das Pentagon) und die Zentralen verschiedener Geheimdienste besucht. Ich habe an
Meetings bei Microsoft, Google und Apple teilgenommen und Führungsteams der größten
Unternehmen der Welt private Einweisungen gegeben. Ich habe mit verschiedenen
Polizeibehörden an Fällen von Internetkriminalität gearbeitet und habe lange Tage bei
Interpol und Europol verbracht. Ich bin mehr gereist, als ich eingestehen möchte; der Glanz
des Reisens verblasst, wenn du ein Level von 140 Flügen pro Jahr erreicht hast.
Die Orte, an denen ich war, und die Menschen, die ich getroffen habe, machten mir deutlich,
dass wir alle ungewöhnlich glücklich sind. Wir dürfen in einer Zeit leben, in der große
technologische Revolutionen die Welt schneller verändern als irgendetwas zuvor. Ich
beobachte diese Trends aus einem Labor für Cybersicherheit heraus. Durch die Analyse von
Online-Angriffen und die Umkehrung von Malware-Samples erhalten wir einen einzigartigen
Einblick in den Untergrund des Internets.
Was werden zukünftige Historiker über uns und unsere Zeit denken? Was wird in den
Geschichtsbüchern der Zukunft über uns geschrieben stehen? Wir werden als das erste Volk,
das online ging, in Erinnerung bleiben. Wir sind die erste Generation, die einen Teil ihres
Lebens online und den anderen Teil ihres Lebens in der echten Welt lebt.
Die Menschheit hat diesen Planeten mehr als 100 000 Jahre vor dem Internet bewandert. Nun
wird das Internet Teil unserer Zukunft sein, vielleicht für immer. Du und ich waren zufällig
dabei, als dies geschah. Wenn sich also die Online-Welt manchmal fremd oder schräg oder
schwierig anfühlt, dann ist das in Ordnung: Es wurde noch nie zuvor gemacht.
Das weltweite Netz bringt Informationen auf eine sehr konkrete Weise zu uns. In den 1990er
Jahren konnten wir Dinge einfach nicht so überprüfen oder bestätigen, wie wir es heute tun.
Das fühlt sich auch heute noch fremd an. Wenn man sich an der Theke darüber stritt, wer bei
den Olympischen Spielen in Los Angeles im Jahr 1984 die Goldmedaille im Marathon
gewann, war es nicht leicht, die Antwort zu finden. Man konnte am nächsten Tag in die
Bibliothek gehen und nachschlagen (Gold ging an Carlos Lopes aus Portugal). Heutzutage
findet jeder die richtige Antwort in Sekundenschnelle auf seinem iPhone.
In diesem Buch geht es um das Internet und um uns. Das Internet hat sich von einer
technischen Kuriosität zu einem nahtlosen Teil unseres Alltags verwandelt. Letzten Endes
wird es unsichtbar sein, etwas, das selbstverständlich ist und von dem wir annehmen, dass es
immer und überall verfügbar ist. Genauso war es beim Stromnetz.
In diesem Buch geht es auch um das, was die Zukunft des Internets bedroht: organisierte
Internetkriminalitätsbanden, staatliche Überwachung und Zensur sowie der Kampf um die
Kontrolle des Internets. Es geht auch darum, wie Strafverfolgungsbehörden und
Geheimdienste im Internet agieren, wie Geld zu Daten wurde und dass wir alle einen
Supercomputer in unseren Taschen tragen.
Mikko Hyppönen
Helsinki, Finnland
Februar 2022
@mikko
Saab 9000 Turbo
In meiner beruflichen Laufbahn habe ich mehr erreicht, als ich mir je hätte träumen lassen.
Trotzdem ist es gut, bodenständig zu bleiben und daran zu denken, dass die Karrieren aller
Experten durch Misserfolge gekennzeichnet sind.
In meiner ersten »richtigen« Stelle bei einem Softwareunternehmen wurde mir die
Verantwortung für ein wichtiges Kundenprojekt übertragen. Ich war 21 Jahre alt und bei dem
Kunden handelte es sich um eine Keramikfirma in meiner Heimatstadt Helsinki, Finnland.
Ich schrieb ein Datenbankprogramm, mit dem den Arbeitern Anleitungen für
unterschiedliche Keramikprodukte zur Verfügung gestellt werden sollten. Gemessen an den
Standards von 1991 war diese Software schon recht fortschrittlich: Sie lief auf Windows 3.0
und hatte eine grafische Benutzeroberfläche. Sie enthielt sogar Bilder von unterschiedlichen
in der Herstellung befindlichen Tassen, Bechern und Tellern.
Das Projekt war umfangreich und wurde im Laufe der Entwicklung immer größer. Pläne
wurden immer wieder verschoben. Ich verbrachte den heißen Sommer damit, Tag und Nacht
in meinem Studentenappartement zu kodieren, kam aber der Ziellinie kein Stückchen näher.
Letzten Endes verlor der Chief Information Officer die Geduld und bat um ein Treffen, in
dem ich den Fertigstellungsgrad des Projektes bestätigen und die Software demonstrieren
sollte. Ich verbrachte einen hektischen Morgen mit dem Feinschliff der Software in unserem
Büro, stopfte meine Unterlagen in meine Aktentasche und fuhr mit der Straßenbahn quer
durch Helsinki zu meinem Treffen mit dem Kunden. Als ich eintraf, warteten der CIO und
seine Assistenten in einem Konferenzraum mit einem Desktop-Computer und einem großen
CRT-Monitor auf meine Vorführung.
Kaum hatte ich mich gesetzt und meine Aktentasche geöffnet, erkannte ich, dass ich meine
Floppy Disk im Laufwerk meines Arbeits-PCs vergessen und die Software, die ich
demonstrieren sollte, nicht bei mir hatte. Ich gestand es dem CIO, der daraufhin an die Decke
ging. Tatsächlich war er sicher, dass die Software nicht einmal annähernd fertig war und dass
es eine Ausrede war, um Zeit zu schinden. Ich versicherte ihm, dass ich die Software auf
einer Floppy Disk im Büro hätte, und schlug ein weiteres Treffen am nächsten Tag vor.
Nun noch verärgerter als zuvor, akzeptierte der CIO diesen Vorschlag nicht. Sie würden im
Konferenzraum warten, während ich die fehlende Diskette holte. Ich erklärte mich
einverstanden, warnte sie aber, dass die Fahrt mit der Straßenbahn durch Helsinki und zurück
etwa anderthalb Stunden dauern würde. Der rotgesichtige CIO erwog die Situation, bevor er
mir seinen Autoschlüssel und die Anweisung gab, seinen Pkw, einen Saab 9000 Turbo, frisch
aus dem Verkaufsraum, zu benutzen. Voller Nervosität begab ich mich auf die Straßen von
Helsinki – und fuhr sein Auto zu Schrott.
Als ich diese Geschichte auf Twitter erzählte, fragte einer meiner Follower, wie ich je einen
anderen Job bekommen hätte. Ich war glücklich, antworten zu können, dass dies tatsächlich
nie der Fall war. Das Produktkarten-Projekt, an dem ich im Jahr 1991 arbeitete, war meine
Aufgabe in einer kleinen Firma namens Data Fellows. Die Firma verzieh mir, wuchs über die
Jahre und richtete ihren Fokus auf Datensicherheit. Heute, mehr als 30 Jahre später, bin ich
immer noch dort beschäftigt.
Die Anwendung für die Keramikfirma wurde letztlich fertiggestellt und im Jahr 2005 immer
noch genutzt.
Teil I
DAS GUTE UND DAS SCHLECHTE AM
INTERNET
Wir leben in einem Zeitalter der technologischen Revolutionen. Die Welt verändert sich
schneller denn je. Das Internet hat die Welt für immer geformt, indem es viele geografische
Grenzen gesprengt und uns einen erheblichen Nutzen gebracht hat. Es konfrontiert uns aber
zugleich mit vollkommen neuen Risiken.
1
Prähistorisches Internet
Was ist das Internet? Es ist das Netzwerk der Netzwerke. Es ist ein Netzwerk, das aufgebaut
wurde, um einen Atomkrieg zu überleben. Es ist ein Netzwerk, das älter ist als die meisten
von uns – und das es immer noch geben wird, wenn es uns nicht mehr gibt.
Die Geschichte des Internets begann in den 1960er Jahren, als das amerikanische
Verteidigungsministerium mit der Entwicklung eines neuen Informationsnetzwerks namens
Advanced Research Projects Agency Network (ARPANET) begann. Internetnutzern kann der
Name ARPANET auch heute noch begegnen. Bei der Suche nach den Quellen von
Internetadressen stößt man gelegentlich auf »in-addr.arpa« oder »ip6.arpa«. Sie beziehen sich
auf das Ursprungsnetzwerk, mit dem alles begann.
Der erste Router wurde im August 1969 angeschlossen. Da er das einzige Gerät im Netz war,
konnte er keine Daten irgendwohin übermitteln. Das erste Datenpaket wurde am 29. Oktober
1969 übermittelt, als Wissenschaftler der University of California, Los Angeles (UCLA) und
der Stanford University erstmals eine neue Verbindung testeten.
Die ersten Datenübertragungsprotokolle waren langsam und fehleranfällig. Diese Probleme
wurden mit der Entwicklung von Transmission Control Protocol/Internet Protocol (TCP/IP)
und Ethernet im Jahr 1973 gelöst. Diese Netzwerkstandards bildeten die Basis des Internets.
TCP/IP stellte sicher, dass Datenpakete vom Absender zum Empfänger übermittelt wurden,
und Ethernet vereinheitlichte die Art und Weise, wie unsere Geräte diese Pakete empfangen.
Häufig wurde gewitzelt, dass Ethernet in der Praxis besser funktionierte als in der Theorie,
aber die Protokolle erfüllten ihren Zweck tatsächlich.
Die Welt änderte sich in den 1970er Jahren noch nicht, weil fast niemand Zugang zu
Computern hatte. Großrechner waren nur für Universitäten und große Unternehmen
zugänglich. In den 1980er Jahren kamen die 8-Bit-Heimcomputer wie Apple II und
Commodore 64 auf den Markt, hatten aber keinen richtigen Netzzugang. Es fehlte noch eine
weitere Komponente, die alles verändern sollte: ein offener, standardisierter Personal
Computer. IBM, ein für seine Großrechner bekannter IT-Riese, brachte den IBM Personal
Computer oder PC im August 1981 mit einer Central Processing Unit (CPU) von Intel und
einem Betriebssystem von einem kleinen Start-Up namens Microsoft auf den Markt.
