home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds54
/
ds54_33.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
7KB
|
221 lines
Seite 32
Ausgabe 54
Prof. Brunnstein
Bund gesammelten Pannen:
Spaß (Fun) am Absturz von Computern und
Netzen?
Computer haben Fehler - aber nur wenigen
Leuten machen diese Fehler soviel hämische
Freude wie dem ewigen Mahner Prof. Dr. Klaus
"Kasssandra" Brunnstein. Auf dem CCCongress
präsentierte er eine bunte (nicht allzu systemati-
sche) Auswahl aus seiner Sammlung von Plei-
ten, Pech und Computerpannen. Brunnsteins
zynische Vorträge regen auch weit über den
Bereich der Computerexperten hinaus die Hörer
zum Nachdenken und Lachen an. Wie alle
Informatiker geht allerdings auch Brunnstein
von der falschen Vorstellung aus, daß alle Pro-
bleme im Prinzip losbarsind.
Zuerst mußte Dr. Brunnstein den gespannten
Zuhörern erklären, daß er es mit dem "Spaß"
am Absturz von Computern und Netzen nicht
ganz ernst meinte. Ein solcher Ausfall bedeutet
für die Anwender und Unternehmen den Verlust
vitaler Funktionen. Mittlerweile beherrscht die
Informationstechnik unsere Arbeitswelt derart,
daß schon ein kleiner Ausfall ein gesamtes
Unternehmen gefährden kann.
Als Beispiel nannte er die hochvernetzten
Güterleitsysteme, bei denen nur eine
Systemkomponente auszufallen braucht, um
den gesamten Verkehr zum Zusammenbruch zu
bringen- etwa die Probleme im Steilwerk Ham-
burg-Altona im März diesen Jahres. Wahrlich
eine"Funktionsminimierung" oder
"Beeinträchtigung eines Zuges", wenn dieser
zwar in einen Bahnhof einfahren, aber nicht
mehr ausfahren kann.
Wesentlich dramatischer als die Probleme
beim Güterverkehr ist derTransfer von
<EM>Geld</EM~ über die Datennetze. Im
Gegensatz zu den 30krn/h, die ein Autofahrer
oder Radfahrer im Stadtverkehr mit seinemGeld
zurücklegt, reist das Geld in den Netzen mit
nahezu Lichtgeschwindigkeit. Das bekannteste
Netz ist das "W~-I:Netz, das neben der
Deutschen Bundesbank auch alle deutschen
Geschäftsbanken benutzen. Dieses Netz ist
natürlich auch nicht vor Fehlern gefeit.
Neuester Vorfall: Während einer Abhebebung
begab sich der Autorisierungsrechner einer
Hamburger Bank ins digitale Nirwana, ein
Datensatz wurde nicht korrekt angelegt. Das
Geld der Transaktion wurde mehrfach
abgebucht. Noch bevor der Bank das Ausmaß
des Fehlers bewußt war, hatte ,ßine Hamburger
Boulevard-zeitung`' schon eine treffende
Schlagzeile parat: Hamburger Bank betrügt
Bankkunden'. Im Endeffekt betraf dieser Fehler
400 Kunden und war schnell wieder beseitigt.
Macht man sich aber bewußt, daß die
Deutsche Bundesbank einige hundert Milliarden
Mark pro Tag transferiert, nimmt die Katastro-
phe schon ganz andere Formen an. Denn selbst
hier passieren "kleinere Fehler",von denen die
Öffentlichkeit nichts erfährt.
Demgegenüber ist die Naivität mancher
Bankkunden unglaublich. Mit großer Freude
über die neue Freiheit des Homebanking stürzt
sich eine wahre Flut von Netzbürgern
gedankenlos in das T-Online-(ietümmel. Der
neue Name "T-Online" klingt sicher werbewirk-
samer als "DATEX-J" und wichtiger als "Bild-
schinntext".
Aber, so Brunnstein: "Die Umbenennung hat
den Service nicht sicherer gemacht." Darüber
kann den Fachmann auch die stark durchgestyl-
te Oberfläche nicht hinwegtäuschen.
Am Rechenzentrum des Fachbereichs
Informatik ist derzeit der Ausfall des komplet-
ten Mailsystems zu beklagen, da sich eine Kli-
maanlage verselbständigte und der VAX 30
Grad Celsius zumutete, Worauflein diese
spontan den Dienst quittierte. Die UNIX-Rech-
ner betraf es allerdings nicht.
