Ein Brief an Ulrike

18. August 2015

Lange, lange ist es her, da ich diesen Blog mal mit Einträgen gefüllt habe. Aber dieser eine, der muss mal raus. An „Ulrike“. Sie – ich nehme mal an, es ist eine Sie – hat einen Artikel bei Yahoo! (sic!) kommentiert, wo Jan Rübel die Frage beantwortet: „Hetzt die Bild-Zeitung gegen Flüchtlinge?“. Seine Antwort ist ein klares Radio Eriwan: „Im Prinzip ja, aber…“.

Um diesen Beitrag soll es an dieser Stelle aber gar nicht gehen, das können andere viel besser. Stefan Niggemeier beispielsweise, von dem sich Bild.de-Chef Julian Reichelt (über den ich leider nicht schreiben darf, was ich denke – ich kann es höchstens andeuten: Ein Mann, dessen Niveau für Taucher eine größere Herausforderung darstellen dürfte als der Marianengraben) als Mensch angegriffen fühlt. Oder auch Mats Schönauer vom BILDblog, der den Twitter-Krieg mit seinen Beiträgen überhaupt erst ausgelöst hat und immer wieder (wie hier von „taz“-Blogger Detlef Guertler) mit Niggemeier verwechselt wird – weil nicht nur für die Simpel aus dem Hause Springer ja ohnehin alles, was vom BILDblog kommt, Niggemeier gewesen sein muss, denn komplexere Zusammenhänge überfordern leicht.

Den Rest des Beitrags lesen »

Road Train

17. Juni 2014

– Zugriff –

Patriks Gesichtsausdruck verriet, dass er innerlich fluchte. Doch der Pilot war auf den Flug konzentriert, sonst hätte er die Regungen seines Fluggastes bemerkt. Stattdessen überwachte Patrik nervös den Funk und sein Telefon. Er würde es nicht schaffen. Die Tarnung würde auffliegen, wenn sie nicht in fünf Minuten zugriffen. Der Hacker musste inzwischen gemerkt haben, dass Geales Kapsel nicht so zu steuern war. Dass er still hielt, spielte ihnen in die Karten, aber im Fall der Fälle würde er versuchen abzuhauen. Es half nichts. Der Kopf der Sonderermittlungsgruppe war beim entscheidenden Moment nicht dabei.

Er rief Geale an. «Hey, Sammy!»
«Oh, hi, Paul. Ich bin gleich am Treffpunkt.»
«Geale – leg ihn lahm.»
Nach dem Auflegen nahm er das Funkgerät. «An alle Einheiten: Zugriff!»

Geale hatte die Zeit, die der andere damit verbrachte, in der Sandbox seiner Kapsel herumzumanipulieren. Der Hacker, der die Unfälle herbeigeführt hatte, knackte ein fingiertes System, gab Anweisungen, die keine Auswirkungen auf die Kapsel hatten, und versuchte herauszufinden, was schief ging. Ein wenig wurde er aber auch angespornt dadurch, dass der Lockvogel das eine oder andere Kommando doch vollzog – so dachte der andere darüber nach, warum seine Hacks nur unzuverlässig funktionierten. Das gab ihm, Geale, die Gelegenheit, unbemerkt die Kapsel des anderen zu knacken. Es war ein Sentinel. Ein typisches Mütterauto. Aus den Augenwinkeln heraus beobachtete er den Insassen von schräg hinten. Es war ein Mann Anfang 20, der unablässig auf seinen Laptop starrte. In den letzten zehn Minuten war er unruhig geworden. Geale fürchtete schon, er würde sich ausklinken, aber er blieb dran. Verbissen war er, das musste man ihm lassen. Aber es war auch sein Untergang, denn er tunnelte das eigene Bordsystem, das MRN des Sentinel. Clever, aber das wurde ihm nun zum Verhängnis. Denn er hatte damit auch einen Port geöffnet, durch den Geale Zugang zum Sentinel bekam.

So brauchte er jetzt nur ein paar kleine Schritte vollziehen: Erst koppelte er den Sentinel aus dem Road Train heraus, an seinen eigenen an und setzte einen Sperrvermerk, so dass nur diese beiden Fahrzeuge den Train bildeten und keiner mehr dazukam. Auf dem nächsten Parkplatz, Soester Börde, zog er ihn raus, legte den Sentinel lahm und verriegelte die Türen. Sekunden später waren die Polizeifahrzeuge vor Ort und umstellten den Wagen. Dabei war auch Wolfman, der sich nun mit einem Kopfnicken zu ihm gesellte. Geale gab die Tür wieder frei, als zwei Polizeibeamte an das Fahrzeug herantraten, um den Hacker vorläufig festzunehmen. Sie zogen ihn aus der Kapsel.
«Der ist ja noch ein halbes Kind», bemerkte Wolfman erstaunt. Geale antwortete nicht. Als Wolfman ihn irritiert ansah, bemerkte er den starren Ausdruck in Kevin Martins Gesicht. Sein ungläubiger Blick haftete auf dem Hacker.
«Mein Kind.»

Wolfman riss vor Erstaunen die Augen weit auf. Geale stolperte nach vorn auf den Hacker zu. Stotternd und beinahe lautlos brachte er eine Frage hervor, die Wolfman fast nicht verstanden hätte: «Denny?»
Der junge Mann sah zurück, mindestens ebenso überrascht und überwältigt. «Pap?!?»
Geale schien langsam zu begreifen und seine Fassung zurückzugewinnen. Jedenfalls ein wenig. Seine Stimme war immer noch kraftlos vor Entsetzen. «Was hast Du getan? Warum?» Denny starrte wortlos zurück. «Du sagst nichts. Das ist Aufgabe Deines Anwalts.»
Denny Martin wurde zum Gefangenentransport gezogen. Dort folgte die Untersuchung seiner Taschen auf Waffen und spitze Gegenstände. Ihm wurden die Schnürsenkel abgenommen. Kurz bevor er in die mobile Zelle verbracht wurde, stieß er noch kurz hervor: «Was machst Du hier, Pap? Seit wann bist Du draußen?»
Aber Geale war unfähig zu antworten. Die Türen schlossen sich. Wie in Trance stolperte er zurück zum Kidd, mit dem er seinen eigenen Sohn gefangen hatte. Wolfman wollte ihn fragen, ob alles in Ordnung ist, kam aber nur bis zu einem bedrückten «Tut mir leid.»
Mit dem Rücken zur Fahrertür rutschte Geale herunter bis in den Schneidersitz, verbarg sein Gesicht in den Armen und schluchzte hemmungslos.

– ENDE –

Road Train

16. Juni 2014

– Fahndung –

«Herr Minister, ich bitte Sie: Haben Sie noch ein wenig Geduld! Wir arbeiten Tag und Nacht, den oder die Täter zu fassen. Aber das braucht Zeit, und es ist nicht leichter geworden.»
Patrik sah dem Verkehrsminister bereits an, dass er ihn mit seiner Rede nicht überzeugt hatte. Dieser verzog den Mund. «Die Fahndung dauert jetzt schon fast vier Wochen – und Sie haben keinerlei Hinweise. Nicht auf die Identität des Täters, nicht auf sein nächstes Ziel, nicht auf den nächsten Zeitpunkt. Aber ich muss mich mit Innenministern herumschlagen, die ihre Polizisten wieder im eigenen Dienst sehen wollen, mit Journalisten, die mich fragen, warum wir immer noch keine Verhaftungen vornehmen konnten, und mit Angehörigen, die wissen wollen, ob der Tod ihrer Liebsten jemals aufgeklärt wird!»
«Bei allem Respekt – eines haben wir doch bereits erreicht: Dass es keine weiteren Unfälle geben wird. Ich habe heute früh mit Herrn Wanczak von STT telefoniert. Er hat mir versichert, dass der Sicherungsgrad der Kapseln bei 99,15 Prozent liegt. Da draußen fahren fast 2,4 Millionen Kidds herum, die davon betroffen waren, und weniger als 20.000 haben noch diese Lücke, weil die betreffenden Halter noch nicht in der Werkstatt waren.»