Und was am wichtigsten war: der IBM PC war offen – jeder konnte ihn programmieren.
Schon bald bauten hunderte Hersteller kompatible Computer, die mit derselben Software
laufen konnten. Das Betriebssystem des PCs war zwar nicht im eigentlichen Sinne
quelloffen, aber dennoch offen genug. IBM selbst war vielleicht am meisten vom Erfolg des
PCs überrascht, da andere PC-Hersteller wie HP und Dell bald an den Verkaufszahlen von
IBM vorbeizogen.
Der PC war ein einzigartiger, zufälliger Erfolg im Hinblick auf Offenheit und
Standardisierung. Heutzutage halten wir es für selbstverständlich, dass Computer kompatibel
und offen sind, aber da liegen wir falsch. Tatsächlich funktionieren die meisten unserer
Geräte wie Autos, Kühlschränke, Spielekonsolen und Kameras in geschlossenen
Ökosystemen. PCs bilden eine glückliche Ausnahme von dieser Regel. Durch sie entstand
ein offenes Ökosystem, das eine frei entwickelte Software und Zubehör ohne Grenzen
ermöglichte. Zum Zubehör zählten Modems und Netzwerkkarten, die Zugang zu lokalen
Netzwerken oder Schwarzes-Brett-Systemen (Bulletin Board Systems/BBS) gewährten.
Die zunächst auseinanderdriftenden Wege der Internet- und PC-Revolutionen entwickelten
eine Tendenz zur Annäherung. Es bedurfte noch einer weiteren Triebkraft für die
Veränderung. Die Studie »Towards a National Research Network« aus dem Jahr 1988 weckte
das Interesse des US-amerikanischen Senators Al Gore. Er startete eine Kampagne, um
Bundesmittel in Höhe von 600 Millionen US-Dollar für die Forschung und Entwicklung von
Applikationen für die Datenautobahn aufzubringen.
Ein Jahr später entwickelte Tim Berners-Lee das Hypertext Transfer Protocol (HTTP) und
die Hypertext Markup Language (HTML). Durch die Kombination aus diesen beiden
entstand das World Wide Web oder kurz WWW. Der erste WWW-Server wurde von Berners-
Lee, Ari Luotonen und Henrik Nielsen entwickelt.
Doch das Protokoll und die Server allein ermöglichten die Nutzung des WWW noch nicht.
Die Nutzer benötigten einen Browser. Browser wie die aktuellen Beispiele Chrome und
Safari existierten Anfang der 1990er Jahre einfach noch nicht. Einer der frühesten Browser-
Prototypen wurde in der Technischen Universität Helsinki entwickelt. Er hieß Erwise. Tim
Berners-Lee reiste nach Finnland, um das Team zu ermutigen, den Browser zur Produktreife
zu bringen. Bedauerlicherweise kam das Projekt nie zum Abschluss. Einer der
Programmierer aus dem Erwise-Team erklärte sich bereit, den Browser im Rahmen eines
Sommerprojektes fertigzustellen, doch die Universität konnte sich keinen Praktikanten
leisten. Der finnische Browser wurde nie fertig.
Der Mosaic-Browser wurde im Jahr 1993 fertiggestellt. Für viele Menschen – wie mich –
war Mosaic die erste Software, die die Tür zum brandneuen World Wide Web öffnete.
Mosaic verzweigte sich dann in einen noch beliebteren Browser, Netscape, von dem Firefox
unmittelbar abstammt. Doch wer entwickelte Mosaic? Er wurde im National Center for
Supercomputing Applications entwickelt, das von Al Gores Finanzpaket unterstützt wurde.
Im Laufe der 1990er Jahre wurden Internetverbindungen alltäglich, und Online-Dienste und
Online-Shops vervielfachten sich. Die ersten bekannten Mobiltelefone hatten keine
Internetkonnektivität, doch durch deren Ergänzung wurden Telefone schnell zum gängigsten
Mittel der Wahl für die Nutzung von Online-Diensten.
Durch das Internet schrumpften Entfernungen. Jungen Leuten mutet die Vorstellung von
Ferngesprächen oder Auslandsgesprächen heute seltsam an. Dennoch ist es wahr: Vor Einzug
des Internets kosteten Telefonate um so mehr, je weiter der Angerufene entfernt war.
Heutzutage kosten die Teilnahme an einem Zoom-Meeting oder das Versenden einer Datei
dasselbe, ganz gleich ob sich der andere Teilnehmer nebenan oder auf der anderen Seite der
Welt aufhält – selbstverständlich mehr oder weniger gar nichts.
Es ist schwierig, sich ein Leben ohne Internet auch nur vorzustellen. Wir alle haben Zugang
zu einem offenen und unbegrenzten Internet erhalten. Was für ein Internet wir zukünftigen
Generationen hinterlassen, liegt an uns.
2
Die ersten Internetseiten
Die drei ersten Internetseiten weltweit gab es in der Schweiz, in den Vereinigten Staaten und
in den Niederlanden. Anfang 1994 gab es etwa 700 Internetseiten.
Inspiriert durch die grenzenlosen Möglichkeiten des WWW, erstellte ich im April 1994 eine
Internetseite für unser Unternehmen mit der Adresse datafellows.ft. Finnland hatte nur knapp
hundert Internetseiten, von denen die meisten Universitäten oder Netzwerkbetreibern
gehörten. Heute wäre es unmöglich, alle Internetseiten aufzulisten. Es gibt allein knapp eine
halbe Million .ft-Domains und über 150 Millionen .com-Domains.
Nachdem ich unsere Internetseite erstellt hatte, postete ich stolz Informationen über diese
neue Dienstleistung in dem Internetforum comp.infosystems.www.announce. Dort beschrieb
ich im Detail, wie man auf die Internetseite zugreifen konnte. Im Jahr 1994 unterstützte
Windows das Internet noch nicht und stellte noch keinen Browser zur Verfügung. Die
Anleitungen zeigen deutlich, welche Anstrengungen damals notwendig waren, um das
Internet zu nutzen:
1. Internetzugang. Das kann eine direkte, eine SLIP- oder eine PPP-Verbindung sein.
Einige Unix-Nutzer können auch eine Terminalverbindung verwenden.
2. Ein TCP/IP-Stack. PC-Nutzer benötigen einen Stack, der mit Windows Sockets
kompatibel ist. Geeignete Produkte sind Microsoft Wolverine, FTP-Software
PC/TCP, PC-NFS, SuperTCP, Trumpet Winsock etc.
3. Einen Browser. Das kann zum Beispiel NCSA Mosaic, Cello, WinWeb oder Lynx
sein. Die meisten dieser Produkte stehen für eine Vielzahl von Plattformen zur
Verfügung. Steht Ihnen kein Browser zur Verfügung, aber Telnet, so können Sie
einen der textbasierten WWW-Gateways nutzen.
Die meisten oder alle benötigten Programme stehen auf FTP-Seiten kostenlos zur
Verfügung.
Bei der Data-Fellows-Webseite handelt es sich um eine öffentliche Seite, und der Dienst
wird kostenlos zur Verfügung gestellt: Ein Login ist nicht erforderlich.
Im Frühjahr 1994 waren Google oder Wikipedia noch nicht online. Microsoft, IBM und
Apple mussten ihre Internetseiten erst noch erstellen.
Unsere Webseite lockte anfänglich nur einige wenige Besucher pro Tag an, doch die Zahlen
stiegen. Als die Internetseite einige Monate alt war, zerstörte ich sie versehentlich. Ich
wartete den Server und löschte das falsche Verzeichnis. Erst am folgenden Tag bemerkte ich,
dass unsere Internetseite leer war. Beschämt musste ich den CEO anrufen und ihm erklären,
dass ich unsere Webseite versehentlich aus dem Internet gelöscht hatte … und dass wir kein
Back-up hatten. Glücklicherweise war der Dienst einigermaßen leicht wiederherzustellen.
3
Linux ist das wichtigste System der Welt
Linus Torvalds programmierte sein eigenes Betriebssystem, als er im Jahr 1991 an der
Universität in Helsinki studierte. Das Betriebssystem hieß zunächst Freax (freak unix), doch
der Server Administrator nannte das Verzeichnis Linux, als es auf den Markt kam, ein Name,
der so gut war, das er hängenblieb.
Vor einigen Jahren unterhielt ich mich mit einem älteren Verwandten über Linux, der sein
Bedauern darüber zum Ausdruck brachte, dass es nie die prophezeite Erfolgsgeschichte
wurde, weil es nicht mit Microsoft konkurrieren konnte. Er kam mit seinem Auto, dessen
Navigations- und Infotainmentsystem mit Linux liefen, zu unserem Treffen. Das Android-
Handy in seiner Tasche lief mit Linux. Ich weiß, dass er viel Zeit auf Facebook verbringt, das
auf Linux-Servern läuft – genau wie Google, das er für E-Mails und Maps nutzt. Sein alter
Desktop Computer lief mit Sicherheit auf einem Windows-Betriebssystem, aber in allen
anderen Bereichen hinkte Windows weit hinterher. Linux ist mit Abstand das weltweit
gängigste – und bedeutendste – Betriebssystem.
Die große Mehrheit der Webserver läuft auf Linux. Spezialeffekte in Hollywoodfilmen
werden mit Linux erschaffen. Amazons Cloud-Services laufen mit Hilfe von Linux. Etwa 85
Prozent der Smartphones weltweit laufen mit Linux. Mit Linux laufende Chromebooks
verkaufen sich besser als Apples Macbooks; und SpaceX-Raketen und Tesla-Pkw laufen
ebenfalls mit Linux. Linux findet man sogar auf dem Mars!
Selbst Microsoft hat sich inzwischen den Tatsachen gestellt und unterstützt Linux. Bei
Microsoft Azure Cloud-Diensten kann der Nutzer eine der sieben gängigsten Linux-
Distributionen wählen. Im Jahr 2019 kündigte Microsoft an, dass das Windows-Subsystem
für Linux das Ausführen von Linux-Software auf Windows ermöglicht, und entwickelte seine
eigene Linux-Version. Linus Torvalds trat gegen Bill Gates an und gewann.
Linux kann weitaus mehr, als nur Webserver und Smartphones mit Strom zu versorgen. Es ist
auch eine der weltweit gängigsten Plattformen für »Internet der Dinge«-Geräte (Internet of
Things/IoT). Die beliebtesten Betriebssysteme für Smart TVs sind Tizen, webOS, Android,
FireTV und Roku. Sie alle basieren auf Linux.