Sie ~ - ccae4ku~cr - Das wissenschaftliche Fachblatt für Datenreisende
Ausgabe 54
Seite 33
Brunnstein: "Die UNIX-Kisten brauchten
kein solches Klima wie die schöne unsichere
VAX."
Auf den Versand von Malis kann der Student
und Dozent ja vielleicht noch verzichten - aber
ein Wirtschaftsuntemehmen sieht bei größeren
Einschrankungen schon recht alt aus. Hier eine
kleine Ubersicht der Ergebnisse einer IBM-Stu-
die iiber die Oberlebensfähigkeit von Unterneh-
men bei einem Rechnerausfall im Vergleich zu
heutigen Schätzungen:
IBM-Studie '92
Finanzen 2 Tage
Handel 3,3 Tage
Produktion 4,8-4,9 h
und Industrie
Versicherungen 5,6 Tage
Durchschnitt 4,X Tage
Die Urzeit
heute ca.
12-24h
24-48 h
wenige min
mehrere Tage
Am Anfang der Computerisierung des alltäg-
lichen Lebens gab es derlei Probleme kaum. In
der ersten Phase (ungefähr zwischen 1950 und
1970) gab es nur schwer angreifbare Main-
frame-Rechner, die nur von eingefleischten
Fachleuten bedient wurden. Die angeschlosse-
nen Terminals waren zwar unintelligent, beein-
trächtigten den gesamten Netzverkehr bei einem
Absturz nicht.
Heutzutage verliert selbst der gewiefteste
Anwender bereits unter "MS-DOOF' (Brunn-
stein) die Kontrolle über Dateien auf seinem
Rechner. Sicherlich gäbe es mehr mündige und
sicherheitsbewußte Benutzer, wenn Netzwerke
und Informatik Bestandteil der Schulbildung
wären. Die Sparpolitik im Bildungswesen ist
gerade bei der schnellen Entwicklung unserer
Informationsgesellschaft eine große Gefahr.
Ebenso kritisiert Dr. Brunnstein Anwender, die
trotz Warnung ihre Disketten ohne Schreib-
schutz in verseuchte Rechner stecken oder
leicht zu erratende Passwerter verwenden.
Diese gesamte Fehlentwicklung führte Dr.
Bruunstein auf Bill Gates zurück:
Die Sdhöpfungsgeschichte
Es begab sich zu einer Zeit, daß sich Mr.
Gates in dem Gedanken verirrte, einen ,~Home-
computer" zu entwickeln. Noch fataler war die
Benennung dieses Gerätes als "Personal Com-
puter". Das fiir den Heimbedarf entwickelte
Gerät war einfach nicht bereit für die Welt.
Gates in einem Focus-Interview: "Bei mir gibt
es keine Bugs. Die Eigenschaften sind Features.
Ich habe ein gut zu verkaufendes System für
den Homebereich entworfen. Für gewerbliche
Nutzung wurden die Systeme nicht gedacht.'
Das merkt man.
Wem das noch nicht genügt: Einst sollte eine
Weltraumsimulation auf einem Mainframe-
Rechner l)'p PDP-I entwickelt werden. Die
Anlage hatte einen Unersichtlichen Aufbau. Der
unter strengen Sicherheitsauflagen entworfene
Betriebssystemkern wurde entfernt, denn das
System war ja schließlich nicht für die Öffent-
licnkeit gedacht. Das, was übriggeblieben ist
kennt heute jeder als UNIX oder
entsprechendes Clone.
Besonders anfällig ist das UNIX-Passwortsy-
stem: die sensiblen Daten sind in einer für alle
zuganglichen Datei gespeichert, zwar verschlüs-
selt, aber mit Hilfe eines "Dictionaries" (einer
Sammlung von häufig 'genutzten Passwörtern)
leicht zu knacken. Erfahrungsgemäß deckt ein
solcher Angriff 30% der Passwörter auf.
Weichen wir erst gar nicht von Dr.
Brunusteins Lieblingsthema Microsoft ab.
Die größten Schäden in einem LAN (Local
Area Network) können zwar von netzinternen
Rechnern verursacht werden - sei es von naiven
oder schlecht trainierten Benutzern oder rach-
süchtigen DatentelToristen. Nicht ungefährlich
sind aber auch Outside-Attacks.
Pik ~ce~leuber - Das wissenschaftliche Fachblatt für Datenreisende.
l
1