Das musste man STT lassen: Sie reagierten schnell. Nachdem Wanczak mit den Ergebnissen wieder zurück zur Firma gefahren war, wurde binnen eines Tages ein Firmware-Update an die Werkstätten ausgeliefert und der Rückruf gestartet. Sie hatten in der Pressemitteilung angegeben, durch einen Defekt im Steuergerät für die Elektronik könne eine systemweite Überspannung auftreten und die Kapseln lahmlegen, und dieses müsste ausgetauscht werden. Tatsächlich wurden die Werkstätten angewiesen, für den Fall, dass der Besitzer beim Update zusah, die MRN-Komponente auszubauen, mit einem Reservegerät Bäumchen-wechsle-dich zu spielen, das alte Modul wieder einzubauen und bei einer „routinemäßigen Funktionsüberprüfung“ heimlich das Firmware-Update durchzuführen.
«Aber genau das macht es uns jetzt so schwierig und kostet viel Zeit. Der oder die Täter, sofern sie unterwegs sind, treffen auf den Autobahnen praktisch nur noch auf gefixte Kidds. Mit den 15 Fahrzeugen, die als Honeypots unterwegs sind, ergibt sich ein ungünstiges Verhältnis. Die Wahrscheinlichkeit ist einfach sehr gering, dass die Kidds sich dort aufhalten, wo die Täter zuschlagen.»
«Wenn die überhaupt unterwegs sind!», patzte der Minister dazwischen.
Patrik nickte. «Wenn sie unterwegs sind, ja. Denn auch das können wir nicht sicher sagen. Vielleicht haben sie bemerkt, dass kaum noch ein Kidd ungeschützt auf der Straße ist, und haben aufgehört. Oder sie arbeiten daran, neue Lücken zu finden, wenn sie irgendwo an eine Firmware rangekommen sind. Oder sie verlegen sich jetzt auf das Hacken anderer Fahrzeugtypen…»
Der Verkehrsminister sah ihn scharf an, räusperte sich, sagte aber nichts.
Patrik zuckte mit den Schultern. «Es gibt, mit Ausnahme des regionalen und des Background-Profils keinerlei Anhaltspunkte zu den Tätern. Da kommen tausende Menschen infrage, die wir zwar diskret überprüfen, aber wir haben gegen keinen einen substanzhaltigen Verdachtsmoment. Wir können nichts anderes tun, als das, was wir jetzt tun: Wir können nur versuchen, ihnen mit den Honeypots eine Falle zu stellen und zu warten, bis sie zuschnappt.»

«Sie haben noch zwei Wochen, dann löse ich die SEG auf – ob sie die Täter dingfest gemacht haben oder nicht.» Der Minister war unmissverständlich. «Was ist mit diesen beiden Hackern, die Sie angefordert hatten? Staatsanwalt Avari hat mir mitgeteilt, dass er von Ihnen noch keine Meldung erhalten hat, dass die beiden wieder in der SEVA sind…»
Patrik atmete tief ein. «Weil sie nicht in der SEVA sind.»
Der Minister sah ihn entgeistert an. Er war unzweifelhaft sauer, und sein Gesichtsausdruck schrie geradezu ein wortloses „Was?!?“ hinaus. Er sagte nichts.
«Seeko und Geale sind im Plan eingeteilt und fahren mit Kidds die Strecken ab, auf denen die Täter erwartet werden.»
Doch diese Erklärung war keineswegs geeignet, den Minister zu besänftigen. «Sie lassen zwei verurteilte Schwerverbrecher einfach so da draußen?»
«Bei allem Respekt», setzte Patrik an, «Seeko und Geale haben den Fehler gefunden, den es laut STT gar nicht gab. Sie haben überhaupt dafür gesorgt, dass wir eine Chance haben, die Täter zu fassen. Außerdem waren ihre Taten – rein technisch gesehen – Wirtschaftsverbrechen. Sie haben keine Menschenleben aufs Spiel gesetzt. Und das, was sie getan haben, haben sie getan, weil die Banken die gefundenen Lücken einfach offen gelassen und nicht reagiert haben. So gesehen: Nur dadurch, dass die beiden sich da reingehackt und Geld an das Rote Kreuz überwiesen haben, mussten die Banken handeln – nur deshalb kamen keine Kunden zu Schaden, die es sich nicht leisten konnten, auch mal ohne eigenes Zutun und Quittung Geld zu spenden. Und was den Schaden selbst angeht – für die Betroffenen waren die Summen Peanuts, aber denen blieb deswegen ein weit höherer Schaden erspart. Bösartige Hacker hätten auf die Art einen dreistelligen Millionenbetrag – das Tausendfache dessen, was Seeko und Geale ans RK umgeleitet haben – erbeuten können.»

«Sind Sie jetzt auf deren Seite?» Patrik traf dieser Vorwurf ins Mark. Nein, er war nicht auf der Seite von Seeko und Geale, aber die beiden, das hatten sie hinlänglich bewiesen, waren nicht die bösen Saboteure, zu denen sie gemacht wurden, nur weil sie nicht systemkonform und technikgläubig waren. Patrik zweifelte nicht daran, dass die beiden Wolfman damals die Wahrheit gesagt hatten: Dass sie nur die Lücken geschlossen wissen und die Banken zur Reaktion zwingen wollten, im Interesse der Kunden. Seeko und Geale, Yavuz Kartal und Kevin Martin, waren keine Kriminellen im eigentlichen Sinne. Sie hatten sich nur krimineller Methoden bedienen müssen, um andere zu schützen, und aus dem eigenen Antrieb und Idealismus heraus, dass eine Software sicher sein muss.
«Und aus diesem Grund wollen sie die Täter auch erwischen: Nicht aus Bewunderung der Fähigkeiten – sondern weil es Mörder sind, denen das Handwerk gelegt werden muss, weil sie anderen Menschen Schaden und Leid zufügen. Seeko und Geale sind von der alten Schule – es geht ihnen um die Sache, um die Einhaltung des Kodex, der Hackerethik. Die Mörder der 76 Menschen in den verunfallten Road Trains verstoßen gegen die Werte, die schon weit über 60 Jahre alt sind. Seit fast vier Wochen sind Kartal und Martin dabei, fahren Schicht um Schicht, Tour um Tour in der Hoffnung, diese Dreckschweine – O-Ton Geale – aus dem Verkehr zu ziehen, obwohl sie dazu niemand zwingt, niemand verpflichtet.»
«Und doch wohl auch, weil Sie ihnen versprochen haben, dass Sie sie aus der Verwahrung holen, wenn die Täter gefasst werden…» Der Minister hatte aufmerksam zugehört und war durchaus im Bilde über den gesamten Vorgang. Diese Bemerkung hatte etwas Süffisantes. Einerseits ärgerte sich Patrik darüber, andererseits wollte er sich nicht provozieren lassen – seine Glaubwürdigkeit stand auf dem Spiel.
«Wenn wir die Täter fassen, ja. Aber es gibt da noch einen weiteren Hintergedanken.» Der Minister sah fragend auf. «Ich hoffe, dass Sie die Einrichtung einer Ermittlungsgruppe speziell für Sicherheitsfragen in Betracht ziehen, wie ich es gegenüber Ihrem Referenten, Herrn Davids, schon skizziert hatte. Dafür wären Seeko und Geale ideal geeignet. Hacken um der Sicherheit willen und als Teil der Ermittlungsarbeit bei EDV-gestützten Verbrechen. Wie viele Hacker mussten wir schon laufen lassen, weil uns die Manpower fehlte, um ihnen auf die Spur zu kommen? Wie viele Hacker sind uns entgangen, weil wir gar nicht wussten, dass sie da ihre Finger im Spiel hatten? Und wie viele Sicherheitslücken da draußen sind nicht geschlossen und eine Gefahr für Menschen oder Firmen, weil niemand die Anbieter prüft und auf die Lücken hinweist? Genau das war damals bei den Banken das Problem – hätte es den Hinweis einer staatlichen Stelle gegeben, hätten sie reagieren müssen. Dafür wäre die Ermittlungsgruppe das perfekte Werkzeug.»
Jetzt reagierte der Minister. Für einen Augenblick schien es, als würde ihn diese Idee begeistern, doch dann saß die Maske des Machtpolitikers wieder. «Wir werden sehen.»

Die Zeit rannte ihnen davon. Schon wieder. Nur noch zwei Tage, dann war der Bericht beim Ministerium fällig und die Ermittlung Geschichte. Es sah tatsächlich so aus, als würde ihnen dieser Schweinehund durch die Lappen gehen. Patrik nahm das persönlich. Vor allem, da er unbedingt diese Ermittlungsgruppe einrichten und verwalten wollte. Früher hatte es das schon gegeben, und es hatte sich als Büchse der Pandora bewahrheitet. Damals hatten sich die Internetaffinen verfolgt gefühlt, und das nicht ohne Grund. Sie lebten eine andere Kultur. Vor allem eine des Teilens. Es waren Agnostiker hinsichtlich des Konzepts von Eigentum und Verwertung desselben gewesen. Es gab früher ein ganzes Serienuniversum, das diese Menschen geradezu geprägt hatte; früher, zu Zeiten des Fernsehens. Damals flog ein Raumschiff durch das Weltall, erforschte es, lernte fremde Zivilisationen kennen, kämpfte mit Feinden, die später teils zu Freunden wurden… und das alles nur für das Vorankommen der Menschheit. Kein Geld – sieht man mal von etwas ab, das sie „goldgepresstes Latinum“ nannten -, aber zumindest keine finanziellen Interessen hinter den Ausflügen in ferne Galaxien. Forschen um des Forschens willen, auf der Suche nach neuen Freunden, getrieben vom Willen, sich selbst als Menschheit zu verbessern. Und die größten Fans dieser Serie waren die, die am stärksten an Kapitalismus glaubten, die ewige Jagd nach Reichtum auf dem Rücken anderer… Schon komisch. Aber das war ein großer Baustein in der Sozialisierung der „Internetgeneration“, der „Digital Natives“ gewesen. Und so schrieben viele von ihnen Programme, die andere kostenlos nutzen durften, und andere beteiligten sich, um diese Programme besser zu machen. Andere wiederum machten Fotos und Musik und Nachrichten und stellten sie zur freien Verwendung bereit. Andererseits gab es die, die sehr auf die Verwertbarkeit ihrer vor allem geistigen Schöpfung pochten – oder der Schöpfungen anderer. Das waren die, die mittels teils legalisierter Korruption und starker Lobbyarbeit dafür warben, dass Maßnahmen zur Sicherheit, etwa zur Abwehr einer allenfalls diffusen Terrorgefährdung, auch zur Verfolgung von Verletzungen des Urheberrechts eingesetzt wurden. Und so schafften sie eine permanente Überwachungs- und Drohkulisse.