Doch Windows und Linux sind nicht die einzigen Betriebssysteme. In vielen Fahrzeugen
läuft beispielsweise die Benutzeroberfläche mit QNX, einem Betriebssystem von Blackberry.
Bei BSD handelt es sich um ein Unix-Betriebssystem, das in zahlreichen Varianten
vorkommt, wobei die wichtigsten Apples macOS, iOS und iPadOS sind. In der Praxis
bedeutet das, dass alle Smartphones entweder mit Linux (Android) oder BSD (iOS) laufen.
Die kleinsten IoT-Geräte laufen mit ultraleichten Betriebssystemen wie Contiki, VxWorks,
Nucleus und RIOT.
Linux hat die Welt verändert, und Linus Torvalds ist der großartigste Finne, der je gelebt hat.
Unsere anderen Nationalhelden sind Komponisten, Soldaten, Sportler oder Politiker – aber
keiner kann Torvalds das Wasser reichen. Er hat mehr Werte und Geschäftsfelder erschaffen
als jeder andere Finne – in nur wenigen Jahrzehnten. Torvalds ist nach wie vor die
Hauptperson im Linux-Projekt. Der Quellcode ist offen und kostenlos und wird von
tausenden Menschen auf der ganzen Welt weiterentwickelt, aber Torvalds überwacht und
genehmigt Änderungen, die am Linux-Kernel vorgenommen werden.
Torvalds hat neben Linux noch ein weiteres bedeutsames Software-Projekt entwickelt: Git.
Bei Git handelt es sich um ein System, das das Management von Content, der von
verschiedenen Personen zur selben Zeit erstellt wird, ermöglicht. Die typischste Anwendung
ist das Management von Software-Codes. Git wird aktuell verwendet, um die Quellcodes von
Linux und Windows zu verwalten – eine beachtliche Leistung angesichts der Millionen
Codezeilen in Systemen ihrer Größe.
Git war von so großer Bedeutung, dass es zur Gründung mehrerer neuer Firmen führte, wie
zum Beispiel GitHub, Bitbucket und GitLab. Es hat heute zig Millionen Nutzer, was einer
der Gründe ist, warum Microsoft GitHub im Jahr 2018 für 7,5 Milliarden US-Dollar gekauft
hat.
Man beachte, dass Microsoft GitHub nicht von Torvalds gekauft hat. Torvalds erstellte das
Konzept und den Quellcode für Git, damit jedermann es kostenlos nutzen konnte. Die
Gründer von GitHub Inc. taten genau das und verkauften ihr Unternehmen später für mehrere
Milliarden US-Dollar. Linux wurde auf ähnliche Weise zur öffentlichen Verbreitung
freigegeben, und große Unternehmen wie Google, Amazon, Siemens und Boeing nutzen es
und machen damit enorme Gewinne.
Linux wäre niemals eine weltweite Erfolgsgeschichte geworden, wenn es Lizenzbedingungen
oder Beschränkungen unterworfen gewesen wäre oder wenn die Innovationen
patentgeschützt gewesen wären. Die Zeitschrift Wired bezeichnete Torvalds einmal als den
Führer der freien Welt.
Torvalds hat viel Anerkennung geerntet. Der Asteroid 9793 ist nach ihm benannt, und im
Jahr 2000 bezeichnete ihn das Time Magazine als einen der 20 wichtigsten Menschen des
letzten Jahrhunderts. Außerdem ist er einer von nur drei Finnen, die einen TED Talk gehalten
haben.
4
iPhone versus Supercomputer
Das Tempo der technologischen Entwicklung ist verblüffend. Moderne Smartphones haben
eine gigantische Rechenleistung. Tatsächlich ist ein iPhone schneller als der schnellste
Supercomputer der 1990er Jahre.
Ende des vergangenen Jahrhunderts zählten der Cray-2, Thinking Machines CM5 und
Paragon XP/S zu den schnellsten Supercomputern. Diese Riesentiere in Lieferwagengröße
benötigten Wasserkühlungssysteme. Sie kosteten Millionen und verschlangen Strom,
ermöglichten aber langfristige Wettervorhersagen und Festigkeitsberechnungen für
Wolkenkratzer.
Heute, 30 Jahre später, hat jeder dieselbe Rechnerleistung in der Tasche.
Unsere Mobiltelefone verfügen nicht nur über eine ernstzunehmende Rechnerleistung,
sondern sind auch noch internetfähig. Manch ein Leser wird sich an die Zeiten erinnern, in
denen Mobiltelefone nur für Anrufe und SMS verwendet wurden. Im Jahr 2021 wurde schon
mehr Web-Datenverkehr von Mobiltelefonen verschickt als von Computern. Finnland ist die
weltweite Nummer eins in mobilen Daten: 4G- und 5G-Verbindungen sind in Finnland sehr
schnell und günstig, und es gibt keine Datenobergrenze. Das Mobilnetz ist in vielen
Einfamilienhäusern die einzige Internetverbindung und wird gemeinhin verwendet, um Filme
auf Netflix in 4K-Auflösung zu schauen. Das wird schon bald überall Realität sein.
5
Online Communities
Jedes Jahr zeichnet das Time-Magazine die Person des Jahres aus. Im Jahr 2006 warst diese
Person »du«. Soziale Netzwerke wie Myspace und Online-Dienste wie YouTube wuchsen,
und das Time-Magazine spürte eine bevorstehende Revolution bei der Mediennutzung. Die
Menschen waren nicht länger passive Empfänger, die Fernsehen schauten oder Zeitung lasen.
Jetzt konnte jeder seine Meinung und Ansichten mit der Welt teilen.
Allerdings hatte diese Revolution auch Nachteile: Paranoide Spinner und
Verschwörungstheoretiker hatten ebenfalls die Chance, gehört zu werden.
Das Internet war für Minderheiten transformativer als für die Mehrheitsbevölkerung. In den
1990er Jahren fühlte sich die einzige Transperson in einem kleinen Dorf sehr einsam. Indem
sie online ging, konnte sie Unterstützung und Geborgenheit bei Gleichgesinnten finden. Für
sexuelle Minderheiten kann das Internet eine Rettungsleine sein. Gleichermaßen kann jeder
mit einem seltenen Hobby im Internet Unterstützung von Gleichgesinnten, Geborgenheit und
Glück finden – Sammler von Dampfeisenbahnmodellen beispielsweise können mühelos
weltweite Online Communities gründen. Das ist der Vorteil von Online Communities.
Doch Menschen mit destruktiven Fantasien, Selbstmordgedanken und Essstörungen – sogar
potenzielle Täter von Schulmassakern – können ebenfalls Bestätigung im Internet finden.
Das zeigt sich in den Verschwörungstheorien und Falschinformationen, die im Internet
kursieren. Neue Gerüchte verbreiten sich schneller denn je von einem Land zum anderen und
von einer Sprache in eine andere. Das Internet ist effizienter im Verbreiten von Informationen
als irgendein anderes Kommunikationsmittel in der Geschichte. Informationen können
nützlich oder auch schädlich sein, und wir können die Verbreitung schädlicher Informationen
nicht verhindern.
Als das Internet allgemein zugänglich wurde, wirkte es eine Zeit lang fast utopisch. Wir
hatten ein offenes und freies Netzwerk geschaffen, mit dem sich der ganze Planet kostenlos
und grenzenlos verbinden konnte. Keine Entfernungen, keine Grenzen, keine Geografie: eine
vereinte Welt.
Heute, nachdem wir das Online-Leben mehrere Jahrzehnte lang geführt haben, erkennen wir,
dass das Internet kein Utopia ist. In vielerlei Hinsicht ist es eher ein Albtraum. Das Internet
ist ein Spiegel der wirklichen Welt und ihrer Anteile an Bösartigkeit und Gier. Es ist zu
einem Ort geworden, an dem sich Kriminelle Opfer auf dem ganzen Globus suchen können,
wo Wahlen durch Internetbeeinflussung gewonnen und verloren werden und wo sich Fake
News schneller verbreiten als Fakten. Unsere Konflikte und Kriege in der wirklichen Welt
breiten sich auch online aus.
6
Geld ist Daten
Schon vor langer Zeit wurden Finanztransaktionen ins Internet verlagert. Bereits im Jahr
1990 bezahlte ich die ersten Rechnungen bei einer Internetbank mit Hilfe meines MS-DOS-
Geräts mit 386DX-Prozessor und eines 2400 bps-Modems, mit dem ich die textbasierten
Bankdienstleistungen aufrufen konnte.
Die Verbraucher von heute sehen immer weniger Bargeld. Viele asiatische Länder wie Japan
und Festlandchina sind Vorreiter beim Ersetzen von Bargeld. Selbst der kleinste
Straßenverkaufsstand in Shanghai verfügt über das WeChat- oder Alipay-Zahlungssystem für
mobiles Bezahlen.
In Europa war Schweden der Vorreiter. Angaben der Riksbank, Schwedens Zentralbank,
zufolge macht gedrucktes Geld dort weniger als ein Prozent von Schwedens jährlichem
Bruttoinlandsprodukt aus, verglichen mit acht Prozent in den Vereinigten Staaten. Schweden
ging im Jahr 2020 sogar so weit, ein neues Gesetz zu verabschieden, mit dem die größten
Banken aufgefordert wurden, die Verfügbarkeit von Bargeld sicherzustellen. Bargeld spielt
nach wie vor eine große Rolle, insbesondere in Notlagen. Wie sonst soll man bezahlen, wenn
das Internet oder Stromnetz ausfallen?
7
Ringsherum Codes
Heutzutage befinden sich auf fast jedem Produkt, das wir in Geschäften kaufen, Barcodes.
Die in den 1950er Jahren entwickelten Barcodes basierten ursprünglich auf dem
Morsealphabet. Die quadratischen QR-Codes wurden erst in den 1990er Jahren üblich.
Der japanische Hersteller von Ersatzteilen, Denso Wave, entwickelte den Quick Response-
Code oder QR-Code im Jahr 1994, um seine Ersatzteilpakete zu kennzeichnen. Verglichen
mit dem herkömmlichen Barcode ist der Hauptvorteil des QR-Codes, dass er alle beliebigen
Daten enthalten kann: Text, Zahlen, Kontaktdaten, Login-Daten für einen WLAN-
Zugangspunkt oder Internetadressen. Der QR-Standard unterstützt QR-Codes bis zu 2.953
Bytes (zum Glück sieht man nie Codes in dieser Größenordnung). QR-Codes werden sogar
in Grabsteine graviert.
