home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_33.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  221 lines

  1. Seite 32
  2.  
  3. Ausgabe 54
  4.  
  5. Prof. Brunnstein
  6. Bund gesammelten Pannen:
  7.  
  8.     Spaß (Fun) am Absturz von Computern und
  9. Netzen?
  10.  
  11.     Computer haben Fehler - aber nur wenigen
  12. Leuten machen diese Fehler soviel hämische
  13. Freude wie dem ewigen Mahner Prof. Dr. Klaus
  14. "Kasssandra" Brunnstein. Auf dem CCCongress
  15. präsentierte er eine bunte (nicht allzu systemati-
  16. sche) Auswahl aus seiner Sammlung von Plei-
  17. ten, Pech und Computerpannen. Brunnsteins
  18. zynische Vorträge regen auch weit über den
  19. Bereich der Computerexperten hinaus die Hörer
  20. zum Nachdenken und Lachen an. Wie alle
  21. Informatiker geht allerdings auch Brunnstein
  22. von der falschen Vorstellung aus, daß alle Pro-
  23. bleme im Prinzip losbarsind.
  24.  
  25.     Zuerst mußte Dr. Brunnstein den gespannten
  26. Zuhörern erklären, daß er es mit dem "Spaß"
  27. am Absturz von Computern und Netzen nicht
  28. ganz ernst meinte. Ein solcher Ausfall bedeutet
  29. für die Anwender und Unternehmen den Verlust
  30. vitaler Funktionen. Mittlerweile beherrscht die
  31. Informationstechnik unsere Arbeitswelt derart,
  32. daß schon ein kleiner Ausfall ein gesamtes
  33. Unternehmen gefährden kann.
  34.  
  35.     Als Beispiel nannte er die hochvernetzten
  36. Güterleitsysteme, bei denen nur eine
  37. Systemkomponente auszufallen braucht, um
  38. den gesamten Verkehr zum Zusammenbruch zu
  39. bringen- etwa die Probleme im Steilwerk Ham-
  40. burg-Altona im März diesen Jahres. Wahrlich
  41. eine"Funktionsminimierung" oder
  42. "Beeinträchtigung eines Zuges", wenn dieser
  43. zwar in einen Bahnhof einfahren, aber nicht
  44. mehr ausfahren kann.
  45.  
  46.     Wesentlich dramatischer als die Probleme
  47. beim Güterverkehr ist derTransfer von
  48. <EM>Geld</EM~ über die Datennetze. Im
  49.  
  50. Gegensatz zu den 30krn/h, die ein Autofahrer
  51. oder Radfahrer im Stadtverkehr mit seinemGeld
  52. zurücklegt, reist das Geld in den Netzen mit
  53. nahezu Lichtgeschwindigkeit. Das bekannteste
  54. Netz ist das "W~-I:Netz, das neben der
  55. Deutschen Bundesbank auch alle deutschen
  56. Geschäftsbanken benutzen. Dieses Netz ist
  57. natürlich auch nicht vor Fehlern gefeit.
  58.  
  59.     Neuester Vorfall: Während einer Abhebebung
  60. begab sich der Autorisierungsrechner einer
  61. Hamburger Bank ins digitale Nirwana, ein
  62. Datensatz wurde nicht korrekt angelegt. Das
  63. Geld der Transaktion wurde mehrfach
  64. abgebucht. Noch bevor der Bank das Ausmaß
  65. des Fehlers bewußt war, hatte ,ßine Hamburger
  66. Boulevard-zeitung`' schon eine treffende
  67. Schlagzeile parat: Hamburger Bank betrügt
  68. Bankkunden'. Im Endeffekt betraf dieser Fehler
  69. 400 Kunden und war schnell wieder beseitigt.
  70.  
  71.     Macht man sich aber bewußt, daß die
  72. Deutsche Bundesbank einige hundert Milliarden
  73. Mark pro Tag transferiert, nimmt die Katastro-
  74. phe schon ganz andere Formen an. Denn selbst
  75. hier passieren "kleinere Fehler",von denen die
  76. Öffentlichkeit nichts erfährt.
  77.  
  78.     Demgegenüber ist die Naivität mancher
  79. Bankkunden unglaublich. Mit großer Freude
  80. über die neue Freiheit des Homebanking stürzt
  81. sich eine wahre Flut von Netzbürgern
  82. gedankenlos in das T-Online-(ietümmel. Der
  83. neue Name "T-Online" klingt sicher werbewirk-
  84. samer als "DATEX-J" und wichtiger als "Bild-
  85. schinntext".
  86.  
  87.     Aber, so Brunnstein: "Die Umbenennung hat
  88. den Service nicht sicherer gemacht." Darüber
  89. kann den Fachmann auch die stark durchgestyl-
  90. te Oberfläche nicht hinwegtäuschen.
  91.  
  92.     Am Rechenzentrum des Fachbereichs
  93. Informatik ist derzeit der Ausfall des komplet-
  94. ten Mailsystems zu beklagen, da sich eine Kli-
  95. maanlage verselbständigte und der VAX 30
  96. Grad Celsius zumutete, Worauflein diese
  97. spontan den Dienst quittierte. Die UNIX-Rech-
  98. ner betraf es allerdings nicht.
  99.  
  100. Sie ~ - ccae4ku~cr - Das wissenschaftliche Fachblatt für Datenreisende
  101.  