Das machte es Patrik nicht leichter, für sein Vorhaben zu werben. Er glaubte daran, dass diese Sonderkommission bei schweren Straftaten sehr wertvoll werden würde, oder auch nur in der Prophylaxe. Dieser dauernde unterschwellige Generalverdacht, den die Lobbyisten in der Politik durchdrückten, hatte jedoch in der Bevölkerung zu einer nicht ganz unberechtigten Paranoia geführt, vor allem bei netzpolitischen Themen. Die Menschen wurden wurden vorsichtiger, die Verbrecher erst recht. Und jede Initiative in dieser Richtung war seit über 20 Jahren ein heißes, unpopuläres Eisen. So würde die feste Einrichtung der Sonderkommission von Anfang an unter Verdacht stehen, ihre Kompetenzen zu missbrauchen. Dieses Misstrauen des Bürgers gegendden Staat hatten Lobbyisten und „Sicherheits“politiker zu verantworten.

Patrik schrieb weiter an seinem Bericht. Mit einem halben Auge prüfte er immer wieder die Anzeigen der Honeypot-Überwachung. Nichts. Seit Wochen nichts. Seine Kapsel rollte im Road Train mit konstanter Geschwindigkeit auf der A2 Richtung Berlin. Gerade rauschte die Abfahrt Rehren vorbei, als es klingelte. Es war Geale.

«Hallo Paul, hier ist Sammy. Was machst Du gerade?»
Patrik war wie elektrisiert. Er brauchte einen kurzen Moment, um sich zu konzentrieren. «Hey, ich bin gerade auf dem Heimweg. Warum fragst Du?»
«Ich hab gedacht, vielleicht hast Du Bock, was trinken zu gehen? Ich bin jetzt kurz hinter Warburg. In einer guten Stunde könnte ich bei Dir in Soest sein. Wie wär`s?»
«Cool. Machen wir. Ich muss nur kurz nach Hause und melde mich in einer halben Stunde nochmal, okay?»
«Klar. Bis gleich!»

Das war der abgesprochene Dialog. Geale hatte ihm mit dem ersten Satz mitgeteilt, dass er den Hacker gefunden hatte. Sie mussten sich verschlüsselt ausdrücken, falls der Hacker auch die Kommunikation überwachte. Offenbar war er auf der A44 Richtung Westen unterwegs zwischen Kassel und Dortmund. In einer Stunde würde er auf Höhe Soest sein. Dort würde der Zugriff erfolgen. Nun musste es schnell gehen. Patrik aktivierte den Funk und alarmierte die Verstärkungskräfte. Er selbst fuhr auf der A2 am Rastplatz Auetal bei Rehren heraus und wartete. Ein Helikopter war auf dem Weg, ihn dort auf einem nebenliegenden Feld aufzunehmen. Von dort waren es vierzig Flugminuten nach Soest. Er machte sich Sorgen, ob er es schaffen konnte.

Road Train

15. Juni 2014

– Proof Of Concept –

Nach dem Abendessen, das alle Beteiligten vollkommen still verbrachten, trafen sie sich im Analyseraum zur abschließenden Besprechung.
«Herr Kartal, sind das jetzt alle Unterlagen?», fragte Patrik.
Er nickte. «Ich habe Ihnen alles kopiert.»
«Gut. Möchten Sie dann beginnen?»
«Mhm. Das wird jetzt sehr technisch, aber wir werden versuchen, es Ihnen so anschaulich wie möglich zu erklären.», begann Geale.
«Die Firmware besteht aus einem Hauptprogramm, das die verschiedenen Aufgaben steuert, und einer Vielzahl an Modulen, die diese Aufgaben übernehmen.», erklärte Seeko. «Road Train-Vernetzung, Spurkontrolle, Geschwindigkeitsregler undsoweiter.»
Verständiges Nicken.
«Darin konnten wir keinen Fehler finden. Dieser Teil ist sauber programmiert. Bemerkenswert, unter den Umständen, die die IDE zulässt.», führte Geale weiter aus und erklärte auf Jaylos Nachfrage: «Alle Datenübernahmen aus anderen Modulen oder dem Hauptprogramm sind generell sicher, mit Abfragen nach dem Gültigkeitsbereich der Werte oder auf bestimmte Werte. Alles andere wird verworfen. Und die Programmierer haben auch daran gedacht, beim Tausch von Daten zwischen zwei Modulen eine Authentitätsprüfung zu machen, um sicherzustellen, dass die Daten auch von dem Modul stammen, das sie übergeben sollte.»
Patrik nickte erneut.
«Das Einfallstor befindet sich in der Telemetrie. Genauer gesagt: In deren Absicherung.», führte Seeko aus. «Jede computergesteuerte Hardwarekomponente des Kidd schreibt Statusdaten in einen eigenen, einige Megabyte großen Speicher. Die Speichergrößen sind für jede Komponente im Hauptprogramm klar definiert, so dass keine Speicherüberläufe stattfinden. Auf diese Puffer greift das Hauptprogramm zu, mit Werteprüfung und Bereichsprüfung.»
Seeko fuhr fort. «Aber es gibt eine weitere Komponente, die diese Puffer abgreift. Das ist das MRN, das Maintenance Radio Network. Es handelt sich dabei um ein eigenes Funkmodul, an das die Blackbox angeschlossen ist. Das MRN übernimmt die Daten ohne Bereichs- oder Werteprüfung.»

Patrik horchte auf. Er hatte ursprünglich für möglich gehalten, dass das Information Carrier Network, über das die Audio-Informationsprogramme verteilt wurden, eine Ursache sein konnten. Offenbar gab es eine weiter Funkkomponente, und die, so hatte er Geale verstanden, war problematisch.

«Das für sich genommen ist nicht verwerflich», erklärte Geale, «denn auch Extremwerte müssen erfasst werden. Diese werden einerseits in der Blackbox gespeichert und zum zweiten zu Diagnosezwecken abrufbar gehalten für externen Kontakt durch den Hersteller via MRN. Aber das erfordert einen sehr sorgsamen Umgang mit den vorgehaltenen Werten.»
«Und wie sieht dieses Einfallstor aus? Wo liegt der Fehler?», fragte Jaylo.
«Es handelt sich um eine für heutige Maßstäbe fehlerhafte Konstruktion.», sagte Geale. «Nach allem, was mir Herr Wanczak sagen konnte, nehme ich an, diese Funktionalität war ursprünglich ausschließlich für die Protokollierung und Auswertung in der Werkstatt oder Fabrik vorgesehen. Das MRN ist mehr als zwei Jahrzehnte lang mit einem hohen Reifegrad in allen STTs verbaut worden. Dann aber hat sich STT offenbar entschlossen, weitergehende automatische Auswertungen zur Laufzeit vorzunehmen und die Fahrzeugfunktionen darauf reagieren zu lassen. Opel macht das ebenfalls, die beiden sind da führend in den Analyseverfahren. Die Basis des MRN allerdings blieb unverändert und wurde nur um Funkübertragung erweitert.»
«Das müssen Sie mir näher erklären!», forderte Wolfman.

Geale ging zu einem Whiteboard hinter sich, nahm einen Stift und malte einige Symbole darauf. Er verband sie mit kleinen Kästchen, die wiederum mit einem großen Kästchen verbunden wurden. Dann malte er ein weiteres Kästchen mit einer Antenne, das er mit dem großen Kästchen verband.
«Wir haben hier», erklärte er, während er die Wand bemalte, «ein paar Komponenten einer Kapsel: Motor, Reifen, Tank, Batterie. Diese besitzen Steuergeräte», er zeigte auf eines der kleinen Kästchen, «die mit der zentralen Steuereinheit verbunden sind und mit ihr kommunizieren. So kann die zentrale Steuereinheit die Daten, die von den Komponenten kommen, wie Reifendruck, Tankinhalt, Batterieladung, Verbrauch und derlei Variablen, auswerten und den Komponentensteuerungen sowie der Road-Train-Steuerung», er malte ein weiteres Kästchen, «Anweisungen für eine neue Abstimmung geben. Zudem werden die Daten für die Insassen im Display dargestellt.»
«Das passiert in Echtzeit, also ständig während einer Fahrt. Und die Kapsel ist da nicht alleine: Sie kommuniziert via ICN jederzeit mit dem Führungsfahrzeug des Road Train, das wiederum auch mit allen anderen Fahrzeugen Kontakt hält, um die bestmöglichen Einstellungen für die Fahrt zu finden und für alle Beteiligten effizient zu bleiben. So kann der Road Train auf jede Anforderung nach notwendiger Ankunftszeit, Spritverbrauch und ähnliches reagieren, seine Geschwindigkeit anpassen oder auch die Fahrzeugabstände, je nach Verkehrslage. Das sind Unmengen an Parametern, die ein Führungsfahrzeug pro Sekunde erhält, berechnet, neu einschätzt und zurückliefert. Das ist äußerst beeindruckende, ausgeklügelte Technik!» Seeko geriet dabei richtig ins Schwärmen, während Geale die Ausführung seines Kollegen auf dem Whiteboard grafisch untermalte. Dabei rang sich auch der bisher im Kreuzfeuer stehende Ingenieur Wanczak ein Lächeln ab.