Im Jahr 2007 verfasste der Programmierer Justin Watt in seinem Blog einen Artikel über QR-
Codes, wobei er ein Beispielbild mit seiner Internetseite justinsomnia.org verknüpfte. Im
selben Jahr brachte Google ein Update der Bildsuche heraus. Das Bild in Justins Blog war
das Top-Ergebnis bei dem Suchbegriff QR-Code. Das hatte überraschende Auswirkungen:
Justins QR-Code erschien auf Postern, T-Shirts und in Fernsehwerbespots auf der ganzen
Welt. Designer und Werbeagenturen, die ihren Produktionen einen QR-Code hinzufügen
wollten, hatten den ersten QR-Code, den sie finden konnten, als Platzhalter für ihren
Arbeitsabschnitt benutzt, das heißt denjenigen, der das Top-Ergebnis bei der Google-
Bildersuche war. Weil aber Barcodes und QR-Codes für uns Menschen alle gleich aussehen,
blieb der Platzhalter QR-Code bedauerlicherweise erstaunlich oft in der fertigen Werbung
oder dem Poster erhalten (und führte so zu einer falschen Internetseite).
Das erlebten mehrere bekannte Unternehmen wie Nokia, PayPal und Blackberry. Justin
verdiente daran, indem er den Werbetreibenden – gegen Gebühr – auf die richtige Seite
weiterleite. Für den Werbetreibenden war das leichter, als tausende Poster noch mal neu zu
drucken und zu verteilen.
Jahrelang wurden QR-Codes und das Scannen dieser Codes verspottet, doch durch die
Corona-Pandemie und die Covid-Zertifikate wurden sie in vielen Teilen der Welt zu einem
alltäglichen Werkzeug.
Selbst die Kreditkarten in deiner Brieftasche enthalten eine überraschende Bandbreite an
Codes. In der Anfangszeit wurden die erhaben eingearbeiteten Kreditkartennummern bei
Zahlung mit Hilfe von Kohlepapier und Druckern übertragen. Später ermöglichten ein
Magnetstreifen, dann ein EMV-Chip und letztlich ein RFID-Kreis das kontaktlose Bezahlen.
Viele moderne Kreditkarten verfügen über alle genannten Möglichkeiten, so dass neue
Kreditkarten mit denselben »Knuckle-Buster«-Kreditkartendruckern kompatibel sind, die
schon in den 1950er Jahren für den Zahlungsvorgang benutzt wurden.
Barcodes, QR-Codes und Kreditkartenbeschriftungen sind leicht erkennbar, aber wir sind
auch von unzähligen unsichtbaren Kennzeichnungen umgeben, wie zum Beispiel den gelben
Punkten, die von Druckern erzeugt werden, oder dem EURion-Symbol auf Papiergeld.
Praktisch alle Farbdrucker hinterlassen einen einzigartigen Fingerabdruck auf ihrem
Ausdruck: Sie drucken nahezu unsichtbare hellgelbe Punkte auf jede Seite. Diese Punkte
geben die Zeit des Druckvorgangs und die Seriennummer des Druckers an. Mit anderen
Worten: Wenn du umstrittene Ansichten ausdruckst, könntest du im Prinzip aufgespürt
werden.
Im Jahr 2017 gab es bei dem US-amerikanischen Auslandsgeheimdienst National Security
Agency (NSA) eine undichte Stelle. Ein NSA-Mitarbeiter hatte Informationen über
Russlands Versuche, Einfluss auf die Präsidentschaftswahlen im Jahr 2016 zu nehmen,
ausgedruckt, und diese Dokumente wurden an das Intercept-Magazin gemailt. Intercept
scannte diese Papiere und veröffentlichte sie im Internet. Die gelben Punkte, die der Drucker
hinterlassen hatte, waren auf dem Online-Material nur schwer zu erkennen, konnten aber
verwendet werden, um die Kerninformation zu entschlüsseln: Der Informant hatte die als
geheim eingestuften Informationen am 9. Mai um 6:20 Uhr mit dem Drucker 29535218
ausgedruckt. Die 26-jährige Reality Leigh Winner wurde kurz darauf von dem internen
Ermittlungsteam der NSA festgenommen und zu einer fünfjährigen Haftstrafe verurteilt.
Beim EURion-Symbol handelt es sich um ein Muster aus fünf Ringen, das sich seit 1996 auf
den Geldscheinen vieler Länder befindet. Da es einer Konstellation ähnelt, ist dieses Symbol
normalerweise inmitten anderer Kreise oder ähnlicher Symbole versteckt. Wenn man aber
genau hinschaut, findet man es auf jedem US-Dollarschein, auf Euroscheinen, Pfundnoten,
chinesischen Yuan und schwedischen Kronen.
Die meisten Bildbearbeitungssoftwares und Fotokopierer werden kein Bild verarbeiten oder
kopieren, das das EURion-Muster enthält, wodurch Fälschen erschwert wird. Ich sprach
einmal auf einer Hacker-Konferenz mit einem Mann, der sagte, er zöge in Betracht, sich das
EURion-Muster ins Gesicht tätowieren zu lassen. Das würde es möglicherweise erschweren,
Fotos von ihm zu verarbeiten.
Geld ist Daten. Früher war Bankraub ein größeres Problem. Banküberfälle, wo bewaffnete
Räuber eine Bank betraten und Bargeld forderten, waren in den 1990er Jahren noch gang und
gäbe auf der ganzen Welt. Heute sind sie Geschichte. Die meisten Bankfilialen sind
verschwunden, und diejenigen, die übrig geblieben sind, halten nur Mindestmengen an
Bargeld vor. Heute sind Online-Banküberfälle die Regel. Die Digitalisierung hat das Wesen
des Bankraubs verändert – wie auch alles andere.
8
Geopolitik
Das Internet wird fest von den Vereinigten Staaten von Amerika, dem Land der beliebtesten
Dienste, kontrolliert. Menschen auf der ganzen Welt nutzen Dienste – wie Suchmaschinen,
Cloud-Services und Social-Media-Dienste –, die in den Vereinigten Staaten aufgebaut
wurden.
Dies widerspricht tatsächlich irgendwie der eigenen Intuition, da die Vereinigten Staaten seit
einiger Zeit nach Benutzerzahlen nicht mehr zu den Hauptakteuren im Internet gehören. Über
die Hälfte der Internetnutzer stammt aus Asien. Europa macht mit 15 Prozent der Nutzer den
zweitgrößten Bereich aus. Afrika und Lateinamerika machen je zehn Prozent aus, während
nur sechs Prozent der Nutzer aus den Vereinigten Staaten von Amerika kommen. Europa
scheint in beinahe jeder Hinsicht ein größerer Akteur zu sein als die Vereinigten Staaten.
Europas Bevölkerung ist fast doppelt so groß, und auf der Grundlage der Staatshaushalte ist
Europa ein viel größerer Wirtschaftsraum. Wenn wir uns aber die Unternehmensbewertungen
anschauen, könnten sich die Vereinigten Staaten von Amerika und Europa auf verschiedenen
Planeten befinden. Der Marktwert aller börsengelisteten Technologieunternehmen in den
Vereinigten Staaten übertrifft den Wert aller europäischen börsengelisteten Unternehmen
zusammen. Im Jahr 2022 ist Apple allein größer als alle börsennotierten Unternehmen
Deutschlands zusammengenommen.
Es ist nicht schwer, amerikanische Technologieunternehmen wie Google, Facebook,
Microsoft, Amazon und Apple aufzulisten. Auch chinesische Technologieunternehmen
werden bekannter: Huawei, Xiaomi, Alibaba, Tencent, Lenovo … Aber was ist mit Europas
größten Technologieunternehmen? Das ergibt häufig eine Liste von verkauften europäischen
Unternehmen wie Skype, Supercell und Mojang (Minecraft).
Global Database (GDB) erstellte 2018 eine Liste der größten Technologieunternehmen
Europas. Wie viele Namen kennst du?
1. Accenture
2. SAP
3. Capgemini
4. ATOS
5. T-Systems
6. Computacenter
7. Amadeus
8. Micro Focus
9. Spotify
10. Sopra Steria
11. Bechtle
12. Indra Sistemas
13. Dassault Systèmes
14. Agfa-Gevaert
15. Wirecard1
Mit den Jahren haben sich die USA an ihre konkurrenzlose Position in der Online-Welt
gewöhnt, so dass die Umstellung darauf, nicht mehr alle Technologieplattformen zu
kontrollieren, schwerfällt. Die USA haben keinen nennenswerten Hersteller von 5G-
Netzwerken, und die am häufigsten heruntergeladene mobile App stammt nicht mehr aus den
USA.
Die USA müssen jetzt die Realität akzeptieren, mit der Europa schon länger lebt. Unsere
Technologieplattformen und Applikationen kommen von weit her, und ihre Urheber haben
wenig Interesse an unseren Wünschen, unserer Kultur oder unseren Regeln. In Zukunft wird
das für die USA noch stärker gelten.
Bei mobilen Apps wird diese Verschiebung am deutlichsten. Die Beratungsfirma Sensor
Tower führte die am besten verdienenden mobilen Apps für 2021 auf:
1. TikTok (China)
2. YouTube (Vereinigte Staaten)
3. Piccoma (Japan)
4. Tinder (Vereinigte Staaten)
5. Disney+ (Vereinigte Staaten)
6. Google One (Vereinigte Staaten)
7. Tencent Video (China)
8. iQIYI (China)
9. HBO Max (Vereinigte Staaten)
10. LINE Manga (Japan)
Wie wir sehen, stammt die Hälfte der erfolgreichsten mobilen Apps bereits aus Asien. Laut
Amazons Internetdienst Alexa werden folgende Internetadressen am häufigsten besucht:
1. Google.com (Vereinigte Staaten)
2. Youtube.com (Vereinigte Staaten)
3. Baidu.com (China)
4. Facebook.com (Vereinigte Staaten)
5. Qq.com (China)
6. Taobao.com (China)
7. Zhihu.com (China)
8. Amazon.com (Vereinigte Staaten)
9. Yahoo.com (Vereinigte Staaten)
10. Tmall.com (China)
11. Wikipedia.org (Vereinigte Staaten)
12. Bilibili.com (China)
13. 163.com (China)
14. Weibo.com (China)
15. Zoom.us (Vereinigte Staaten)
16. Live.com (Vereinigte Staaten)
17. Sina.com.cn (China)
18. Sogou.com (China)
19. 360.cn (China)
20. Sohu.com (China)
China ist eine aufstrebende Internetmacht. Und das ist erst der Anfang. Chinas
Bruttoinlandsprodukt wächst mit atemberaubender Geschwindigkeit. Es wird die Vereinigten
Staaten in wenigen Jahren einholen und Europa kurz darauf überholen. China wird zum
»King of the Hill«.2
Anmerkungen
1 Anm. zur Übersetzung: Wirecards Entwicklung ist hinlänglich bekannt. Auf so einer Liste
von Top-Unternehmen würde es sich heute nicht mehr befinden. Im Juni 2020 meldete es
nach einem Bilanzskandal Insolvenz an.
