Über Viren und deus ex machina

Antworten
Benutzeravatar
Soulprayer
Zellaktivatorträger
Beiträge: 1692
Registriert: 8. Februar 2016, 15:02
Wohnort: Bergisches Land

Über Viren und deus ex machina

Beitrag von Soulprayer »

Lieber Hartmut,
Lieber Christoph,

ich möchte mich als Informatiker mal über Computerangriffe im allgemeinen äußern, weil mich persönlich es sehr stört, wie dies in den Romanen dargestellt wird.
Im letzten Heft 3076 hab ich mir wortwörtlich an den Kopf gefasst, mit was für einen Unsinn ich da abgespeist werde.
Aber: ich will ganz deutlich hier 2933 (Monkey im Zwischenreich) loben, da hat sich mein Informatikerherz gefreut.
Weil das hat mir gezeigt: Es geht doch...

Es wird jetzt lang, bitte verzeiht, zuerst kommt mein Leserbrief aus November 2018, danach gehe ich nochmal auf das Heft 3076 ein.

Es liest sich fast so, als ob die Computer/Terminals im Perryversum überall das gleiche Betriebssystem, die gleichen Schnittstellen und Protokolle besitzen. Auch Datenflusskontrolle sowie Datenspeicherung scheint nie ein Problem zu sein. Egal ob Volk X mit Bits arbeitet und Volk Y mit Bits, beide können zwar Betriebssysteme erfinden, aber sie werden nie den gleichen Maschinencode besitzen; und damit auch keine gleich geschaltete Basis der Schnittstellen. Hier auf der Erde haben sich die Firmen mittlerweile (größtenteils) auf Standards geeinigt, aber wie das mit einer Alientechnologie aussieht, können und werden wir nie wissen, bevor wir sie nicht studieren. :)

#2901 Das Goldene Reich
Ich fand die ersten Versuche, die Neurotronik der Thoogondu auszuspionieren wortwörtlich elektrisierend. Ich meine, eine biopositronische Hirnprothese? Karim Balthasar kann von Glück sagen, dass die Stromzuführung der Schnittstelle nicht sein biopositronisches Gehirn durchbrennen ließ! Da brauchten nur ein paar Volt mehr auf der Leitung liegen als er verträgt und er wäre nicht mehr als ein brabbelndes Baby. Oder es wäre erst einfach gar nichts passiert, weil er als "Endgerät" keine Zugriffsberechtigung hätte...
A propos: ich wundere mich auch, dass Terminals von Fremdintelligenzen relativ schnell "verstanden" oder sogar "gehackt" werden. Wie soll das denn gehen ohne überhaupt Wissen über die Softwarebeschaffenheit zu besitzen?
Eine Schwachstelle definiert sich nicht über den externen Zugriff, sondern über das Ausnutzen einer *bekannten* Lücke im Code, also im Betriebskonzept selbst. Wenn da die Terraner herkommen und "mal eben" etwas "hacken", tja, ist das bisher immer (!) als deus ex machina geschehen. Und das regt mich ein wenig auf :)
Ein Reverse Engineering, wie das im Jargon genannt wird, dauert extrem lange.
Ein Beispiel aus unserer Welt: Das Computerspiel "Starcraft 1" wurde von einem(!) hochspezialisierten Informatiker über sechs Monate(!) lang untersucht!(siehe Link ganz unten) Und das ist "nur" ein Spiel, kein Betriebssystem, was viel komplizierter ist und Softwarecode erst zum 'Laufen' bringt!

