Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 371
Veröffentlichungsjahr: 2016
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Nitesh Dhanjani ist bekannt als Forscher, Autor und Redner aus dem Security-Bereich. Er hat unter anderem die Bücher Hacking: The Next Generation (O’Reilly), Network Security Tools (O’Reilly) und HackNotes: Linux and Unix Security (Osborne McGraw-Hill) verfasst. Über seine Arbeit wurde in den Medien bereits ausführlich berichtet, so etwa bei CNN, Reuters, MSNBC und Forbes.
Zu diesem Buch – sowie zu vielen weiteren dpunkt.büchern – können Sie auch das entsprechende E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:www.dpunkt.de/plus
Sicherheitslücken im Internet der Dinge erkennen und schließen
Nitesh Dhanjani
Lektorat: René Schönfeldt
Übersetzung: Christian Alkemper, Rheinstetten
Copy-Editing: Ursula Zimpfer, Herrenberg
Satz: Nadine Thiele
Herstellung: Susanne Bröckelmann
Umschlaggestaltung: Helmut Kraus, www.exclam.de
Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, 33100 Paderborn
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
ISBN:
Buch 978-3-86490-343-4
PDF 978-3-86491-927-5
ePub 978-3-86491-928-2
mobi 978-3-86491-929-9
Copyright © 2016 dpunkt.verlag GmbH
Wieblinger Weg 17
69123 Heidelberg
Authorized German translation of the English edition of Abusing the Internet of Things
ISBN 9781491902332 © 2015 Nitesh Dhanjani
This publication is published and sold by permission of O’Reilly Media Inc., which owns or controls all rights to publish and sell the same.
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.
Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.
Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.
5 4 3 2 1 0
»Nitesh Dhanjani präsentiert das IoT-Sicherheitsparadox in knappen Beispielen, die dem Leser die realistischen Probleme vernetzter Geräte und die damit verbundenen Herausforderungen eindrucksvoll veranschaulichen.« – Brian Hanson, Führungskraft im Sicherheitsbereich
»Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen.« – Prof. em. Elias Houstis, Purdue University und Universität Thessalien (Griechenland)
»In seiner gesamten Laufbahn hat sich Dhanjani hervorgetan, indem er stets an vorderster Front stand, wenn es um technisch anspruchsvolle Entwicklungen in der Informationssicherheit und deren Auswirkungen auf Unternehmen und Verbraucher ging. In seinem Buch präsentiert er eindrucksvoll mögliche Auswirkungen unzureichender Sicherheitsfunktionen auf die Gesellschaft, sofern die Risiken nicht vom ersten Moment an berücksichtigt werden.« – Lee J. Kushner, President LJ Kushner & Associates
»Angriffe gegen das Internet of Things werden die Schlagzeilen in den kommenden Jahren beherrschen. Einige dieser Angriffe werden in den Medien vollkommen übertrieben dargestellt werden, andere hingegen sehr viel schlimmer sein, als die Leute glauben wollen. Dieses Buch ist ein absolut sachlicher Einstieg in eine Welt, in der Menschen IoT-Profile erstellen und die Geräte dann angreifen.« – Haroon Meer, Gründer von Thinkst Applied Research
»Während sich die Gesellschaft noch über die Auswirkungen der Verbreitung von vernetzten Geräten austauscht, präsentiert uns Nitesh Dhanjani Beispiele aus dem echten Leben für die Herausforderungen, denen wir in der Welt solcher Geräte begegnen werden. Ein ernüchternder Ausblick auf das, was uns bevorsteht, und auf die Geräte, von denen wir über kurz oder lang abhängig sein werden.« – Billy Rios, Gründer von Whitescope.io