2 Anm. der Übersetzerin: »King of the Hill« ist eine satirische Zeichentrickserie.
9
Sicherheitstetris
Jeder kennt das Spiel Tetris. Wenn man aus den Blöcken eine ganze Reihe gebaut hat,
verschwindet sie. In der Informationssicherheit zu arbeiten, ist manchmal ein wenig wie
Tetris spielen: Deine Erfolge verschwinden, aber deine Versäumnisse häufen sich an. Solange
die Informationssicherheit einwandfrei funktioniert, ist sie unsichtbar. Und nur selten wird
jemandem dafür gedankt, einer Katastrophe Einhalt geboten zu haben, zu der es gar nicht
gekommen ist.
Zur Jahrtausendwende wurden viele Informationssysteme überholt, um das sogenannte Y2K-
Bug zu reparieren. Bei einem Großteil der Software wurden nur zwei Stellen genutzt, um das
Jahr in einem Datum zu speichern: 85 stand für 1985 und 95 für 1995. Wie würden diese
Systeme Zahlen wie 00 oder 22 verarbeiten?
Großunternehmen arbeiteten jahrelang an diesem Problem, indem sie ihre Software
durchforsteten und unzählige Bugs reparierten. Schließlich fanden es die Medien heraus, und
Ende 1999 waren die Zeitschriften voll mit reißerischen Schlagzeilen darüber, dass die
Jahrtausendwende Computerprobleme verursachen würde: Systeme würden
zusammenbrechen, und die Welt würde untergehen.
Als der 1. Januar 2000 kam, schrieben dieselben Zeitschriften – mit großer Enttäuschung –,
dass nichts geschehen war. Mit anderen Worten: Das höchst erfolgreiche globale
Informationstechnologieprojekt war irgendwie ein Misserfolg.
Natürlich wurden nicht alle Probleme rechtzeitig erkannt und behoben – sie fielen zur
Jahrtausendwende einfach nicht auf. Zu einer der traurigsten Konsequenzen kam es in
Großbritannien. Das Screening von schwangeren Frauen auf das Down-Syndrom lieferte
aufgrund des Jahr-2000-Problems umgekehrte Ergebnisse. Dieser Irrtum wurde erst im
Sommer 2000 erkannt. Aufgrund dieses Fehlers wurde mehreren Müttern, die ein Baby mit
Down-Syndrom trugen, gesagt, dass ihr Kind gesund sei, und zahlreichen Müttern mit
gesunden Kindern wurde das Gegenteil gesagt. Als unmittelbare Folge verursachte das Y2K-
Bug zahlreiche unnötige Abtreibungen.
Das Jahr 2000 war ein großes Problem, aber es ist nicht das einzige seiner Art. Der 19.
Januar 2038 wird der nächste größere Stolperstein sein. Als eins ihrer Zeiterfassungssysteme
verwenden Linux-Systeme den Zeitgeber time_t zur Zählung der Sekunden, die seit der
ersten Sekunde des Jahres 1970 vergangen sind. Während ich dies schreibe, sind 1 618 060
916 Sekunden vergangen – etwas mehr als 1,6 Milliarden. Linux-Systeme speicherten diese
Zahl traditionell als 32-Bit-Integer. Die größte Zahl, die auf diese Weise gespeichert werden
kann, ist 2 147 483 647 – etwa 2,1 Milliarden. Die Anzahl an Sekunden wird am Morgen des
19. Januar 1938 um 3:14 Uhr erreicht sein. Du kannst gerne in deiner Kalender-App
nachschauen: viele lassen Nutzer nicht über diesen Zeitpunkt hinausschauen.
Die gute Nachricht ist, dass eine neue Version des Linux-Kernels, die 2020 herauskam,
dieses Problem behoben hat. Der Linux Kernel 5.6 stellte den Zeitgeber time_t auf 64-Bit
um. Er kann mehrere Trillionen Jahre Sekunden zählen. Die schlechte Nachricht ist, dass
einige der aktuell verwendeten Linux-Versionen im Jahr 2038 noch im Gebrauch sein und
einige damit verbundene Probleme bereits lange vor 2038 auftreten werden. Das könnte
beispielsweise der Fall sein, wenn ein Programm Hypothekenzinsen für die nächsten 20
Jahre ausrechnet. Wenn sich Zeitzähler plötzlich in der Vergangenheit verheddern, werden
unerwartete Fehler auftreten. Das Beste an diesem Problem ist, dass ich 2038 bereits in Rente
bin.
Übrigens hat Windows diese Zeitbeschränkung nicht. Der Zeitgeber, der aktuell bei Windows
verwendet wird, endet im Jahr 30828, was uns vollauf genügt.
Ich besuche unsere Kunden häufig, um Managementteams und Vorständen Status-Updates zu
liefern. Gelegentlich stellt mir ein Mitglied des Teams, gewöhnlich der Chief Financial
Officer, eine schwierige Frage. Während er einen Blick auf den Jahresetat wirft, fragt der
CFO, warum das Unternehmen jedes Jahr so viel Geld für Informationssicherheit ausgibt, wo
sie doch gar keine IT-Sicherheitsprobleme haben. Einmal war meine Antwort etwas bissig.
Ich schaute mich in ihrem Konferenzraum um und beglückwünschte sie zu dessen
Sauberkeit. Der CFO schaute mich ratlos an. Ich wiederholte das Kompliment und merkte an,
dass sie wahrscheinlich den Hausmeister und das Reinigungspersonal entlassen könnten, weil
ja alles so sauber sei.
Informationssicherheit ist wie Tetris. Deine Erfolge verschwinden, aber deine Misserfolge
nicht.
10
Gegen wen kämpfen wir?
Das Internet hat Geografie bedeutungslos gemacht – in naher Zukunft werden wir eher Opfer
von Internetkriminalität als von Straftaten in der wirklichen Welt werden. Das gilt
insbesondere in Ländern mit niedriger Kriminalitätsrate.
Vor dem Internet waren Taschendiebe und Autoknacker die Straftäter, die es am häufigsten
auf Otto-Normalverbraucher abgesehen hatten. Dabei kamen die meisten Täter aus der Nähe.
Taschendiebe fliegen nicht um die halbe Welt, um deine Brieftasche zu stehlen. Doch in dem
Maße, wie wir die echte Welt verlassen und in die Online-Welt einziehen, müssen wir uns
mit, sagen wir mal, brasilianischen oder vietnamesischen Internetangreifern beschäftigen. In
deren Augen sind wir genau so nah wie jedes andere Opfer irgendwo auf der Welt.
Sich gegen unbekannte Feinde zu verteidigen, ist schwierig. Um unsere Informationssysteme
zu schützen, müssen wir wissen, gegen wen wir kämpfen und warum sie uns angreifen.
Unsere Anstrengungen werden vergebens sein, wenn wir unsere Feinde nicht kennen.
Schuljungen
In der ersten Zeit der Computerviren waren Schuljungen, die zum Spaß Schadsoftware
schrieben, das Problem. Sie hatten keine Hintergedanken, sondern wollten einfach sehen, wie
viel Schaden sie anrichten konnten oder wie weit sich das von ihnen erschaffene Virus
verbreiten konnte. Warum wurden nur Jungs beim Erstellen von Viren erwischt? Ich vermute,
dass Mädchen ebenfalls Viren erstellten, aber zu schlau waren, um sich erwischen zu lassen.
Da Informationsnetzwerke damals sehr rudimentär waren, verbreiteten sich Viren über
Floppy Disks. Im Jahr 1992 erhielten wir ein Musterexemplar eines neuen bis dahin
unbekannten Virus. Er kam per Post auf einer Floppy Disk. Ich dekompilierte die Malware
und verfasste folgende Beschreibung:
Das Cinderella-II-Virus wurde Ende 1992 gefunden. Es basiert teilweise auf dem
finnischen Cinderella-Virus. Diese Viren stammen möglicherweise vom selben Autor. Das
Virus ist bisher nur in Finnland festgestellt worden.
Cinderella II bleibt in Arbeitsspeichern aktiv und infiziert fast alle COM- und EXE-
Dateien, die ausgeführt werden. Die infizierten Daten wachsen um 783 Bytes an. Das
Virus verändert den Zeitstempel der Dateien, die es infiziert, nicht.
Es wird aktiviert, nachdem es eintausend Dateien infiziert hat. Wenn das Virus aktiviert
ist, versucht es, die Daten auf der Festplatte zu überschreiben, scheitert jedoch
möglicherweise aufgrund eines Programmierfehlers.
Offensichtlich beabsichtigte der Autor den Assemblerbefehl INT 13, AH=03 h,
auszuführen, absolutes Schreiben auf Diskette. Ziele sind die Festplatte, der Master Boot
Record (MBR) und die Partitionstabelle. Damit würde der Start des Computers
verhindert. Allerdings funktioniert es aufgrund des Programmierfehlers nicht.
Danach wird der Text »Cinderella I« in Endlosschleife gedruckt und bringt den Rechner
zum Absturz. Dieser Text ist mittels XOR-Operation verschlüsselt und nicht sichtbar, wenn
man den Code des Virus untersucht.
Insgesamt ist Cinderella II ein einigermaßen funktionsfähiges Virus. Finnische Viren-
Autoren scheinen ihre Fähigkeiten weiterzuentwickeln.
Cinderella und Cinderella II verbreiteten sich auf Bulletin Board Systemen (BBS). Ich
verfolgte die Verbreitungswege und sammelte Hinweise auf die Herkunft des Virus. Endlich
fand ich die Benutzerkennung, die die erste Version des Schadprogramms an ein großes BBS
geschickt hatte, sprach mit dem Systemoperator und überzeugte ihn, mir die dazugehörige
Telefonnummer zu geben.
Am nächsten Tag rief ich die Nummer an. Ein Herr mittleren Alters aus dem ländlichen
Raum hob ab. Nachdem ich ihm den Grund für meinen Anruf genannt hatte, erfuhr ich, dass
die Familie einen 16-jährigen Sohn hatte, der seinen Computer nutzte, um verschiedene
Dienste abzurufen.