«Und was hat das MRN jetzt damit zu tun?», fragte Patrik.
Geale nickte. «Diese ganzen Daten, die von der Kapsel erhoben, verarbeitet, kommuniziert und empfangen werden, gehen nicht nur an den Road Train und zurück. Sie werden auch bereitgestellt für Analysen durch Hersteller und Werkstattpersonal.» Er zeichnete eine weitere Box rechts neben die zentrale Steuereinheit und beschriftete sie entsprechend mit „MRN“. «Nicht nur diese Komponenten werden durch das MRN abgefragt», er malte Pfeile von allen dargestellten Steuergeräten zum MRN, «sondern auch das ICN.»
Seeko übernahm. «Per ICN werden primär Verkehrs- und Wetterdaten, aber auch allgemeine Sprachinformationen übermittelt. Wenn irgendwo auf Ihrer Strecke ein Stau ist, berechnet der Computer der Kapsel anhand der ICN-Verkehrsdaten, ob ein alternativer Weg sich lohnt oder auch der Anschluss an einen anderen Road Train. Gleichzeitig erhalten Sie über das ICN auch die redaktionellen Nachrichten, die Ihnen im Radiostil angesagt und auf dem Display angezeigt werden.»
«Da sich diese extern anfallenden Daten auf die Steuerung der Kapselkomponenten auswirken», setzte Geale an, «ist es für Werkstattpersonal und Ermittlungsbehörden sinnvoll zu wissen, ob eine Störung oder ein Unfall durch ein fehlerhaftes Signal ausgelöst wurde, vom Road Train oder von anderen Fahrzeugen. Daher sammelt das MRN auch diese Daten ein und hält sie für den Abruf bereit. Dieser Abruf kann im Falle eines Notrufes geschehen, mit Positions- und Zustandsdaten des Fahrzeugs. Und der Hersteller kann das natürlich auch ohne Zutun des Fahrers abrufen, um die Funktionsfähigkeit der Kapsel zu gewährleisten. So könnte ein Werkstattmeister auch während der Fahrt Anpassungen vornehmen, um gegebenenfalls ein Problem zu beheben.»
Die Ermittler nickten verständig. «Das heißt also, es gibt grundsätzlich von außen Zugriffsmöglichkeiten auf das System. Aber da gibt es ein Problem, verstehe ich Sie richtig?»

Seeko lächelte. «Ich sehe schon, Sie werden ungeduldig. Ich versuche, mich kurz zu fassen.»
«Ich bitte darum.», warf Wolfman ein.
«Sie haben Recht, das Problem liegt in dieser Konstruktion des MRN. Der externe Zugriff ist selbstverständlich geschützt. Nur mit Authentifizierung kann ein externer Benutzer Parameter des Fahrzeuges ändern.» Seeko erntete verständnislose Blicke. Wenn sich ein externer Benutzer doch authentifizieren muss, wie kann dann ein anderer Manipulationen vornehmen, schienen sich die Ermittler zu fragen.
«Das Problem tritt im Zusammenspiel mit dem ICN-Modul auf. Das MRN nutzt für die Verarbeitung der ICN-Daten auch dessen Login-Puffer mit. Leider ist das Passwort für den Servicezugang im MRN fest verdrahtet; zwar als 1024-Bit-Hash für jedes Fahrzeug unterschiedlich, aber per Brute-Force-Attacke erratbar.»

«Brute Force?», fragte Patrik.
«Erraten des Passwort-Strings. Das sind zwar immer noch 128 Zeichen Breite, aber eine Autofahrt ist lang genug, um den Hash zu brechen. Doch es wird nicht nur dieser Passwort-String übertragen, sondern auch eine Zeichenkette, die dem MRN, das auf diesen Login-Puffer zugreift, einen erfolgreichen Login durch den Service vorgaukelt. Das MRN funkt standardmäßig zwar verschlüsselt, aber diese Verschlüsselung lässt sich per Kommando abschalten. Und in den unverschlüsselten Datenpaketen des MRN steht auch der 1024-Bit-Hash drin. So bekommt man dann Kontrollzugriff auf das gesamte System. Und kann es manipulieren.»
Bei allen Ermittlern gingen simultan die Augenbrauen bis zum Anschlag nach oben.
«Und wir lässt sich das ICN dazu überreden, die Daten des Hackers überhaupt weiterzuleiten? Es muss doch merken. dass dort die Daten nicht integer sind…?», fragte Patrik nach.
«Das ist nicht schwer. Das passiert per Funküberlagerung. Dem ICN gaukelt der Hacker ein Signal vom Führungsfahrzeug via Road Train Protocol vor, und sein Signal ist stärker als das des Road Train. Und schon werden die Datenübertragungen des Hackers priorisiert.»

«Und wie lautet jetzt Ihre Empfehlung?» Erstmals in dieser ganzen Zeit war der Ingenieur zu hören.
Seeko sah ihn eindringlich an. «Schalten Sie per Firmware-Update den Abruf des ICN-Puffers durch das MRN ab, bis es neu konzipiert wurde.»

Road Train

14. Juni 2014

– Beweisführung –

Es dauerte länger als erwartet. Am nächsten Morgen – die Programmierer hatten die Nacht durchgemacht – fanden sie sich in der ehemaligen Boxengasse wieder zusammen. Seeko und Geale lasen dem STT-Ingenieur erstmal die Leviten.
«Ich mein‘, ich bin ja schon beeindruckt, dass Ihre Programmierer es geschafft haben, damit derart komplexen Code zu produzieren.» Geale ließ es wie ein Kompliment aussehen, aber in Wahrheit war das eine Doppeldosis Giftpfeile. «Diese Entwicklungsumgebung ist der letzte Scheiß! „FIDES“ – oder sollte ich besser „PERFIDES“ sagen? – hat allein im Compiler so viele Bugs, dass da gar kein fehlerfreier Code bei herauskommen kann! Man muss viel zu umständlich um die Ecke programmieren. Darum haben wir auch die ganze Nacht gebraucht. In den Bibliotheken gibt es überladene Funktionen, die sogar unterschiedliche Datentypen zurückliefern – welcher Idiot baut solche Libs?»
Der Ingenieur nickte nur peinlich berührt und wusste offenbar nicht, was er dem entgegensetzen sollte. Patrik wurde hellhörig: «Ist das die Ursache für die Lücke – oder Lücken -, die Sie gefunden haben?»
Seeko beschwichtigte. «Nein, das wurde mit Workarounds umschifft. Das macht den Code zwar umständlicher und unübersichtlicher, aber nicht per se unsicherer.»
«Allerdings ist nicht auszuschließen, dass während der Entwicklungszeit größere Folgefehler aufgetreten sind, die zu beseitigen mehr Zeit in Anspruch nahm und die Kosten nach oben trieben.», ergänzte Geale. Der Ingenieur sah zu Boden.
«Dann erklären Sie es mal!», forderte Wolfman die beiden Hacker auf.
Geale winkte ab. «Nein. Erst demonstrieren wir Ihnen, dass es möglich ist, diese Lücke auszunutzen, und vor allem wie. Danach zeigen wir Ihnen die Ursache dafür und beweisen, dass die Lücke ausgenutzt wurde. Schließlich ist Ihre Arbeit hiermit nicht getan. Sie wollen doch den oder die Täter fassen und weitere Unfälle vermeiden, nehme ich an?»
Patrik und Jaylo nickten, Wolfman verzog den Mund. «Also schön.»

Eine halbe Stunde später waren die Vorbereitungen abgeschlossen. Ein Road Train, angeführt von einem LKW, ging mit drei Fahrzeugen im Schlepptau auf eine Runde um die Strecke. Am Ende des Road Trains, der sich langsam formierte, schloss sich Jaylo als letzter Fahrer im STT Kidd an. Auf der zweiten Runde kam ein Road Train aus zwei Kapseln hinzu, mit Patrik als Fahrer und Geale als Beifahrer vorne. Wolfman stand mit Seeko und dem Ingenieur auf dem Kontrollstand. Diese Runde diente der Überprüfung aller Setups.
«Wenn sie wieder auf die Zielgeraden kommen, geht’s los. Wir fangen klein an, Herr Reinhardt. Was sollen wir als erstes tun?»
Wolfman zuckte mit den Schultern und blähte die Backen auf. «Der Kidd soll sich dem anderen Road Train anschließen.»
Seeko nickte und gab es per Funk durch. Geale bestätigte. Die Trains näherten sich dem Kommandostand, als Geale sich über Funk meldete: «Bereit! In 5… 4… 3… 2… 1… jetzt!»
Den Befehl hatte Geale eingegeben und schickte ihn nur noch ab, wie Patrik aufmerksam mit Seitenblicken beobachtete. Plötzlich wurde der Kidd langsamer, der Abstand zu seinem RoadTrain vergrößerte sich. Und just in dem Moment, da Jaylo funkte, er mache nichts und bekomme lediglich eine Warnung des Bordcomputers erhielt, zog der Kidd nach links herüber hinter einen Audi eStar2, verkündete den Uplink zum Führungsfahrzeug, das Patrik steuerte, und schloss auf. Wolfman blieb der Mund offen stehen, und den Ingenieur Wanczak wich die Farbe aus dem Gesicht. Seeko lächelte zufrieden. Jaylo wiederholte seine Meldung, und Patrik bestätigte. Von Geale kam lediglich ein lapidares «Ups…».
«Was „Ups“?», fragte Patrik.
«Ich hab vergessen, die Meldung stummzustellen. Moment.» Er tippte, und kurz darauf wechselte der Kidd wieder von Geisterhand zurück in den anderen Road Train. Ohne Warnung.