»In diesem Buch vermittelt uns Nitesh Dhanjani auf sehr detaillierte Weise, wie Angriffe gegen das Internet of Things ausgeführt werden können. Er zeigt uns, warum wir die Fehler der Vergangenheit vermeiden müssen. Da IoT-Geräte mit der physischen Welt verbunden sind, können die Auswirkungen von Sicherheitslücken gigantisch sein.« – Gustavo Rodriguez-Rivera, Weiterbildungsdozent am Computer Science Department der Purdue University
»[Dieses Buch] ist ein hervorragender Ausgangspunkt für alle, die sich für Bedrohungen und Angriffe auf vernetzte Geräte der nächsten Generation interessieren. Dhanjani beschreibt eine Vielzahl von Anwendungen – von der Möglichkeit, mit ›intelligenten‹ Beleuchtungssystemen einen Stromausfall zu verursachen, bis hin zum Aufspüren und Entsperren eines Elektroautos von Tesla. Dabei kommen zum Teil auch Tricks und Techniken zum Einsatz, die schon in den Neunzigern bekannt waren. Dhanjani erweist sich in seinem gesamten Buch als Meister darin, sowohl grundsätzliche Konstruktionsfehler als auch Mängel bei der konkreten technischen Implementierung auf ebenso einfache wie klare Weise zu erläutern. Für mich ist das Werk aufs Neue eine Bestätigung eines der aus meiner Sicht wichtigsten Grundsätze aus der Informationssicherheit: Je mehr sich ändert, desto weniger ändert sich.« – Saumil Shah, CEO von Net-Square
Als ich erfuhr, dass mein Freund Nitesh Dhanjani ein Buch über das Internet of Things (IoT) verfasst, war ich überaus erfreut. Schließlich ist dies ein Fachgebiet, das zumindest für mich gleichermaßen aufregende wie erschreckende Aspekte aufweist.
Wir hören heutzutage in den Nachrichten Tag für Tag von Hackern, die Sicherheitsfunktionen erfolgreich überwunden haben. Aufgrund der Häufigkeit und des Ausmaßes solcher Vorfälle sind wir mittlerweile ein wenig abgestumpft. Moderne Gesellschaften wie die unsere haben mittlerweile erkannt, dass der Nutzen, den wir durch die Akzeptanz innovativer Technologien erhalten, deren Kosten und Risiken – zumindest kurzfristig – übersteigen. Unser kollektives Versagen dabei, dieses Unsicherheitsmuster endlich wirkungsvoll in Angriff zu nehmen, sollte Beweis genug dafür sein, dass wir den Nutzen höher bewerten als die Risiken.
Ein wesentlicher Aspekt dieser Nutzen-Risiko-Analyse ist die Tatsache, dass die Risiken, die in der Vergangenheit aufgetreten sind, vor allem immaterielle Güter betreffen: Daten und Geld.
Stellen wir uns aber nun einmal vor, welche Auswirkungen es hätte, wenn die Risiken physisch erfahrbar würden: Städte liegen tagelang im Dunkeln, medizinische Geräte töten Patienten, in Kühlschränken verdirbt das Essen, Fahrer verlieren die Kontrolle über ihre Autos, Flugzeuge fallen vom Himmel usw. Ob wir in solchen Fällen weiterhin so tolerant gegenüber technischen Ausfällen bleiben würden, darf bezweifelt werden.
Ich nehme an, dass unser Konzept des Begriffs »Risiko« den Schwerpunkt vor allem auf physische Auswirkungen legt und abstrakte Risiken eher vernachlässigt. Dies ist vielleicht einer der Gründe dafür, dass Risiken im Bereich der Informationssicherheit für viele Menschen schwer zu erfassen sind. Ferner gehe ich davon aus, dass, sobald Vorfälle in diesem Bereich auch physische Konsequenzen haben, wir die Risiken des Internet of Things gewiss überdenken werden.
In der »realen« Welt gibt es zahlreiche Bauvorschriften, die Anforderungen an physische Infrastrukturen definieren, und ihre Einhaltung wird von zertifizierten Technikern oder diplomierten Ingenieuren streng überwacht. Wann endlich werden wir uns Gedanken darüber machen, was Sicherheit in einer Welt bedeutet, in der Millionen und Abermillionen vernetzter Geräte vorhanden sind?