#2967 Das zweite Terra
Überall stehen wohl total unabgesicherte Terminals, auf die jeder zugreifen kann: Es gibt keinen ID-Karten-Abgleich (zuletzt wurde vor 2 Jahren kurz in TRIVID eine ID-Karte als bargeldlose Bezahlmöglichkeit erwähnt) oder biometrische oder genetische Prüfverfahren um Nutzer zu erkennen. Es gibt keinen Schutz gegen ungesicherte Datenabfluss (aka USB-Stick in den PC und Daten runterkopieren).
Und ganz besonders: Es gibt keine Datenklassifizierung und -abgrenzung. Man kann ALLE Informationen von jedem Mini-Terminal abrufen, so geschehen in #2967: Was je in einer Pentasphäre war, wird auch in einem Balkenroboter gespeichert - damit es natürlich auch vom Feind gefunden wird!
Was lernen wir dadurch:
Keiner von den Admirälen, Generälen oder sonstigen militärischen Offizieren denkt nicht mal daran, dass eigene Technologie in die Hand des Feindes fallen kann. Und gerade das finde ich unlogisch. :)
Ich meine, da war das Geheimnis um die Transformkanone wesentlich besser geschützt!

#2968 Die Schweigsamen Werften
Auch in #2968 fand ich das eher schlecht als recht gelöst, weil eine Positronik, keine "blinde Flecken" haben kann - man kann sie nicht einfach "herstellen" ohne Wissen wie die Neurotronik funktioniert. Hier hätten sie einfach EMP-Bomben einsetzen können! DAS wären "blinde Flecken", als ob ein Blitz in einen Computer schlägt und dabei jegliche positronischen Gerätschaften zerstört. Antua und Yüs hätten ihre fünf Minuten zum Sprechen gehabt, wären allerdings flott in ein neues Gefängnis umgesiedelt und erneut nach Gerätschaften untersucht worden. Eine entsprechende Parafähigkeit wäre hier z.B. die Waffe gewesen. Yüs war in Ungnade gefallen, weil er sie nicht kontrollieren konnte und wertvolle und sensible Elektronik zerstörte.

#2931 Kampf um Quinto-Center ff.
Oder insbesondere #2931 - #2933 hat mich bei der NUSO gewundert, dass hier beispielsweise kein extra Hintergrundchecks für die infiltrierten Gäonen gemacht worden sind. Für einen Langzeitplan hätten die Gäonen eher die Kinder der Infiltratoren nehmen müssen, um nicht aufzufallen!
Im groben und ganzen hätte bei einem guten Geheimdienst kein einziger Gäone überhaupt irgendwie in die NUSO kommen können, selbst wenn sie einen Hinterwäldler-Planeten als Wohnort gewählt hätten! Ich mein, das sind doch keine Dilettanten und Geheimdienste haben grundsätzlich mehr Macht und Befugnisse, um an Informationen heranzukommen - selbst im Perryversum!
Und selbst wenn ein Kontrollgremium davor hängt, hätte Monkey und Co bestimmt keine Leute requiriert, von denen sie keine Daten hätten sammeln können.
Weiterhin, wie konnten die Gäonen überhaupt Identifikationskarten bekommen?
In #580 "Die Zeitritter" wird zum Beispiel sehr deutlich, dass die autorisierten Eingabestellen besonders gesichert sind. Sie können nicht ohne weiteres eine ID-Karte ausgeben ohne Alarm auszulösen! Außerdem müssen ja gerade diese Systeme besonders gegen Sabotage gesichert sein. Der Forenteilnehmer "Halut" hat im Forum eine gute Beschreibung für hochverfügbare Sicherheitssysteme geliefert, die ich gern zitieren will:
"Hochverfügbarkeitssysteme können sich splitten und die Teile getrennt voneinander laufen. Das ist nicht gewollt, kann aber passieren. Damit dennoch Widersprüche in den Ergebnissen ausgeschlossen sind, sind die Ergebnisse des Teils korrekt, der die meisten Rechner vereint: „Mehrheitsdemokratie“.
Solche Systeme (...) existieren: Kernkraftwerke, Militär, vermutlich auch in der Flugsicherung."