Das mussten die Ermittler erstmal sacken lassen, nur Patrik nicht. Wolfman wollte eine Bestätigung und forderte Geale auf, den Kidd ausscheren zu lassen und vor dem Kommandostand zu stoppen. Auf der nächsten Runde tat die Kapsel genau das, fuhr wieder an, drehte zwei Kreisel, die so unvermittelt kamen, dass Jaylo sich beinahe übergeben musste. Dann raste er auf den Road Train zu, um sich ihm wieder anzuschließen, so als sei nichts gewesen. Geale und Seeko lächelten zufrieden.
Beide Road Trains kehrten in die Boxengasse zurück. Nachdem der STT Kidd eine andere Firmware-Version bekommen hatte, wiederholten sie die Tests. Die Prüfungsmuster wurden bestätigt. Auch bei der dritten involvierten Firmware-Version konnte die Problemstellung reproduziert werden, sie entpuppte sich ebenfalls als schadhaft. Dann versuchten sie es noch einmal mit aktueller Firmware, nachdem der vom Ausmaß des Problems zunehmend entsetzte Mathieu Wanczak darum gebeten hatte. Das Resultat war kein anderes.

«Bleibt noch ein letzter Test…», sagte Patrik, nachdem sich alle wieder in der Boxengasse versammelt hatten. Zusammen bauten sie auf der Strecke hinter dem Kommandostand eine Mauer aus Kartons auf. Danach wollten sie den ultimativen Beweis erbringen. Der Road Train bog auf die Zielgerade ein. Geale ließ den STT Kidd mit einem entsprechend präparierten Testfahrer ausscheren, steuerte ihn direkt auf die Kartonwand zu – und die Kapsel rauschte glatt hindurch. Die Pappkartons flogen meterweit und verstreuten sich auf dem Asphalt. Einer traf auch den Chevy Cap, der den zweiten Road Train anführte. Patrik am Steuer erschrak heftig, als der 1 Meter mal 1 Meter große Karton die Windschutzscheibe traf und von ihr abprallte, und hätte beinahe das Steuer verrissen.

Road Train

13. Juni 2014

– Analyse –

Patrik war ungeduldig. «Wie lange brauchen Sie noch?» Der Hacker ignorierte ihn. Und das machte Patrik nur noch ungeduldiger. Sie waren bereits zwölf Tage am Nürburgring. Sie hatten die alte Rennstrecke, die nur noch Nostalgiker kannten und die langsam, aber sicher verfiel, schon eine ganze Weile in Beschlag genommen, und Presse und umliegende Anwohner begannen sich dafür zu interessieren, weshalb der Ring gesperrt war, trotzdem aber täglich Fahrzeuge und Lastträger an- und abfuhren, obwohl dort kaum etwas passierte. Gerade erst hatte er einen Reporter vom Mannheimer Morgen abwimmeln müssen, mit einer zugegebenermaßen lahmen, aber zumindest in dieser Lahmheit wirksamen Erklärung: Der Journalist würde nachforschen müssen, und das zögerte den Bericht noch etwas hinaus. Würden sie hier ohne Ergebnis abfahren und irgend ein Medium dennoch berichten, worum es ging, würde sich STT beim Ministerium beschweren, und das wiederum würde die Leute der Sonderermittlungsgruppe zusammenfalten. Bestenfalls.

Patrik stand auf, ging zum Tisch, an dem Kevin Martin alias Geale saß, und sah ihm über die Schulter. Geale wirkte abwesend. Patrik reichte es. Er schlug heftig mit der flachen Hand auf den Tisch, und der Hacker fuhr so zusammen, dass er beinahe vom Stuhl gefallen wäre. Er sah ihn entgeistert an. «Was zum Geier…?»
«Ich habe Sie gefragt, wie lange Sie noch brauchen! Und ich erwarte eine Antwort.»
Verlegen blickte Geale auf den Bildschirm. «Ich bin den Sourcecode schon zum vierten Mal durchgegangen. Entweder liegt es nicht an der Firmware, oder STT hält was zurück.»
Das war nicht die Antwort, auf die Patrik gehofft hatte. «Was soll das heißen?»
«Das heißt, dass es im gesamten Quellcode keine Möglichkeit gibt, Steuerbefehle einzuschleusen. Weder in den Basisfunktionen noch in den Schnittstellen. Wenn Seeko nichts in den angeschlossenen Systemen findet, gibt es keine Lücke.»

Die Spur war nicht nur kalt, sie war tot. Patrik atmete tief durch, fixierte einen Punkt auf dem Boden. «Und da sind Sie sicher? Es wäre doch schade, wenn Sie nur schlampig gewesen wären und deshalb zurück in die SEVA müssten…»
Doch auch diese unverhohlene Drohung verpuffte. Das sah Patrik schon an Geales Blick. Der antwortete giftig. «IDE und Sprache sind zwar neu für mich, aber ich verstehe genug davon, um das beurteilen zu können! Also ja, ich bin sicher!»

Patrik zückte sein Telefon, und zwei Sekunden später hatte er Wolfman dran. «Nichts.»
Wolfman antwortete sofort. «Hier auch nicht. Seeko sagt, das ICN ist sauber, und das Eventlogging auch. RTN ebenso. Keine Einfallstore. Keine Buffer Overflows oder Buffer Underruns.» Keine Pufferüberläufe, keine beim Lesen unerwartet leeren Puffer. «Und keine unerwarteten Stati. Die werden alle sauber abgefangen mit Cases oder bereichsgeprüft.» Auf deutsch: Wann immer Daten an die verwendeten Schnittstellen gesendet wurden, wurden diese überprüft, ob sie entweder zu den erwarteten und behandelten Daten gehörten oder ob sie zumindest den Datentypen entsprachen, also ob tatsächlich da, wo ein Ganzzahlwert erwartet wurde, es auch ein Ganzzahlwert war und keiner mit Nachkommastelle oder gar eine Zeichenkette aus Buchstaben und Steuerzeichen.
«Verdammt!» Patrik schüttelte den Kopf. Er trennte die Verbindung und setzte sich. Geale sah ihn an, wendete sich dann aber ab und starrte aus dem Fenster ins Leere. Kurz darauf kamen Wolfman und Seeko herein und nahmen schweigend Platz. In den Tagen hier hatten sie erst so richtig begriffen, worum es ging, und ja, Patrik konnte ihnen das nötige Engagement nicht absprechen. Aber wo nichts war, war nichts zu finden.

Eine Weile saßen sie schweigend auf ihren Stühlen. Dann stand Seeko auf und ging zum Fenster, öffnete es einen Spalt.
«Ja, gute Idee, Yavuz. Ich brauche auch frische Luft…», sagte Geale und gesellte sich zu ihm.
Auf der früheren Zielgeraden der Grand-Prix-Strecke liefen Tests mit dem Road Train und einigen Kapseln, darunter auch der testweise akquirierte STT Kidd. Auf einem ehemaligen Leitstand an der Boxenmauer standen der STT-Ingenieur und Kommissar Jaylo Kamizaki und überwachten die Tests. Sie hatten damit angefangen, um überhaupt etwas zu tun, während die beiden Hacker sich in die Programmiersprache eingearbeitet und Lücken im Quellcode der drei Kidd-Firmware-Versionen gesucht hatten.
Seeko und Geale blickten auf das Geschehen, als der Road Train, bestehend aus einem führenden Ford Pasadena und mehreren weiteren Kapseln, eine weitere Runde begann. Dabei scherte der Pasadena vorn in die Boxengasse aus und verringerte das Tempo, nur um die Gasse zu durchfahren und sich hinten wieder anzuschließen. Das alles funktionierte problemlos, auch die Übernahme der Führung durch den STT Kidd. Die Abstände stimmten, Richtungs- und Geschwindigkeitsänderungen wurden wie erwartet vollzogen.