Ich kann nur hoffen, dass die Leser dieses Buches erkennen, dass die technologischen Investitionszyklen, die heute eine fortlaufende Innovation gewährleisten sollen, in Bezug auf IoT-Geräte überdacht werden müssen. Wenn wir die aktuellen Entwicklungs- und Qualitätssteuerungsprozesse, die vor allem auf schnelle Innovation, niedrige Kosten und kurze Produktlebenszyklen ausgelegt sind, auf das Internet of Things anwenden, werden Sicherheit und Datenschutz zweifellos noch stärker unter die Räder kommen.
Patrick Heim
Mit über 20 Jahren Erfahrung ist Patrick Heim ein Veteran der Informationssicherheit.
Er hat bereits eine Vielzahl unterschiedlicher Positionen in den Bereichen Auditing, Consulting und Penetration Testing sowie als Chief Trust Officer und Chief Information Security Officer bekleidet.
Mit dem bevorstehenden Zeitalter des Internet of Things (IoT) werden die Grenzen zwischen dem physischen und dem virtuellen Leben immer stärker verwischt werden. Angriffe gegen unsere Onlinepräsenzen werden dann auch Risiken für unsere Sicherheit im »wirklichen« Leben darstellen. In der Vergangenheit waren für Angriffe auf unsere Güter physische Handlungen erforderlich, was daran lag, dass der Zugriff auf die betreffende Infrastruktur über das Internet beschränkt war. Dies ändert sich gerade, denn die Zukunft mit Milliarden vernetzter Dinge stellt einen dramatischen Wechsel dar.
Im vorliegenden Buch werden wir einen neugierigen Blick auf die Möglichkeiten des Missbrauchs einiger sehr beliebter IoT-Geräte werfen, die bereits heute erhältlich sind. Wir werden uns ansehen, wie sich mit einem einfachen Angriff gegen LED-Leuchten ein umfassender und anhaltender Stromausfall verursachen lässt, warum physische Sicherheit und Privatsphäre durch falsche Entscheidungen im Sicherheitsbereich erheblich beeinträchtigt sind und inwieweit Ihr Leben durch Sicherheitsmängel bei leistungsfähigen Elektrofahrzeugen gefährdet ist.
Ich möchte mit diesem Buch zeigen, welche spürbaren Risiken durch die IoTGeräte entstehen, von denen wir in Zukunft immer stärker abhängig sein werden. Wenn wir beginnen, die Ursachen für die Schwachstellen bei bereits erhältlichen Geräten zu verstehen, können wir einen neuen Weg aufzeigen, solche Geräte in Zukunft sicherer zu machen und unser Leben mit ihnen zu bereichern.
Allerdings widmen sich gewiefte Angreifer bereits heute der Entdeckung und Anwendung solcher Schwachstellen, und sie werden auch in Zukunft Mittel und Wege finden, ihr Wissen auf jede nur denkbare Weise zu missbrauchen. Das Spektrum dieser Personen reicht vom neugierigen Oberstufenschüler bis hin zu teils privaten, teils auch staatlich unterstützten Verbrecherbanden, deren Ziel die Terrorisierung Einzelner wie auch ganzer Bevölkerungsgruppen ist. Die Schwachstellen bei IoT-Systemen können die Privatsphäre der Menschen in großem Stile zerstören und auch physische Schäden hervorrufen. Es steht einiges auf dem Spiel.
Dieses Buch ist für all jene Leser gedacht, die daran interessiert sind, in den derzeit erhältlichen IoT-Geräten Sicherheitslücken zu entdecken. Hierbei werden Sie mit der Denkweise von Angreifern vertraut gemacht, die ebenfalls eifrig nach Wegen suchen, solche Geräte zu ihrem Vorteil zu nutzen. Indem Sie sich mit den hinterhältigen Taktiken jener beschäftigen, die es auf die Welt des Internet of Things abgesehen haben, erhalten Sie einen umfassenden Einblick in die Vorgehensweise und die Psychologie der Angreifer. Auf diese Weise lernen Sie nicht nur, wie Sie sich schützen können, sondern können auch zur Entwicklung sicherer IoT-Produkte beitragen.