  102. Ausgabe 54
  103.  
  104. Seite 33
  105.  
  106.     Brunnstein: "Die UNIX-Kisten brauchten
  107. kein solches Klima wie die schöne unsichere
  108. VAX."
  109.  
  110.     Auf den Versand von Malis kann der Student
  111. und Dozent ja vielleicht noch verzichten - aber
  112. ein Wirtschaftsuntemehmen sieht bei größeren
  113. Einschrankungen schon recht alt aus. Hier eine
  114. kleine Ubersicht der Ergebnisse einer IBM-Stu-
  115. die iiber die Oberlebensfähigkeit von Unterneh-
  116. men bei einem Rechnerausfall im Vergleich zu
  117. heutigen Schätzungen:
  118.  
  119. IBM-Studie '92
  120.  
  121. Finanzen 2 Tage
  122. Handel 3,3 Tage
  123. Produktion 4,8-4,9 h
  124. und Industrie
  125. Versicherungen 5,6 Tage
  126.  
  127. Durchschnitt 4,X Tage
  128.  
  129. Die Urzeit
  130.  
  131. heute ca.
  132.  
  133. 12-24h
  134. 24-48 h
  135. wenige min
  136.  
  137. mehrere Tage
  138.  
  139.     Am Anfang der Computerisierung des alltäg-
  140. lichen Lebens gab es derlei Probleme kaum. In
  141. der ersten Phase (ungefähr zwischen 1950 und
  142. 1970) gab es nur schwer angreifbare Main-
  143. frame-Rechner, die nur von eingefleischten
  144. Fachleuten bedient wurden. Die angeschlosse-
  145. nen Terminals waren zwar unintelligent, beein-
  146. trächtigten den gesamten Netzverkehr bei einem
  147. Absturz nicht.
  148.  
  149. Heutzutage verliert selbst der gewiefteste
  150.  
  151. Anwender bereits unter "MS-DOOF' (Brunn-
  152. stein) die Kontrolle über Dateien auf seinem
  153.  
  154. Rechner. Sicherlich gäbe es mehr mündige und
  155. sicherheitsbewußte Benutzer, wenn Netzwerke
  156. und Informatik Bestandteil der Schulbildung
  157. wären. Die Sparpolitik im Bildungswesen ist
  158. gerade bei der schnellen Entwicklung unserer
  159. Informationsgesellschaft eine große Gefahr.
  160.  
  161. Ebenso kritisiert Dr. Brunnstein Anwender, die
  162. trotz Warnung ihre Disketten ohne Schreib-
  163.  
  164. schutz in verseuchte Rechner stecken oder
  165. leicht zu erratende Passwerter verwenden.
  166.  
  167.     Diese gesamte Fehlentwicklung führte Dr.
  168. Bruunstein auf Bill Gates zurück:
  169.  
  170. Die Sdhöpfungsgeschichte
  171.  
  172.     Es begab sich zu einer Zeit, daß sich Mr.
  173. Gates in dem Gedanken verirrte, einen ,~Home-
  174. computer" zu entwickeln. Noch fataler war die
  175. Benennung dieses Gerätes als "Personal Com-
  176. puter". Das fiir den Heimbedarf entwickelte
  177. Gerät war einfach nicht bereit für die Welt.
  178. Gates in einem Focus-Interview: "Bei mir gibt
  179. es keine Bugs. Die Eigenschaften sind Features.
  180. Ich habe ein gut zu verkaufendes System für
  181. den Homebereich entworfen. Für gewerbliche
  182. Nutzung wurden die Systeme nicht gedacht.'
  183.  
  184. Das merkt man.
  185.  
  186.     Wem das noch nicht genügt: Einst sollte eine
  187. Weltraumsimulation auf einem Mainframe-
  188. Rechner l)'p PDP-I entwickelt werden. Die
  189. Anlage hatte einen Unersichtlichen Aufbau. Der
  190. unter strengen Sicherheitsauflagen entworfene
  191. Betriebssystemkern wurde entfernt, denn das
  192. System war ja schließlich nicht für die Öffent-
  193. licnkeit gedacht. Das, was übriggeblieben ist
  194. kennt heute jeder als UNIX oder
  195. entsprechendes Clone.
  196.  
  197.     Besonders anfällig ist das UNIX-Passwortsy-
  198. stem: die sensiblen Daten sind in einer für alle
  199. zuganglichen Datei gespeichert, zwar verschlüs-
  200. selt, aber mit Hilfe eines "Dictionaries" (einer
  201. Sammlung von häufig 'genutzten Passwörtern)
  202. leicht zu knacken. Erfahrungsgemäß deckt ein
  203. solcher Angriff 30% der Passwörter auf.
  204.  
  205.     Weichen wir erst gar nicht von Dr.
  206. Brunusteins Lieblingsthema Microsoft ab.
  207.  
  208.     Die größten Schäden in einem LAN (Local
  209. Area Network) können zwar von netzinternen
  210. Rechnern verursacht werden - sei es von naiven
  211. oder schlecht trainierten Benutzern oder rach-
  212. süchtigen DatentelToristen. Nicht ungefährlich
  213. sind aber auch Outside-Attacks.
  214.  
  215. Pik ~ce~leuber - Das wissenschaftliche Fachblatt für Datenreisende.
  216.  
  217. l
  218.  
  219. 1
  220.  
  221.