Doch plötzlich änderte sich der Gesichtsausdruck bei Seeko bei einer weiteren schweigend beobachteten Durchfahrt. Und im gleichen Moment weiteten sich auch die Augen bei Geale. Wie in einem schlechten Film drehten sie ruckartig die Gesichter einander zu und riefen synchron: «Die Telemetrie !!!»
Patrik sah überrascht von seinem Pad auf, auf dem er den Bericht für den Verkehrsminister formulierte, und sah mit hochgezogenen Augenbrauen, wie Seeko und Geale wie von der Tarantel gestochen ihre mobilen Terminals griffen, während sie aus dem Raum stürmten. Patrik und Wolfman eilten wortlos hinterher.

Eineinhalb Stunden und einen Disput mit STT-Ingenieur Mathieu Wanczek später brüteten die beiden Spezialisten über dem Quelltext des Telemetriemoduls. Doch anders als zuvor waren beide motiviert. Patrik sah ihnen zu, wie ihre Hände über die Pads hin- und herflogen. Obwohl sie im gleichen Raum waren, schien jeder in seiner eigenen Welt gefangen. Und dann, nach nicht mal zwei Stunden, zerriss Seekos Ausruf die Stille: «Ich glaub‘, ich hab’s!»
Es war nur ein Hauch von Reaktion bei Geale, und fast wäre es Patrik entgangen. Seeko nicht, obwohl er nicht mal aufgesehen hatte. «3022. Ein 16-MB-Buffer, fix adressiert, direkter Zugriff.»
Geale dachte wenige Sekunden nach. «Bestätigt. Hast Du den Aufruf?»
Seeko schüttelte unmerklich den Kopf. Kurz darauf rief Geale: «Ich hab‘ ihn: 6139.»
«Ja.», bestätigte Yavuz Kartal kurz darauf. Es ging Schlag auf Schlag. Von den Ermittlern verstand keiner auch nur ein Wort.
«Ich guck‘ mal, wo der Einsprungspunkt ist.», sagte Geale, und wenig später hatte er gefunden, wonach er gesucht hatte.
«FTT6?», fragte Seeko – wobei das mehr nach einer Feststellung klang.
Kevin Martin reagierte nicht mal, und doch war es offensichtlich, dass seinem Mitstreiter dies als Bestätigung reichte. Die nonverbale Kommunination der beiden war, das musste Patrik sich eingestehen, noch eindrucksvoller als die Programmierkünste. Statt dessen fragte Seeko nach dem Speicherbereich und erhielt umgehend Antwort: «Cluster 10.354.688 bis 10.616.831.»
Während er sich durch den Quellcode der Firmware fraß, kehrte wieder atemlose Stille ein. Man hätte eine Staubmilbe husten hören können, wären da nicht die einzigen Geräuschquellen gewesen: Das Tippen der Finger auf den Pads der beiden Hacker.

Fast wie auf ein geheimes Zeichen hin – und Patrik war sich sicher, dass es keines gegeben hatte, was den Gleichklang noch beeindruckender machte, erhoben sich Seeko und Geale von ihren Plätzen. Kartal warf Martin sein Pad zu, und sein Partner fing es mit einer Hand. Daraufhin erklärte der Werfer den verdutzten Ermittlern: «Vier Stunden. Zwei Kannen Kaffee, ein großes Blech Pizza – Salami, Schinken, Paprika, Zwiebeln, doppelt Käse; eine Hälfte zusätzlich mit ganzen Chilischoten ohne Stiel. Und Schokoriegel – egal welche, aber zehn Stück mindestens.»

Die Blicke der Ermittler sprachen Bände. Patrik war einfach überrascht, Wolfman hingegen misstrauisch. Und Jaylo wirkte wie aus seinen Gedanken gerissen, sah ihn einfach nur mit hochgezogenen Augenbrauen an.
«Je eher alles da ist, desto eher können wir beweisen, wie das mit den Unfällen gelaufen ist. Aber dazu brauchen wir das jetzt. Das war schon früher so. Genau so. Wir wären früher geschnappt worden, hätte die Polizei das damals gewusst…» Kartal schien sich darüber zu amüsieren.
«Und wir brauchen den PowerFrame, das MBook und alles andere von unserer Liste.», merkte Geale an. «Ich setze mich an den PowerFrame für die Crackware. Seeko modifiziert das MBook so, dass man damit einen Kidd knacken kann. Alles klar? Können wir dann?»

Den drei Offiziellen gefiel es ganz und gar nicht, Befehlsempfänger zweier Sicherungsverwahrter zu sein. Wolfman wollte etwas erwidern, doch Patrik hielt ihn zurück und nickte den beiden Hackern zu. Um die Essensbesorgung würde er sich persönlich kümmern – dann hatte er wenigstens was zu tun. Wolfman würde Geale auf die Finger sehen und Jaylo Seeko. Wanczek schickten sie am späten Nachmittag mit einem Fahrer ins Hotel zurück.

Road Train

12. Juni 2014

– Überzeugung –

Die „Sondereinrichtung Verwahrung Auetal“, kurz SEVA, lag inmitten eines früheren Villenviertels. Wo einst die Reichen unter sich waren, hatte die Wirtschaftskrise Anfang der 20er Jahre einen Exodus veranstaltet, nachdem die 2009 begonnene Finanzmarktkrise noch nicht mal beendet war. Viele Grundstücke in besten Lagen fielen durch Steuerschulden an Staat oder Stadt, davor waren auch die einst Begüterten nicht gefeit. Und so verwertete die Stadt naheliegenderweise die unverkäuflichen Flächen selbst. Anstelle zweier Villen war in dieser grünen städtischen Flussaue die SEVA entstanden, eine Wohnanlage für Sicherungsverwahrte. Menschen wie Geale und Seeko.

Wolfman war unbewaffnet ins Auetal gefahren – nur wenn die beiden Hacker Computerzugang bekamen, waren sie gefährlich. Einfach abhauen, sobald sie ihm übergeben waren, würden sie nicht, da war er sich sicher. Zumal er ja ein gutes Angebot hatte.
«Und woher wissen wir, dass das kein Trick ist, um uns wieder in den normalen Vollzug zu kriegen?»
Mit Geales Misstrauen hatte er gerechnet, und so fiel es ihm leicht, sich ein müdes Lächeln abzuringen. «Mit einer richterlichen Verfügung? Ich will, dass Sie mir helfen, mögliche 76 Morde aufzuklären. Wozu sollte ich Sie zurück in den Knast bringen wollen? Sie beide sind auch jetzt schon keine Gefahr mehr…»
«Und was ist für uns drin?» Seekos Frage hatte etwas Inquisitorisches.
«Freiheit.»

Dieses Wort ließ beide schlagartig nachdenken. Doch das Misstrauen verschwand nicht von ihren Gesichtern. Also legte Wolfman nach. «Mir persönlich ist es scheißegal, ob Sie hier drin verrecken. Ich glaube eh‘ nicht an die These vom Hacker. Aber mein Boss glaubt daran. Sollte er Recht haben, können uns sicher auch andere Hacker helfen. Aber er will Sie. Es sterben Menschen. Das muss aufhören. Und Sie beide haben nie jemandem schaden wollen. Das sagten Sie jedenfalls im Prozess.»
«Wir haben das Leck bei den Banken entdeckt, und als die nicht auf unsere Hinweise reagiert haben, haben wir die Verwundbarkeit ihrer Systeme bewiesen und es an die Öffentlichkeit gebracht!» In Seekos Stimme schwang Stolz mit.
«Und wurden dafür weggesperrt wie Tiere!», ergänzte Geale mit Bitternis in der Stimme.
«Jetzt haben Sie die Chance, Menschenleben zu retten und jemanden aus dem Verkehr zu ziehen, der Ihre ethischen Grundsätze pervertiert! Dem es nicht nur darum geht, zu beweisen, dass es möglich ist, ein System zu kompromittieren, sondern der es ausnutzt, um anderen den größtmöglichen Schaden zuzufügen.»
Seeko und Geale sahen einander wortlos an. Sie schienen zu überlegen und mit den Augen geradezu zu diskutieren. Wolfman holte ein Pad heraus und legte es auf den Tisch. «Ich bin in zehn Minuten wieder da. Schreiben Sie auf, welche Arbeitsmittel Sie brauchen.» Dann verließ er den Raum.

Als er mit den beiden Hackern in der Zentrale ankam, empfing sie Patrik auf dem Flur. «Bring sie in die 412, dann komm zu uns. Bevor wir uns mit den beiden befassen, muss ich Dir noch was zeigen.» Es klang wichtig.
Wolfman stutzte, tat aber, wie ihm geheißen. Wieder im Büro sah er seinen Vorgesetzten irritiert an. «Du weißt, dass Du die beiden mit zwei Rechnern alleine lässt?» Patrik lächelte nur kurz und nickte. «Nicht, dass die sich bei uns reinhacken!» Doch der SEG-Leiter sah nur stumm auf seine Uhr.