Dieses Buch ist in folgende Kapitel untergliedert:
Am Anfang dieses Buches steht eine umfassende Abhandlung zu Aufbau und Architektur eines der beliebtesten IoT-Produkte, die derzeit auf dem Markt erhältlich sind: das Beleuchtungssystem Philips Hue (http://meethue.com). In diesem Kapitel schildern wir verschiedene Schwachstellen des Systems. Hierzu gehören grundlegende Aspekte wie die Passwortsicherheit und die Möglichkeit, mithilfe von Malware schwache Autorisierungsmechanismen zu umgehen und auf diese Weise dauerhafte Ausfälle zu verursachen. Ferner werden wir über die Komplexität der Vernetzung unserer Onlineprofile (z.B. auf Facebook) mit IoTGeräten sprechen, denn hierdurch können plattformübergreifende Sicherheitslücken entstehen.
In diesem Kapitel werfen wir einen Blick auf Sicherheitslücken bei marktüblichen elektronischen Türsperren, ihre Funkmechanismen und die Integration mit Mobilgeräten. Außerdem präsentieren wir aktuelle Fallstudien von Angreifern, die diese Lücken ausgenutzt haben, um Einbrüche zu begehen.
Sicherheitsmängel bei ferngesteuerten Babyfonen sind Gegenstand dieses Kapitels. Wir werden uns echte Schwachstellen, die von Angreifern tatsächlich genutzt wurden, genauer ansehen und feststellen, wie einfache Konstruktionsfehler die ganze Familie unnötig in Gefahr bringen.
Unternehmen wie SmartThings bieten zahlreiche IoT-Geräte und Sensoren zum Schutz der eigenen Wohnung an. So können Sie beispielsweise eine Benachrichtigung erhalten, wenn Ihre Haustüre nach Mitternacht geöffnet wird. Die Tatsache, dass solche Geräte für ihren Betrieb auf das Internet angewiesen sind, hat unsere Abhängigkeit von Netzwerkverbindungen erhöht – die Grenzen zwischen physischer Welt und Cyberspace verschwimmen. In diesem Kapitel sehen wir uns an, wie es um die Sicherheit von SmartThings-Produkten bestellt ist und wie sich mit ihrer Hilfe Geräte anderer Hersteller sicher bedienen lassen.
Moderne Fernsehgeräte sind im Grunde genommen nichts anderes als Computer mit leistungsfähigen Betriebssystemen wie Linux. Sie verbinden sich mit dem heimischen WLAN und unterstützen Dienste wie etwa Videostreams, Videokonferenzen, soziale Netzwerke und Instant Messaging. In diesem Kapitel widmen wir uns den Sicherheitslücken am Beispiel von Samsung-Fernsehgeräten, um die Hauptursachen von Schwachstellen und mögliche Auswirkungen auf Datenschutz und persönliche Sicherheit zu identifizieren.
Auch Autos sind »Dinge«, die heutzutage der Fernkommunikation und Fernsteuerung offenstehen. Anders als bei vielen anderen Geräten kann die Vernetzung des Autos wichtige Sicherheitsfunktionen erfüllen; Sicherheitslücken in Fahrzeugen hingegen können lebensgefährlich sein. In diesem Kapitel lernen wir ein drahtloses System mit geringer Reichweite kennen und beurteilen umfangreiche Forschungen führender Fachexperten. Schließlich analysieren und bewerten wir Funktionen der Model-S-Limousine von Tesla sowie mögliche Verbesserungspotenziale in Sachen Sicherheit bei diesem Fahrzeugtyp.