Ich fragte, ob ich mit ihm sprechen könne. Der Junge erkannte schnell, dass er erwischt
worden war. Wir unterhielten uns, und ich fragte ihn, warum er Viren erstellte. Seine Antwort
habe ich nie vergessen: »Ich lebe mit meinen Eltern auf dem Land. Hier ist es einsam. Die
nächste Ortschaft ist zehn Kilometer entfernt, und wir haben keine Nachbarn. Zum
Zeitvertreib schrieb ich einen Virus und verfolgte die BBS-Diskussionen, während es um die
Welt reiste. Ich fühlte mich richtig gut, als es sich in Kalifornien verbreitete. Ich kann hier
nicht weg, aber ich habe etwas erstellt, das es konnte.«
In gewisser Weise verstand ich den Jungen. Er war ein typischer Virenschreiber seiner Zeit:
ein talentierter, frustrierter junger Mann, der seine Spuren im Internet hinterlassen wollte.
Spammer
In der Zeit, als ich Menschen wie den Autor von Cinderella anrief, hätte ich es nicht
geglaubt, wenn mir jemand gesagt hätte, dass wir es schon bald mit Berufsverbrechern statt
mit Bastlern zu tun haben würden. Internetkriminalität ist heute ein weltweites Phänomen.
Bei einigen Gelegenheiten habe ich schon in den 1990er Jahren vorhergesagt, dass
Virenschreiber anfangen könnten, mit ihren Angriffen Geld zu verdienen. Das trat ein, und
Geld ist eindeutig das Hauptmotiv für moderne Malware-Angriffe. Die Veränderung begann
im Jahr 2003, als Leute, die Junk-Mails verschickten (Spammer), sich mit Virenschreibern
zusammenschlossen. Der Versand von Spam-Nachrichten (Spamming) oder unerwünschter
E-Mail-Werbung wurde Anfang der 2000er Jahre zu einem echten Problem. Primitive E-
Mail-Filter wurden eingerichtet, um Spam-Nachrichten Einhalt zu gebieten, konnten aber
leicht umgangen werden.
Der erste wirklich wirksame Spam-Filter wurde von Paul Graham entwickelt. Er beschrieb
seine Technik in seinem im Jahr 2002 veröffentlichten Artikel »Ein Plan für Spam«. Der Plan
war, ausgehend von Bayes' Theorem, normale E-Mails von Spam zu trennen, indem er einem
Algorithmus beibrachte, wie eine unerwünschte E-Mail aussieht. Mit anderen Worten: die
Nutzung maschinellen Lernens.
Graham, der Entwickler des ersten Bayes-Filters, ist heute für den Start-up-Beschleuniger Y
Combinator bekannt, der Dropbox, Twitch, Coinbase, DoorDash, Airbnb und Stripe den Weg
bereitet hat. Interessanterweise ist der Mitbegründer des Y Combinators Robert Morris, der
1988 als Schreiber des ersten Internetwurms (Morris-Wurms) in die Annalen der
Informationssicherheit einging. Der Wurm gelangte auf die Titelseiten diverser Zeitungen,
und Morris wurde für das Erstellen des Wurms zu einer dreijährigen Bewährungsstrafe
verurteilt. Der Morris-Wurm verbreitete sich quer durchs Internet, erreichte Finnland aber
nie, weil das finnische Universitätsnetzwerk erst am 19. November 1988 – zwei Wochen
nach dem Ausbruch der Morris-Wurm-Pandemie – mit dem Backbone-Netzwerk des
Internets verbunden wurde. Heute ist Morris als Professor tätig, und seine Homepage nimmt
wie folgt Bezug auf seinen Hintergrund als Wurmschreiber: »Robert Morris ist Professor für
Computerwissenschaft an der MIT. Im Jahr 1988 machte seine Entdeckung des
Speicherüberlaufs der Öffentlichkeit das Internet erstmals bekannt. Er hat seinen Doktor in
Computerwissenschaft in Harvard gemacht.«
Anfangs stoppte man Spam-Mails am wirkungsvollsten, indem man eine Liste der
verwendeten E-Mail-Server erstellte und alle E-Mails von diesen Adressen herausfilterte.
Spammer versuchten, dies zu umgehen, indem sie ständig neue Server aufboten, aber diese
wurden schnell entdeckt. Sie mussten sich etwas Neues einfallen lassen.
Daraufhin fanden Spammer einen Weg, sich der Fähigkeiten von Hobbyvirenschreibern zu
bedienen und ihre Netzwerke von tausenden infizierten Heimcomputern zu nutzen. Junge
Kerle, die zum Spaß Viren erstellten, konnten die Rechner, die sie infiziert hatten,
kontrollieren, hatten dafür aber keine sinnvolle Verwendung. Die Spammer erkannten, dass
sie diese Heimcomputer für den Versand von E-Mails nutzen konnten. So mussten sie ihre
eigenen Server nicht benutzen, und die Nachrichten von den Rechnern echter Nutzer waren
schwieriger herauszufiltern.
Infizierte Rechner wurden im Jahr 2003 schnell handelbare Ware. Verkäufer waren
Virenschreiber, die ihre Fähigkeiten erstmals zu Geld machen konnten. Käufer waren die
Spam-Könige der Welt, die diesen neuen Weg nutzten, um unzählige Millionen von Spam-
Nachrichten zwecks Verkaufs von Produkten, die sie reich machten, zu versenden.
Das war eine offenkundige Zäsur unter den Virenschreibern. Einige der alten Hobbyschreiber
und Puristen hassten Spam und die neue Ära, in der ihr Hobby zu Geld gemacht worden war,
um massenhaft Viagra-Werbung zu verschicken.
Ein großer Anteil von Virenschreibern brach die Verbindungen zu diesem Betätigungsfeld ab,
hörte mit dem Virenschreiben auf und verschwand.
Die Verbleibenden taten es für Geld. Das Zeitalter der Berufsverbrecher auf dem Gebiet der
Malware hatte begonnen.
Professionelle Cybergruppen
Im Jahr 2016 erfand ich einen neuen Ausdruck: Cybercrime-Einhörner. Einhörner steht hier
für Technologie-Start-ups mit Milliarden US-Dollar-Bewertungen. Irgendwann begann ich zu
überlegen, ob es letztendlich professionelle Cybergruppen geben würde, die vermögend
genug wären, um als Einhörner betrachtet werden zu können.
Inzwischen kommen wir dem Punkt, an dem Cybercrime-Einhörner auftauchen, immer
näher. Dafür gibt es zwei Gründe. Erstens haben sich die Summen, die Cybercrime-Banden
eingenommen haben, jedes Jahr fast verdoppelt. Zweitens haben die Vermögenswerte der
Banden stetig an Wert gewonnen. Das liegt daran, dass Cyberkriminelle ihr Vermögen nicht
in US-Dollar, Euro oder Rubel anlegen. Sie parken es in Bitcoins. Im Jahr 2016 kannten wir
einige Banden, die etwa zehn Millionen US-Dollar wert waren. Im Jahr 2016 war ein Bitcoin
400 US-Dollar wert, im Jahr 2022 rund 40.000 US-Dollar, und aus zehn Millionen wurde
eine Milliarde.
Die Angriffe werden schwerer, da Cyberkriminelle es sich leisten können, viel Geld in sie zu
investieren. Die Banden können professionelle Rechenzentren betreiben und imposante
Marken aufbauen. Sie können Rechtsanwälte einstellen und auf dem Markt wertvolle
Exploits1 kaufen. Uns sind mindestens zwei Fälle bekannt, in denen Berufskriminelle ein
Informationssicherheitsunternehmen als Tarnung aufgebaut und dort Experten für
Penetrationstests eingestellt haben. Somit haben professionelle IT-Sicherheitskräfte
möglicherweise letzten Endes für Cyberkriminelle gearbeitet.
Andererseits hat die Jagdsaison auf Einhörner begonnen. Das US-amerikanische
Außenministerium bietet eine Belohnung von zehn Millionen US-Dollar für Hinweise, die
zur Ergreifung von Mitgliedern der Cybercrime-Gruppen REvil oder Darkside führen.
Idealerweise erschwert eine Belohnung in dieser Höhe ihre Aktivitäten und erregt Verdacht
unter den Mitgliedern. Es ist beachtenswert, dass das Außenministerium bisher nur solch
hohe Belohnungen für Hinweise zur Ergreifung von Anführern der Terrorgruppen IS und Al-
Qaida ausgesetzt hat. Daran sieht man, wie ernst es die Bekämpfung der Cyberkriminalität
inzwischen nimmt.
Extremisten
Alle Extremistengruppen und Terrororganisationen agieren online. Sie nutzen das Internet
zur Kommunikation, Rekrutierung und Verbreitung von Propaganda. Wir haben bisher keine
Internetangriffe durch Terroristen erlebt, obwohl Extremisten die einzige Gruppierung mit
einem logischen Motiv für die Zerstörung der Infrastruktur des Internets sein dürften.
Hobbybastler wollen das Internet nicht zerstören; sie lieben es. Für Spione und
Cyberkriminelle ist ein funktionierendes Netz nützlicher als Chaos.
Gruppierungen wie dem IS ist es auch gelungen, einzelne traditionelle Hacker zu
radikalisieren, die sich dann dieser Extremistengruppe angeschlossen haben. Ein solcher Fall
war ein Amateurhacker aus England, der nach Raqqa in Syrien zog, sich dem IS anschloss
und seinen Namen änderte. Ich war dieser Person schon lange auf der Spur und machte den
Fehler, diesen Fall auf einer Konferenz zu erwähnen. Das Video meines Vortrags ging online,
und es dauerte nicht lange, bis Hacker mir Drohungen schickten. Ich muss zugeben, dass ich
erleichtert war, als der Hacker bei einem Drohnenangriff ums Leben kam. Fälle wie dieser
sind der Grund dafür, warum ich im Allgemeinen Fragen zu meiner persönlichen Sicherheit
und dazu, wie ich meine Sicherheit verwalte, nicht beantworte.
Bisher spielen Extremisten keine größere Rolle bei Internetangriffen. Hoffen wir, dass es so
bleibt.
Notiz
1 Laut Gabler Wirtschaftslexikon ist ein Exploit (engl. to exploit: ausnutzen) ein kleines
Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und
Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich
programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten
(Administratorenrechte usw.) zu verschaffen oder Internetserver lahmzulegen.
11
Die Rolex
Ein mir bekannter Journalist rief mich an. Er arbeitete an einem TV-Feature über Spam und
bat mich um Hilfe.