Auf einem Monitor sahen beide zu, was Geale und Seeko in dem Zimmer am Ende des Flurs taten. Einige Minuten lang saßen Kevin Martin und Yavuz Kartal nur da. Seeko entdeckte die Kamera zuerst und schien zu überlegen. Dann begann er herumzugehen, und als er im toten Winkel war, wurde das Bild plötzlich schwarz. Wolfman wollte aufspringen, doch Patrik hielt ihn schmunzelnd zurück. Dann sah er auf seine Uhr und verzog etwas den Mund, ehe er auf das Bild einer weniger offensichtlich angebrachten Kamera umschaltete.
Dort sahen beide schweigend zu, wie Geale und Seeko sich an den beiden Rechnern zu schaffen machten und zu tippen begannen. Obwohl beiden die Systeme durch den jahrzehntelangen Aufenthalt im Gefängnis und der SEVA fremd sein mussten, dauerte es nicht lange, bis sie die Passwortsperren erkennbar überwunden hatten.
Jaylo, der inzwischen ebenfalls eingetroffen war, sah beunruhigt zu und wies darauf hin, dass sich Seeko Zugriff aufs Netzwerk verschafft hatte und jetzt die Datenbank sabotieren konnte. Doch Patrik winkte beschwichtigend ab.

Keine zwei Minuten später ging eine ohrenbetäubende Sirene los und schrie das ganze Gebäude zusammen. Im Flur gingen schlagartig alle Türen auf, um zu sehen, was los war. Die beiden Hacker auf dem Monitor wurden hektisch, auch Jaylo und Wolfman stürzten zum Flur und sahen in Richtung Raum 412, aus dem die Sirene zu kommen schien. Einzig Patrik saß entspannt auf seinem Stuhl und sah demonstrativ auf die Uhr, als sich Wolfman zu ihm umdrehte. Patrik zog die Augenbrauen hoch, erhob sich und ging gemächlichen Schrittes auf das Büro zu, in dem Geale und Seeko noch immer versuchten, den Alarm abzustellen, den ihr Einbruchsversuch ausgelöst hatte. Als der SEG-Chef eintrat, schreckte keiner der beiden hoch, sondern beide tippten wild herum. Patrik schob sich an Seeko vorbei, zog einen Stecker aus der Steckdose an der Wand, und schlagartig war Ruhe. Den entgeisterten Blicken der Hacker begegnete er mit einem Lächeln.
«Bitte nehmen Sie wieder Platz.», forderte er sie freundlich auf.
Während Seeko die Farbe aus dem Gesicht wich, sank Geale in sich zusammen. «Okay, Sie haben uns erwischt. Sie können uns wieder in den Knast bringen. Sind Sie zufrieden?», sagte er genervt.
Verwundert sah Patrik ihn an. «Warum? Wenn ich das wollte, hätte ich das auch anders arrangieren können. Wieso sollte ich?»
Wolfman, der in der Tür aufgetaucht war, wirkte nicht weniger irritiert als die Sicherungsverwahrten, sagte aber nur: «Das habe ich Ihnen schon in der SEVA erklärt…»

Nachdem Jaylo hinter Wolfman und sich die Tür geschlossen und sich neben den Kollegen an die Tür gesetzt hatte, setzte Patrik erneut an. «Sie haben nichts verlernt, Kompliment! Und das, obwohl sie so lange aus dem Verkehr gezogen wurden. Oder haben Sie sich der Systeme in der SEVA angenommen, um für besseres Essen, größere Rationen und mehr Fernsehkanäle zu sorgen?»
Geale begriff als Erster. «Das war ein Test!»
«Natürlich.» Patrik sagte es so trocken, dass keiner im Raum etwas zu sagen wagte. «Wenn ich schon zwei Hackern den Rückweg in die Freiheit offeriere, muss ich doch auch sehen, ob sie überhaupt helfen können…»
«Und das Netz war auch nicht echt.» Seeko schaltete kaum weniger schnell als sein Kumpan.
«Ich weiß, Sie halten wenig von der Polizei, aber dass ich zwei Kriminellen, zwei verurteilten Straftätern, es gestatte, sich minutenlang allein in einem Büro aufzuhalten, in dem sie sich Zugriff auf die Polizeidatenbanken verschaffen können…» Patrik hielt kurz inne und fuhr dann fort. «… wird nicht passieren. So dumm sind wir hier nicht.» Er grinste beide an. «Das war eine virtualisierte Umgebung mit simulierten Servern und Workstations. Kein Netzzugang. Die Wireless-Schnittstellen haben wir vorher ausgebaut, und selbst mit den Netzwerkkabeln hätten Sie nichts anstellen können – die Leitungen habe ich vorher abklemmen lassen. Nichts hier ist echt. Außer mir und meinen Kollegen.»

«Verraten Sie uns endlich, worum es geht?» Geale wurde ungeduldig.
«Ja, sofort. Aber erst signieren Sie diese Verschwiegenheitserklärungen. Sie werden nie – und ich meine nie! – über irgend etwas außerhalb dieser Ermittlungsgruppe sprechen, das sie hier erfahren haben. Wenn doch, sind Ihre Entlassungen aus der SEVA null and void, und Sie fahren wieder ins Gefängnis ein! Vielleicht erlaubt Ihnen das Ministerium irgendwann eine Publikation zu dem Fall, aber bis dahin reden Sie nur mit uns darüber. Haben Sie verstanden?»
Geale und Seeko unterzeichneten ohne Zögern. Danach sprach Wolfman auf Patriks Aufforderung hin über das, was er den beiden bisher erklärt hatte. Patrik vervollständigte das Bild.
«Und wir sollen jetzt … was genau?» Seeko war kein Kriminologe, daher wunderte sich Patrik nicht über die Frage, trotz des analytischen Geists des Hackers.
«Sie beide reisen mit den Kommissaren Reinhardt, Kamizaki und mir morgen früh nach Dreis-Brück. Auf dem Nürburgring stehen uns mehrere Testkapseln samt aller Module zur Verfügung. Wir treffen da auf einen Ingenieur von STT, der die in den unfallverursachenden Kapseln jeweils die verwendete Firmware einspielen kann. Sie beide werden sich mithilfe der Werksdokumentationen in den Quellcode einlesen und dann nach Wegen und Möglichkeiten suchen, die Firmware des Kidd zu knacken. Wenn Sie was finden, dokumentieren Sie, wie Sie das geschafft haben, welche Lücken Sie gefunden haben. Sie entwickeln ein Proof Of Concept. Und dann testen wir.»
«Wir sollen einen STT Kidd crashen lassen, in einem Road Train?», fragte Seeko verwirrt.
Jaylo schüttelte den Kopf. «Nein. Sie sollen die Steuerung übernehmen: Abschalten der Road Train-Kontrolle ohne Warnung, manuelle Steuerbefehle ohne Warntöne, den Kidd aus dem Train ziehen und meinetwegen ruckartig anhalten. Und natürlich die entsprechenden Logs löschen und Ihr Eingreifen verschleiern.»
«Wir sagen Ihnen dann schon exakt, was Sie dem korrumpierten Kidd an Steuerbefehlen geben sollen.», ergänzte Patrik.

Road Train

11. Juni 2014

– Widerstände –

Ein Wort, und Patrik hatte die Aufmerksamkeit auf sich gezogen. Im Büro war es mucksmäuschenstill, so dass man eine Milbe hätte furzen hören können. Doch Patrik erntete für seinen Verdacht nur bedauernde und genervte Blicke von seinen jüngeren Kollegen. Patrik, der Technikfeind …
«Hacker?» Wolfman war der erste, der sprach, aber das war mehr abwertend als fragend gemeint.
«Bullshit!», platzte Jaylo heraus.

Und da war es wieder: Die Ungläubigkeit der Adopters… Patrik war über 50, mehr als 20 Jahre älter als Wolfman und Jaylo. Er hatte mehr Erfahrung, das größere Wissen über Zusammenhänge, und trotzdem sahen die jungen Hüpfer, die ihm unterstellt waren, auf ihn herab, weil er „nur“ ein Digital Native war. Für sie war er der alte Kauz, der neuer Technik nicht vertraute, sie ablehnte, weil sie seinen Horizont übersteigen würde, und weil er gedanklich vor dreißig Jahren leben würde.
«Ja was?» Patrik reagierte ärgerlich darüber, nicht ernstgenommen zu werden, und sein höherer Dienstrang spielte dabei nur eine untergeordnete Rolle. «Ist Euch ein letaler Serienfehler an 4,5 Millionen Fahrzeugen lieber? Was soll es sonst sein?»
Damit brachte er sie kurz zum Nachdenken, aber sie verwarfen die Gedanken gleich wieder.
«Fahrfehler.», meinte Wolfman schulterzuckend.
«Fahrfehler?» Jetzt spielte Patrik das abwertende Echo.
Wolfman nickte. «Was sonst?»
«Fahrfehler?», wiederholte Patrik, «Von jemandem, der gar nicht fährt?»

Sein Einwand war berechtigt, das wusste er. Laut der Blackboxen war in keinem der Fälle, mit denen sich die Sonderermittlungsgruppe „Jean-Paul“ beschäftigte, ein Fahrereingriff vor dem Unfall protokolliert worden. Auch die RTLs, die Road Train Leader hatten keine Eingriffe vorgenommen.
«Und woher sollten die so plötzlich kommen?»