Beim Entwerfen eines IoT-Produkts besteht der erste wichtige Schritt darin, einen Prototyp zu erstellen. Auf diese Weise soll sichergestellt werden, dass die Idee konzeptionell umgesetzt werden kann, alternative Entwurfskonzepte untersucht werden können und Spezifikationen ermittelt werden, um eine belastbare Geschäftsentscheidung finden zu können. Extrem wichtig ist dabei die Implementierung von Sicherheitsfunktionen bereits im ersten Prototyp und in allen nachfolgenden Varianten bis hin zum finalen Produkt. Macht man sich über Sicherheit erst dann Gedanken, wenn das Produkt fertig ist, dann geht man in puncto Verbrauchersicherheit und Datenschutz ein hohes Risiko ein. In diesem Kapitel erstellen wir einen Prototyp für eine Türklingel mit SMS-Funktionalität mithilfe der Prototypentwicklungsplattform littleBits. Dabei hilft uns das cloudBit-Modul dabei, Fernsteuerungsmöglichkeiten per Funk einzubauen. Am Ende steht der Prototyp eines IoT-Konzepts für eine Türklingel, bei deren Betätigung eine SMS an den Benutzer versandt wird. Die Beschreibung der Schritte bei der Prototypentwicklung berücksichtigt auch Sicherheitsfragen und -anforderungen ebenso wie wichtige Sicherheitsaspekte, die von Produktentwicklern zu beachten sind.
Im Laufe der kommenden Jahre wird unsere Abhängigkeit von IoT-Geräten einen massiven Höhenflug erleben. In diesem Kapitel skizzieren wir realistische Szenarios für Angriffe, die wir für die Zukunft erwarten.
In diesem Kapitel betrachten wir zwei verschiedene hypothetische Szenarios, um darauf basierend einschätzen zu können, inwieweit Menschen sicherheitsrelevante Vorfälle beeinflussen können. Zunächst untersuchen wir den Versuch eines leitenden Mitarbeiters in einem großen Unternehmen, mithilfe von »Buzzwords« aus dem Bereich der IoT-Sicherheit den Unternehmensvorstand zu beeindrucken. Im zweiten Szenario sehen wir uns an, wie ein aufstrebender IoT-Provider mit Forschern und Journalisten zu interagieren versucht, um die Integrität seines Unternehmens aufrechtzuerhalten. Das Kapitel soll vor allem veranschaulichen, dass die Auswirkungen sicherheitsrelevanter Szenarios auch und gerade von den Absichten und Handlungen der beteiligten Personen beeinflusst werden.
1 Licht aus! – Angriff auf drahtlose LED-Leuchten
1.1 Warum Hue?
1.2 Leuchten über die Website-Oberfläche steuern
1.3 Beleuchtungsregelung mit der iOS-App
1.4 Den Zustand von Leuchtkörpern ändern
1.5 IFTTT
1.6 Fazit
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren
2.1 Hoteltürschlösser und Magnetkarten
2.2 Z-Wave-fähige Türschlösser
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen
2.4 Fazit
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern
3.1 Der Fall Foscam
3.2 Das Belkin-WeMo-Babyfon
3.3 WeMo Switch oder: Manche Dinge ändern sich nie
3.4 Fazit
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen
4.1 SmartThings
4.2 Noch mehr Unsicherheit durch Interoperabilität
4.3 Fazit
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs
5.1 Die TOCTTOU-Attacke
5.2 Das nennen Sie Verschlüsselung?
5.3 Apps verstehen und missbrauchen
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte)