Wir trafen uns zu einem Gespräch und beschlossen, eine Reihe von Testkäufen zu machen:
Wir würden die in den Spam-Nachrichten beworbenen Produkte kaufen und abwarten, was
geschah.
Wir wollten auch testen, ob die für die Spam-Käufe benutzte Kreditkarte missbraucht würde
und ob die E-Mail-Adresse auf anderen Spam-Listen landen würde.
Wir gingen unsere Spam-Ordner durch und wählten Produkte aus: ein Öl, das die Potenz
steigert (VPRX-Öl), eine Stange Zigaretten, die neueste Version von Microsoft Windows und
eine ansprechende Armbanduhr der Marke Rolex.
Die erste Überraschung war, dass wir das bekamen, wofür wir gezahlt hatten: Das VPRX-Öl
kam aus Indien, die Windows CD-ROM aus Russland und die Uhr aus Italien. Die
Zigaretten, die wir bestellt hatten, kamen nicht, aber der Verkäufer in Estland belastete unsere
Kreditkarte auch nicht mit dem Kaufpreis für die Zigaretten.
Die zweite Überraschung war, dass die Kreditkarten nicht in falsche Hände gerieten, obwohl
die Sicherheit auf den Spam-Internetseiten viel zu wünschen übrigließ.
Die dritte Überraschung war, dass keine weiteren Spam-Nachrichten an die von uns genutzte
E-Mail-Adresse geschickt wurden. Man würde denken, dass die E-Mail-Adressen von
Käufern eine Goldmine für Spammer wären, doch das war nicht der Fall.
Unsere Windows-Lizenz kam auf einer sehr verdächtig aussehenden CD-ROM, aber sie
enthielt exakt das, was wir bestellt hatten: die neueste Windows-Version. Der Kopierschutz
war ziemlich unbeholfen geknackt worden, aber zumindest enthielt die Diskette keine
Malware.
Bedauerlicherweise wurde die Rolex aus Italien vom Zoll einbehalten. Ein Zollinspektor mit
ausdrucksloser Miene nahm einen Hammer und zerschmetterte sie, bevor wir sie zu Gesicht
bekamen, da es sich um eine Fälschung handelte.
Das VPRX-Öl kam in einem kleinen Glasfläschchen und roch fürchterlich. Wir versuchten,
in unserem Büro einen Freiwilligen zu finden, der die Wirksamkeit testen würde, doch es
fand sich kein Interessent, deshalb warfen wir es in den Müll.
Teil II
MALWARE – DAMALS, HEUTE UND IN
NAHER ZUKUNFT
Malware stellt die größte einzelne Bedrohung für die Informationssicherheit dar. Innerhalb
nur weniger Jahrzehnte hat sich dieses ehemalige Randphänomen zu einem
milliardenschweren kriminellen Gewerbe und zu einem Werkzeug staatlicher Internet-
Angreifer entwickelt – doch die aktuellen Probleme sind möglicherweise erst der Anfang.
12
Die Geschichte der Malware
Malware, zu der auch Viren, Würmer und Trojaner zählen, hat seit den 1980er Jahren
gewaltige Auswirkungen auf die Computersicherheit. Es gibt noch andere Probleme, aber
Malware ist der rote Faden, der fast alle größeren Vorfälle im Bereich der
Informationssicherheit verbindet. Die Entwicklung von Malware in den letzten drei
Jahrzehnten lässt sich in klare Epochen unterteilen.
Brain.A
Ende 2010 wurde ich zu einer Konferenz eingeladen, die von der PR-Abteilung von F-Secure
organisiert worden war. Es ging um Brain.A, das erste PC-Virus der Welt.
Obwohl es sich bei Brain um ein sehr einfaches Virus handelte, verbreitete es sich sehr
effizient auf der ganzen Welt. Während meiner Anfangszeit im Bereich der
Informationssicherheit untersuchte ich alle bekannten Malware-Familien und dekompilierte
Brain.
Unser PR-Team wollte das 25-jährige Jubiläum von Brain begehen und schlug vor, Brain in
einer Kampagne zu verwenden, um das Bewusstsein für die Gefahren von Malware und
deren Entwicklung zu schärfen. Ich hörte mir ihren Vorschlag an, meldete mich zu Wort und
sagte: »Das ist doch langweilig. Wie wäre es, wenn ich stattdessen versuchen würde, die
Autoren des Brain-Virus ausfindig zu machen und zu fragen, warum sie es getan haben?«
Ich wusste, dass wir einen Hinweis hatten, denn ich erinnerte mich, dass der folgende Text
im Code des Virus versteckt war:
Willkommen im Dungeon © 1986 Basit & Amjads (pvt).
BRAIN COMPUTER DIENSTLEISTUNGEN
730 NIZAM BLOCK
ALLAMA IQBAL TOWN LAHORE-PAKISTAN
TELEFON: 430791,443248,280530.
Hüten Sie sich vor diesem VIRUS...
Kontaktieren Sie uns für eine Impfung...
Allama Iqbal Town ist ein Bezirk in Lahore, Pakistan, und Basit und Amjad sind
pakistanische Vornamen. Sicher, 25 Jahre waren vergangen, aber wie schwierig wäre es,
diese Jungs zu finden? Schließlich gibt es in Pakistan nur 220 Millionen Menschen.
Wir beschlossen, das Projekt in Angriff zu nehmen, und vereinbarten, dass Olli aus der PR-
Abteilung von F-Secure und der Fotograf Taito Kawata in Lahore zu mir stoßen würden, um
das Treffen auf Video festzuhalten. Ursprünglich wollten wir einfach nach Lahore reisen und
die im Virus erwähnte Adresse, 730 Nizam Block, ausfindig machen. Doch bald schon wurde
uns klar, dass Basit und Amjad wahrscheinlich nicht mehr an derselben Adresse wohnten.
Also nutzte ich meine Kontakte, um IT-Sicherheitsexperten in Pakistan nach Hinweisen zu
fragen. Schließlich erhielt ich die E-Mail-Adresse eines angeblichen Bekannten von Basit
oder Amjad. Ich schickte diesem Bekannten eine E-Mail mit der Bitte, meine Kontaktdaten
an einen der beiden weiterzuleiten.
Hallo!
Ich versuche, Basit oder Amjad zu erreichen.
Bitte leiten Sie meine Kontaktdaten an die beiden weiter.
Mit freundlichen Grüßen,
Mikko Hyppönen
Chief Research Officer
F-Secure
Finnland
Zwei Tage später erhielt ich eine E-Mail. Der Absender war Basit Alvi selbst, einer der
Autoren von Brain, und seine Kontaktdaten waren beigefügt.
Hallo, ich bin Basit, meine Kontaktdaten lauten wie folgt:
Basit Farooq Alvi | Direktor |
Brain Telecommunication Limited.
730-Nizam Block | Allama Iqbal Town |
Lahore 54570 | Pakistan.
Ich konnte nicht glauben, was ich da las. Ich hatte mit einem der Autoren des Brain-Virus
Kontakt aufgenommen, und die Kontaktdaten, die er mir gab, waren dieselben wie in dem 25
Jahre alten Virus: 730 Nizam Block, Allama Iqbal Town.
Ich machte Basit per E-Mail einen Vorschlag.
Hallo zusammen!
Mein Name ist Mikko Hyppönen, und ich arbeite bei F-Secure.
Das Virus Brain.A wird im Januar 25 Jahre alt. Somit wird das gesamte PC-Virus also 25
Jahre alt. Wir glauben, dass dies wichtig ist, und möchten diesbezüglich etwas
veranstalten. Ich habe das Brain-Virus selbst vor langer, langer Zeit analysiert, als es sich
noch verbreitete.
Ich würde euch gern bei Brain Telecommunication treffen und über die Geschichte des
Wurms sprechen. Das Endergebnis würde als Online-Video veröffentlicht werden.
Wir sprechen hier über ein historisches Ereignis und wollen die Hintergründe erörtern.
Bitte lasst mich wissen, was ihr davon haltet.
Basit und sein Bruder Amjad sagten zu. Wir begannen mit den Vorbereitungen für unsere
Reise nach Lahore.
Lahore ist eine Stadt mit mehr als zehn Millionen Einwohnern in Nordpakistan. Ein Blick auf
Google Maps zeigt, dass Lahore fast an der indischen Grenze liegt, die im Norden der Stadt
als gestrichelte Linie dargestellt ist. Das bedeutet, dass das Gebiet nach wie vor ein
umkämpftes Territorium ist, in dem es immer wieder zu Unruhen kommt. Die Konflikte
kamen der extremistischen Gruppierung Al-Qaida zugute, die das Gebiet als
Militärstützpunkt nutzte.
Ich beschloss, die finnische Botschaft in Islamabad zu kontaktieren und um Rat zu fragen.
Die Antwort ließ nicht lange auf sich warten: »Sie müssen bei der pakistanischen Botschaft
in Stockholm Visa und Genehmigungen für die Filmcrew beantragen. Wir empfehlen Ihnen,
sofort damit zu beginnen, da die Bearbeitung der Drehgenehmigungen in letzter Zeit bis zu
vier Monate gedauert hat. In Lahore benötigen Sie ein lokales Sicherheitsteam, was aber
nicht allzu kostspielig ist. Außerdem sollten Sie die Transportmittel im Voraus reservieren.«
Wir beschlossen sofort, keine offizielle Drehgenehmigung zu beantragen, sondern ein
normales Geschäftsvisum, da wir es uns nicht leisten konnten, mehrere Monate zu warten.
Die Botschaft empfahl uns ein örtliches Sicherheitsunternehmen, bei dem wir ein
Sicherheitsteam mieten konnten. Diese Firma antwortete schnell auf meine E-Mail und
erklärte, dass sie Leibwächter und Zivilfahrzeuge der Sicherheitseinheit der pakistanischen
Polizei bereitstellen könne. Ich buchte einen Fahrer und zwei Personenschützer. Unser
Abreisedatum war für den 31. Januar angesetzt, doch die Lage in Lahore eskalierte einige
Tage vorher. Ein Mitarbeiter der CIA-Niederlassung in Lahore hatte zwei pakistanische
Männer unter unklaren Umständen auf offener Straße erschossen. Er wurde von einem Mob
umzingelt und rief um Hilfe. Die entsandten CIA-Sicherheitskräfte fuhren auf der
Gegenfahrbahn, um schnell zum Tatort zu gelangen, und verletzten dabei einen
Schaulustigen tödlich.
Die Sicherheitsfirma schickte mir eine E-Mail, in der sie uns empfahl, unsere Reise wegen
der wachsenden Spannungen zu verschieben.