Ich habe beruflich bisher nur mit hochverfügbaren RAIDs Bekanntschaft gemacht, das ist die technische Möglichkeit der "Spiegelung redundanter
unabhängiger Festplatten mit paritätischer Datenprüfung". (Ich verzichte aufgrund der Länge auf weitere Erklärungen.)
Aber bislang erhalte ich den Eindruck, die IT im Perryversum ist auf dem Stand 1999, in dem die Agenten mit einem Datenkristall mit "Mohrhuhn Schießen" ausgestattet sind und regelmäßig den Windows-2000-Bug auf den verschiedenen "Terminals" auslösen. Da denke ich halt, wenn ihr Interesse an einigermaßen "realistischen" (aber durchaus auch in der Phantastik liegenden) Ideen für Infiltrations- oder Sabotageszenarien von Positroniken und so weiter haben wollt, wäre ich gern bereit ein relativ ausführliches Datenblatt dazu beizusteuern, in dem ich auch beispielhaft Vorschläge für Szenarien ausarbeiten kann.

Zum Ende noch eine Bitte: Nutzt das Wort "Terminal" nach seiner Bestimmung: diese speziellen Gerätschaften haben immer nur eine Funktion bzw Zugriff. Beim Flughafen ist es "Tickets abholen" oder "Tickets buchen" usw.
Ein Terminal bietet einen meist beschränkten(!) Zugriff auf eine festgelegte Funktionsgruppe und hat im öffentlichen Raum niemals(!) Zugriff auf geheime oder dienstliche Informationen! Bestes Beispiel: EC-Geldabhebungsautomat.
Die Information, welches Konto bei Auszahlung belastet wird, liegt auf dem Kartenchip/-streifen - nicht im Automat! Deswegen ist zwar eine "Umgehung" der Schutzmaßnahmen zwar möglich, aber es bringt keine persönlichen Daten, sondern einfach nur Geld.
Man könnte allerhöchstens dem Terminal einprogrammieren, alle in Zukunft eingelesenen PIN und ID-Karten-informationen zu speichern, damit man daraus Fake-ID-Karten erstellt. Für Gangsterbanden zu viel Aufwand, deswegen installieren diese einfach Kartenleser und Kamera für PIN-Aufnahme.
Oder: Abhängig vom eingeführten ID-Karten-Chip können auf einem Terminal andere Funktionen verfügbar sein: Ein Ingenieur, der mal eben die Dämpfung der Glasfaserkabel im Raumschiff prüft, ein Mediker, der mal eben den Gesundheitszustand eines kritischen Patienten überprüfen will, ein Botaniker, der kurz nach den Bewässerungsanlagen schaut...
Die Berechtigung liegt niemals(!) IM Terminal, sondern AN der Person und ihrer Funktion!!
Stichwort: Datenflusskontrolle sowie Datenspeicherung

---

#3076 Inmitten der Lichtfülle
Und jetzt komme ich nochmal zurück zum TARA-Psi.
Wenn ich lese, dass ein Virus "gejagt" wird, kräuseln sich mir schon die Zehennägel.
Ich will hier erstmal etwas aus der Informatik klarstellen:

1) Ein Virus nutzt eine Schwachstelle aus, um sich höhere Rechte zu geben um sodann ihr Unwerk zu beginnen.
2) Eine Positronik würde niemals selbst ein Virus schreiben um sich zu schützen. Das ist unlogisch.