5.5 Fazit
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen
6.1 Das Reifendruckkontrollsystem (RDKS)
6.2 Funkkonnektivität ausnutzen
6.3 Das Tesla Model S
6.4 Fazit
7 Sicheres Prototyping – littleBits und cloudBit
7.1 Einführung in das cloudBit Starter Kit
7.2 Sicherheitsevaluation
7.3 Die Gefährder
7.4 Bug-Bounty-Programme
7.5 Fazit
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten
8.1 Die Thingbots sind da!
8.2 Der Aufstieg der Drohnen
8.3 Geräteübergreifende Angriffe
8.4 Hörst du die Stimme?
8.5 Angriffe auf Cloud-Infrastrukturen
8.6 Durch die Hintertür
8.7 Es blutet mir das Herz
8.8 Verwässerte Patientendateien
8.9 Der Datentsunami
8.10 Angriffe auf Smart Cities
8.11 Hacking Major Tom
8.12 Die Gefahren der Superintelligenz
8.13 Fazit
9 Zwei Szenarios – Absichten und ihre Folgen
9.1 Die wahren Kosten von Freigetränken
9.2 Lüge, Zorn und Selbstzerstörung
9.3 Fazit
Index
Der große Stromausfall des Jahres 20031 legte das Leben in Teilen des Mittleren Westens und des Nordostens der USA sowie in der kanadischen Provinz Ontario weitgehend lahm. Etwa 45 Millionen Menschen blieben zwei Tage ohne Strom. Allein in New York zählte die Feuerwehr 3000 Anrufe aufgrund des unsachgemäßen Umgangs mit Kerzen. 60 Feueralarme wurden ausgelöst, und es waren zwei Todesopfer zu beklagen, weil versucht worden war, das fehlende Licht mit offenem Feuer zu ersetzen. In Michigan führten brennende Kerzen während des »Blackouts« ebenfalls zu einem Großfeuer, ein Haus brannte bis auf die Grundmauern nieder.
Das Erschreckende daran war nicht das Auftreten des Stromausfalls an sich, sondern die Erkenntnis, in welchem Maße in den Industrieländern die Versorgung etwa mit Elektrizität als selbstverständlich betrachtet wird und wie groß die Abhängigkeit davon ist. In Momenten, in denen uns solche grundlegenden Versorgungsgüter weggenommen werden, sind wir gezwungen, über ihr ständiges Vorhandensein nachzudenken und dieses schätzen zu lernen. Wir drücken auf einen Schalter und erwarten das sofortige Aufleuchten des elektrischen Lichts. Wir öffnen den Kühlschrank und gehen davon aus, dass unsere Lebensmittel und Getränke dort angemessen gekühlt auf uns warten. Wir betreten unsere Wohnung und erwarten zu jeder Zeit eine angenehme Temperatur dank Heizung und Klimaanlage.
Dabei ist es gerade einmal knapp hundert Jahre her, seit wir herausgefunden haben, wie man Strom erzeugt. Davor wurden Häuser mit Petroleumlampen beleuchtet und mit Öfen beheizt. Unsere gegenwärtige Abhängigkeit von der Elektrizität dagegen ist schier unfassbar: Fällt der Strom aus, kommen unsere Städte und Unternehmen innerhalb von Sekunden zum Stillstand.
Die Vereinigten Staaten werden über insgesamt drei miteinander verbundene Stromnetze versorgt, die den Strom im Land verteilen: die Eastern Interconnection, die Western Interconnection und die Texas Interconnection.2 Diese Systeme sind durch die Kommunikation zwischen den Versorgern und ihren Übertragungssystemen verbunden, um gemeinsam vom Bau größerer Generatoren und der Bereitstellung von Elektrizität zu niedrigeren Kosten profitieren zu können.
In den Industrieländern stehen und fallen die Volkswirtschaften und das Wohl der Bürger mit dem Vorhandensein funktionsfähiger Stromnetze. Immer häufiger wird die Technologie, die solchen Netzen zugrunde liegt (einschließlich Generatoren und Transformatoren), mithilfe von Computern bedient, und die Funktionalität kann über Computernetze ferngesteuert werden. Demzufolge ist es wohl nur allzu verständlich, dass die Sicherheit dieser Systeme vor Angriffen aus dem Cyberspace ein Aspekt ist, über den viel nachgedacht wird.
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!