Unsere Reisevorbereitungen waren bereits getroffen, und die Flüge konnten nicht storniert
werden. Olli, Taito und ich trafen uns, um zu überlegen, was wir tun sollten. Am letzten
Januartag 2011 stiegen wir mit frischen Visa in der Tasche und Pflastern von den Impfungen
an den Armen am Hauptsitz von F-Secure in ein Flughafentaxi. Wir flogen von Helsinki über
Frankfurt nach Abu Dhabi, von dort über Nacht nach Lahore und landeten dort um 2:30 Uhr
morgens. Aus dem Flugzeugfenster sah man draußen den warmen Regen. Das Terminal des
Flughafens von Lahore tauchte aus dem Dunst auf, während das Flugzeug weiterrollte. Als
wir das Terminal betraten, stellten wir fest, dass es dort so voll war, als wäre es schon Mittag.
Wir sammelten unsere Taschen und Kameras ein, passierten die Passkontrolle und machten
uns auf die Suche nach den Leibwächtern, die ich gebucht hatte. Unsere finnischen SIM-
Karten konnten sich nicht mit den pakistanischen Netzen verbinden, und es war schwierig, in
der Menschenmenge jemanden zu finden. Schließlich entdeckte Olli einen Mann in einer
Lederjacke, der einen Zettel in der Hand hielt, auf dem »Mr. Mikko« stand.
Er stellte sich als Yasir vor. Er führte uns nach draußen zu einem leicht ramponierten Toyota-
Hiace-Kleinbus. Am Steuer saß unser Fahrer und neben ihm unser Leibwächter, ein
pakistanischer Polizist in voller Uniform und mit einer Pistole bewaffnet. Yasir erklärte, dass
die drei uns während unseres Besuchs eskortieren würden, und ließ uns schwören, nirgendwo
ohne sie hinzugehen.
Dann fragte er, ob wir ihr Honorar sofort bezahlen könnten. Ich bejahte und fragte, ob er
auch Bargeld in US-Dollar oder Euro annehmen würde. Dollar waren in Ordnung. Ich gab
Yasir drei Hundertdollarscheine und fragte ihn, ob er mir eine Quittung ausstellen könne.
Seine Antwort war ein knappes »Nein«. Wir stiegen in den Kleinbus und wurden zum Hotel
gebracht. Es war schon fast Morgen.
Strenge Sicherheitsvorkehrungen rund um Hotels sind in vielen asiatischen Ländern üblich.
In Malaysia und Indonesien ist es zum Beispiel nicht ungewöhnlich, dass die
Sicherheitskräfte die Unterseite eines Fahrzeugs mit Spiegeln überprüfen, bevor sie es auf
den Vorplatz eines Hotels einfahren lassen. Das Hotel Ahari in Lahore war jedoch eine
Klasse für sich. Es gab keine Möglichkeit, von der Straße auf den Vorplatz des Hotels zu
fahren, auch nicht mit Gewalt. Mit Sandsäcken und Betonbarrieren war eine kurvenreiche
Strecke angelegt worden, die nicht umgangen werden konnte. Die Wachen des Hotels
kontrollierten unsere Pässe und untersuchten unser Fahrzeug, bevor wir durchgelassen
wurden.
Im Inneren war das Hotel prachtvoll, mit riesigen Kronleuchtern an der Decke der Lobby.
Wir checkten ein, und der Rezeptionist gab mir meinen Schlüssel mit dem Hinweis, dass das
Hotel eine versteckte Bar in Zimmer 119 hätte. Pakistan ist ein muslimisches Land, und den
Einheimischen ist es verboten, Alkohol zu trinken. Für Ausländer gilt das Verbot nicht, aber
man will den Alkohol aus dem Blickfeld halten. Später sah ich mich in Zimmer 119 um, wo
es tatsächlich eine versteckte Bar gab. Vom Korridor aus glich der Raum den anderen, doch
die Tür stand einen Spaltbreit offen. Hinter der Tür befand sich eine kleine Bar mit einem
lächelnden Barkeeper hinter dem Tresen. An den Tischen saßen kurzhaarige, große Männer,
die sich auf Englisch unterhielten und flaschenweise Budweiser wegzogen. Ihre grauen
Anzüge wölbten sich verdächtig, als trügen sie alle Halfter und Handfeuerwaffen. Später auf
unserer Reise erfuhren wir, dass die CIA das Hotel als Unterkunft für ihre Berater nutzte. Das
erklärt die Budweiser-Männer und die strengen Sicherheitsvorkehrungen.
Am nächsten Tag brachte uns unser Kleinbus zum Nizam Block am anderen Ende der Stadt.
Als ich dort ausstieg, überkam mich ein Gefühl der Unwirklichkeit: Die Adresse, die ich auf
dem Bootsektor einer infizierten Festplatte gefunden hatte, war ein echter Ort. Hausnummer
730 war ein graues, zweistöckiges Gebäude, und an der Tür stand Brain Telecommunication
Ltd.
Wir wurden von unserem Ansprechpartner Kashif Talib begrüßt. Er führte uns in einen
Konferenzraum, in dem drei Brüder an einem Tisch saßen: Basit Farooq Alvi, Amjad Farooq
Alvi und Shahid Farooq Alvi. Basit und Amjad waren jene Basit und Amjad, deren Namen in
dem Virus gespeichert waren.
Wir musterten uns gegenseitig gespannt, aber ich brach das Eis, indem ich eine Diskette aus
meinem Rucksack nahm. Ich zeigte ihnen meine Originaldiskette für Brain und erklärte, dass
ich auf dieser Diskette ihren Originalcode gefunden und dekompiliert hätte. Basit und Amjad
begannen zu lächeln und schwelgten schon bald darauf in Erinnerungen an die
Informationstechnologie der frühen 1990er Jahre.
Ich fragte sie, wie es zu dem Virus gekommen sei. Basit erzählte uns, dass er und Amjad
bereits in den frühen 1980er Jahren mit Computern gearbeitet hätten, damals noch mit IBM-
Mainframes. Als IBM seinen ersten Mikrocomputer, den IBM Personal Computer, auf den
Markt brachte, erhielten sie Zugriff darauf – und waren schockiert. Die Sicherheit auf den
Mainframe-Rechnern war eine ganz andere Welt gewesen. Einfach ausgedrückt:
Mikrocomputer hatten keine eingebaute Sicherheit – keine Benutzerkonten oder
Berechtigungsstufen, und jedes Programm hatte vollen Zugriff auf das Gerät. Die Software
konnte alles tun, zum Beispiel sich ohne Erlaubnis auf Floppy Disks der Benutzer schreiben
und weiterverbreiten.
Basit und Amjad hatten die Idee, mit einem praktischen Demo zu beweisen, wie unsicher der
IBM PC war. Brain war dieses Demo, weshalb die Namen der Autoren im Code hinterlassen
wurden. Ursprünglich verbreitete sich Brain nur auf Computern innerhalb einer Schule, aber
letzten Endes konnte es entkommen. Amjad erzählte mir, dass sie gelegentlich Anrufe von
infizierten Benutzern erhielten, die ihre Telefonnummer im Code des Virus gefunden hatten.
Sie erhielten auch Briefe aus der ganzen Welt: aus den Vereinigten Staaten, Neuseeland,
Deutschland …
Im Jahr 1986 war das Schreiben eines Virus nicht illegal. Dennoch bekamen Basit und
Amjad schließlich Angst und beendeten die Diskussionen über ihr Virus. In der Zwischenzeit
verbreitete sich Brain aber weiter in der ganzen Welt.
Als ich sie fragte, ob ihnen die dramatischen Auswirkungen der Revolution, die sie begonnen
hatten, bewusst gewesen seien, schüttelten beide den Kopf. Andererseits waren sie der
Meinung, dass, wenn nicht sie das erste PC-Virus der Welt geschrieben hätten, es über kurz
oder lang jemand anderes getan hätte.
Die Brüder waren offensichtlich wegen moderner Viren beunruhigt, auf die sie schon häufig
gestoßen waren und die sie ebenso oft verflucht hatten – dasselbe Problem, das sie in die
Welt gesetzt hatten. Im Gegensatz zu den heutigen Viren war Brain kein Versuch, Geld zu
verdienen oder den Benutzer auszuspionieren; es verbreitete sich einfach.
Die drei Alvi-Brüder waren immer noch in der Computerbranche tätig. Ihr Unternehmen
namens Brain war der größte Internetanbieter in Lahore und baute ein Glasfasernetz in der
ganzen Stadt auf. Wir verbrachten ein paar Tage bei den Alvis.
Lahore war eine Stadt der Konflikte mit überfüllten Straßen und Horden von Obdachlosen.
Die Menschen schienen immer entweder glücklich oder wütend zu sein. Ich kann mich an
keinen anderen Ort erinnern, an dem Menschen unfreundlich zu mir waren, nur weil ich
westlich aussah. Einmal stand unser Lieferwagen an einer Ampel, und ein einheimischer
Another random document with
no related content on Scribd:
In seeking rest vnwares wee fall in trap,
In groping flowres with nettels stong wee are,
In labring long wee reape the crop of care.
4.
5.
But who can stop the streame that runnes full swift?
Or quench the fyre that is crept in[1970] the strawe?
The thirsty drinkes, there is no other shift,
Perforce is such that neede obayes no lawe:
Thus bounde wee are in worldly yokes to drawe,
And cannot stay, nor turne agayne in tyme,
Nor learne of those that sought too high to clyme.
6.
7.
8.
9.
10.
12.*
13.*
14.*
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
27.
28.
29.*
30.*
31.*
32.
33.
34.*
35.*
36.*
37.
38.
39.
40.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
53.*
54.*
55.*
56.*
57.*
58.*
59.*
60.*
61.
62.
63.
Lord Hastings’ bloude for vengeaunce on him cryes,
And many moe, that were to long to name,
But most of all, and in most woefull wise,
I had good cause this wretched man to blame:
Before the worlde I suffred open shame,
Where people were as thicke as is the sand,
I penaunce tooke, with taper in my hand.[1993]
64.
65.
66.
68.*
Woe worth the day, the time, the howre, and all,
When subiects clapt the crowne on Richard’s head:
Woe worth the lordes, that sat in sumptuous hall,
To honour him that princes blood so shead:
Would God he had bin boyld in scalding lead,
When he presumde in brother’s seat to sit,
Whose wretched rage rul’d all with wicked wit.
69.
70.
71.
72.
73.
74.*
75.
76.
77.
Tho. Churchyard.[2000]