Das kann mit Daten löschen beginnen, aber es kann sie auch verschlüsseln damit die Positronik nicht mehr daran kommt. Es kann sogar mehrere "Module" haben und Schnittstellen immer wieder belegen und unsinnige Aktionen durchführen (Thermostrahler anstatt Paralysator aktivieren, HÜ-Schirm aktivieren, Bomben auswerfen, mit Vollgas gegen eine Wand fliegen, etc)
Wenn also ein Kampf zwischen Virus und Positronik bildlich dargestellt wird, dann ist es erstmal ein versteckter Prozess, den die Positronik nicht merkt. Erst wenn obiges passiert, oder wenn die ersten Daten gelöscht oder verschlüsselt werden wird die Positronik aufmerksam. Dann ist die Frage: kennt die Positronik die Verschlüsselung? wenn nein, muss sie schnellstmöglich ein priorisiertes Entschlüsselungsprogramm entwerfen, während andere Sektoren der Positronik die Heuristik hochfährt und Speicherblöcke/Schnittstellen/Daten immer wieder 'repariert'.
Aus welchem Speicherbereich kommt der Zugriff? Erstmal alle Interfaces sperren - der TARA erstarrt - und einen Systemcheck durchführen. Von wo genau werden die Daten verändert, wie ist der Zugriff zustande gekommen? Die Logs überprüfen und Änderungen nachverfolgen. Die Prozessliste durchgehen und so versteckte Speicherbereiche identifizieren. Es ist ein Kampf mit der Zeit.
Wenn der Virus gewinnt ist der TARA-Psi nur noch eine Hülle Blech und Sallu Brown in seinem PEW-Stück gefangen.
Wenn die Positronik gewinnt, hat sie den Schädling identifiziert, die Schwachstelle repariert (damit sie nicht nochmal ausgenutz wird!), die Rechte entzogen, und dann als letztes gelöscht. Ein Protokoll wurde angelegt und wird beim nächsten Besuch bei der USO/NDE übertragen, damit alle Positroniken die Schwachstelle nicht mehr haben.

Der zweite Punkt ist:
Was hat Sallu Brown mit der Virusbekämpfung zu tun?
Er steckt doch im PEW-Metall und hat eine Art "Brücke" zur Positronik.
Wenn da ein Virus vorbeikommt, hat der absolut keine Chance - schließlich infiziert der Virus die Positronik, nicht das PEW-Metall.
Ich stelle mir eher vor, wie seine ganzen Schnittstellen zur Positronik gesperrt werden und er keinen Einfluß mehr ausüben kann.
Aber die Positronik ist schlau und versucht, was ich oben dargestellt habe....

Letzter Punkt: Übertragungsweg
Ich kann mir zwar durchaus vorstellen, dass Cairaner die positronische Technik in- und auswendig können, aber wie kam denn der Virus in die Positronik? Schließlich braucht es erstmal einen Übertragungsweg in den Speicher des TARA-Psi.
Im vorliegenden Beispiel recht einfach zu lösen:
Über das "planetare Internet". Der TARA-Psi hat sich eingeklinkt und hat durch seinen unautorisierten Zugriff eigentlich schon direkt einen Alarm ausgelöst. Die Cairaner kontrollieren die Informationen und auch den Zugriff, daher merken die das sofort und während der Roboter im "Internet surft", werden einfach die Pakete so geschickt manipuliert, dass der Virus unbemerkt mitgeschickt wird. Und es wird bei dem Zugriff auf die Gruppe ein Datenpaket geschickt, was das Virus aktiviert.

Und jetzt fange ich nicht mit der Datensintflut an, die macht mir als Informatiker auch noch Kopfzerbrechen.
Über meine obigen Ausführungen könnt ihr euch bestimmt vorstellen, warum das so ist, und wenn nicht kann ich gerne in einem weiteren Beitrag darüber schreiben.

Wie gesagt, 2933 war für mich ein Hochgenuss und fand ich großartig.
Aber eine Virenbekämpfung auf Positronikebene... das hat mich wirklich aufgeregt und zu diesem Beitrag hier geführt.

Liebe Grüße
Björn

(1) Starcraft Reverse Engineering
>> https://www.golem.de/news/starcraft-rem ... 32612.html
VG
Soulprayer
Wim Vandemaan
Plophoser
Beiträge: 417
Registriert: 29. Juni 2012, 18:01

Re: Über Viren und deus ex machina

Beitrag von Wim Vandemaan »

Lieber Björn,
danke für dieses Statement. Eine Frage, die ich beantworten müsste, sehe ich ehrlich gesagt nicht. Wenn ich etwas übersehen habe, hilf mir bitte.
Beste Grüße,
Wim
Antworten

Zurück zu „Fragen an die Expokraten“