Auch dieser Einwand war begründet. Die SEG war vom Bundesverkehrsminister gegründet worden, nachdem binnen eines Jahres acht schwere Unfälle passiert waren. Vierundsiebzig Menschen waren dabei ums Leben gekommen, mehr als die Hälfte der jährlichen Verkehrstoten überhaupt. Vor allem waren so signifikante Unfälle geschehen, die gar nicht vorkommen durften: Massenkarambolagen auf Autobahnen. Das hatte es seit 2029 nicht mehr gegeben. Die eine oder andere Kapsel blieb mal liegen, wegen eines Kurzschlusses oder eines Wartungsfehlers, ja. Und trotz der Bremsautomatik kam es durch Fehlverhalten Nichtmotorisierter immer wieder mal zu Karambolagen, auch zu tödlichen. Aber diese ereigneten sich fast immer innerorts. Aber seitdem Anfang des 21. Jahrhunderts autonome Fahrsysteme auf der einen und im Rahmen des EU-Projekts SARTRE vernetzte Fahrzeugkolonnen auf der anderen Seite entwickelt und ein Jahrzehnt später eingeführt worden waren, war die Zahl der tödlichen Autounfälle kontinuierlich gesunken, bis auf null im Jahr 2031. Bis vor einem Jahr.

Die ersten beiden Unfälle, die jeweils von STT Kidds ausgelöst worden waren und sechs Todesopfer forderten, waren noch auf Bedienfehler zurückgeführt worden, aber nach einem dritten Crash mit Beteiligung des Modularsitzers hatte man einen unbekannten Serienfehler angenommen und nach und nach alle Fahrzeuge mitsamt aller ihrer Module – Beifahrerplatz, Rückbank- und Laderaummodulen – in die Werkstätten zurückgerufen. In den Blackboxen gab es keinen Hinweis auf Fehlfunktionen der Steuer-, Abstands- und Geschwindigkeitskontrolle, und die Protokolle wiesen auch nicht auf Fehler in der ASC, der Fahrsituationserkennung hin, die bei koordinierter Fahrt im Konvoi auf sämtliche Abweichungen reagierte. Auch auf fehlerhafte Signale der RTLs wies nichts hin. Selbst bei einer Signalstörung von mehr als einer halben Sekunde steuerte das Fahrzeug noch mindestens zehn Sekunden lang autonom nach Verkehrslage und warnte den Fahrer, dass er übernehmen müsse. Doch auch das war nicht passiert – sagten die Logdateien. Aber was war der Grund für die acht Unfälle mit so vielen Todesopfern?

«Hacker – das ist genauso Bullshit!» Wolfman beharrte auf seinem Standpunkt. «Wie soll das gehen?»
«Da kommt doch keiner rein.», pflichtete ihm Jaylo bei.
Patrik sah sie fassungslos an. «Na, über RTN zum Beispiel! Da implementiert jeder Hersteller autonom ohne Standardkomponenten das RTN-Protokoll. Eine Lücke in der Firmware, und das Ding ist offen wie Polen!»
RTN, damit meinte Patrik das Road Train Network, mit dem sich hintereinander positionierte Kapseln vernetzten und dann computergesteuert dem Master-Fahrzeug folgten. Durch die Kommunikation untereinander hielten alle konstante Geschwindigkeit und Abstände und reagierten auch zeitgleich auf Ereignisse, so dass sie Unfälle verhindern konnten. Scherte ein Fahrzeug aus, verkürzten sie dank Schwarmintelligenz automatisch wieder die Abstände. Ein geniales System – eigentlich. Aber auch schon vom Reißbrett her eine potenzielle Schwachstelle.

«Ach, und wie sollte man das kompromittieren? RTN vernetzt nur untereinander. Und an das NC-Modul kommt keiner ran, weder per Hardware noch softwareseitig.» Wolfman ließ sich nicht überzeugen.
«Wolf hat recht: Das NC-Modul ist so gut gesichert, das kann man nicht mal bei seiner eigenen Kapsel kompromittieren.» Jaylo war ebenso störrisch, doch Patrik ließ sich nicht aus der Ruhe bringen.
«Aber die Leiterbahnen sind nicht abgeschottet. Die gehen aus der NC raus – und rein. Pack ein Steuergerät dazwischen, das illegale Signale sendet, und du kannst Lücken im RTN anderer Fahrzeuge knacken.»
«Da würden aber andere Fahrzeuge den Broadcast aufzeichnen. Dann hätten die Blackboxen im Ford Dynamo oder Tesla Whiz was protokolliert. Da war nichts!» Dieser Einwand von Wolfman war stichhaltig.
«Dann eben über ICN! Das hat auch eine Schnittstelle, und die wird vielleicht nicht protokolliert, wenn es ein Hacker darauf anlegt…»
«Ja gut, aber…» Wolfman musste nachdenken und verstummte. «Wie realistisch ist das?»
Patrik wollte antworten, da fuhr Jaylo dazwischen. «Da wir keine anderen Arbeitsthesen haben… oder hast Du eine andere Idee, Wolfman?»

Hatte er nicht. So ging Patrik zum zuständigen Staatsanwalt. «Herr Avari, ich brauche einige Verfügungen.»
«Gleich einige??» Avari sah ihn entgeistert an. «Geht es um die SEG?» Patrik nickte. Der Staatsanwalt nahm sein Pad und seufzte: «Schießen Sie los…»
«Also, ich brauche zunächst mal einen STT Kidd vom Hersteller. Dann brauche ich einen STT-FE zum Aufspielen mehrerer Firmwareversionen auf den besagten Kidd sowie Zugang zu den Quelltexten der bei den Unfallkapseln verwendeten Firmware. Das sind die Versionsnummern WB acht Strich zwoundzwanzig siebenundvierzig Strich eins, WB acht Strich zwanzig zweiunddreißig Strich vier und WB sieben Strich achtundfünfzig zwoundzwanzig Strich drei.»
Avari verzog den Mund, nickte aber schweigend.
«Dann brauche ich eine Sperrverfügung für den alten Nürburgring. Zwei Wochen sollten ausreichen.»
Avari blickte stirnrunzelnd auf, sagte aber wieder nichts.
Fast beiläufig sagte Patrik daraufhin: «Ach, und ich benötige noch Seeko und Geale… Die nötige Hard- und Software besorge ich aus dem Ermittlungsetat.»

Über Avaris Gesichtsausdruck hätte Patrik fast lachen müssen: Stirn in Falten, ein Auge geschlossen, das andere fixierend auf ihn gerichtet und den Mund verzogen schien der Staatsanwalt nachzudenken, ob ihm die beiden Namen geläufig waren.
«Wen?»
«Yavuz Kartal und Kevin Martin.»
Beim Staatsanwalt machte es klick. «Die beiden Terroristen ?!?»
Patrik nickte. «Die beiden Hacker
«Die sitzen in Sicherungsverwahrung.» Es klang nüchtern.
Patrik lächelte süffisant. «Ich weiß…»
Es dauerte ein paar Sekunden, dann antwortete Avari. «Vergessen Sie’s!» In seiner Stimme lag wieder die gewohnte Souveränität. «Die sind nicht ohne Grund nicht in Freiheit. Die haben Datenbanken der Sparkasse und der DPB geknackt -»
«… und dem Roten Kreuz 250.000 Mark überwiesen, ich weiß. Darum brauche ich sie.»
Avari verstand nicht. Also erklärte Patrik ihm, welchen Verdacht die SEG verfolgte.

Friedrichs Welt

23. Oktober 2012

von Henning Schacht [CC-BY-SA-3.0-de], via Wikimedia Commons

Bundesinnenminister Hans-Peter Friedrichs (CSU) wurde gestern in der „Welt“ mit überraschenden Aussagen zitiert. Kenner der Materie dürften sich gefragt haben, was mit dem bloß plötzlich los war… Mein erster Reflex: Das ist Einlullen nach plattestem Schema. Es ist wirklich kaum vorstellbar, dass ein Mann, der anscheinend Mühe hat, auf das Stichwort „Internet“ hin nicht in pawlow’scher Art mit der Erwiderung „rechtsfreier Raum“ zu antworten, der für Vorratsdatenspeicherung und Bundestrojaner steht, nun plötzlich für Freiheitsrechte trommelt. Es sei denn, er sieht seinen Job in Gefahr.

Den Rest des Beitrags lesen »

Kommentar: Sorgenkind BSV

14. Oktober 2012
Szene aus dem Spiel Bramfelder SV - Werder Bremen II.

Szene aus dem Spiel Bramfelder SV – Werder Bremen II.

Was ist bloß los mit dem Bramfelder SV? In der Regionalliga Nord kommt der Aufsteiger nicht auf die Beine. Auch nach der Partie gegen den Tabellensiebten SV Werder Bremen II. (0:3), der dritten Niederlage im fünften Spiel, bleibt der Club vom Stadtpark sieglos auf einem Abstiegsplatz. Nun, damit war zu rechnen, immerhin ist es für die meisten Spielerinnen der erste Auftritt in der dritten Liga. Es war von vornherein klar, dass es nur gegen den Abstieg geht. Und zu berücksichtigen ist auch, dass die Schwarz-Weißen fast mit dem letzten Aufgebot antreten mussten und Spielerinnen wie Carina Blumroth, Katharina Stuth oder Larissa Holland fehlten. Doch die Art und Weise, wie die Niederlage zustande kam, treibt Sorgenfalten auf die Stirn. Den Rest des Beitrags lesen »