„Industrie vier-null“ des tages

Los, leute, die p’litische klasse findet das ganz toll und die reklameheinis der großen kompjutertechnikvermarkter finden das auch ganz toll und führende industrievertreter finden das ebenfalls toll, weil die fernwartungsmöglichkeiten einen stellenabbau ermöglichen, also muss das auch ganz toll sein: hängt alle geräte und fabriken ans internetz!

Tschipp, tschipp, hurra, industrie vier-null ist da!

Der TÜV süd hat da mal ein kleines honigtöpfchen-wasserwerk ins netz gestellt, um überhaupt einen eindruck davon zu erhalten, wie viele „angriffe“ es gibt:

Infrastrukturen und Produktionsstätten werden gezielt angegriffen, potenzielle Angreifer lauern überall. Den Nachweis dafür lieferte die Analyse der 60.000 Zugriffe auf eine virtuelle Infrastruktur, die der TÜV SÜD während der achtmonatigen Laufzeit seines Honeynet-Projektes verzeichnen konnte

Es bleibt natürlich in der von heise übernommenen pressemitteilung völlig unklar, was die spezjalexperten vom TÜV da gezählt haben. Jeder rechner wird hin und wieder kurz durchgeskännt, einfach, weil er eine IP-adresse hat. Hier, wo ich gerade sitze, zeigt mir die logdatei des routers (mit einer stinknormalen dynamischen IP-adresse) elf versuchte portskänns am gestrigen tag an, außerdem gabs ein paar verbindungsversuche auf port 80 (HTTP) und port 23 (TELNET). „Ein paar“ heißt hier, dass ich keine lust hatte, die zu zählen oder mir einen guten ausdruck für grep auszudenken, um wc zählen zu lassen. (Es wäre keine schwere aufgabe gewesen…) Fertige skripten, die alles mögliche durchprobieren, gehören zur ausstattung jedes anständigen häckerkindergartens für angehende 1337 63RM4N H4X0R2. Niedlich war der eine zugriffsversuch über port 79 (FINGER), so etwas habe ich lange nicht mehr gesehen… 😉

Die hohe, alarmierende zahl von 60.000 zugriffen relativiert sich da ganz schnell wieder. Das ist rauschen, normaler wahnsinn, der wie schrotmunizjon aufs internetz geballert wird und bei einem halbwegs gewarteten gerät keine schangse hat. Die zahl ist da auch nur reingeschrieben worden, um informazjontechnisch ungebildete menschen zu erschrecken, damit sie nicht bemerken, welche viel wichtigere zahl aus nicht näher kommunizierten gründen heraus gar nicht erst genannt wurde. Denn es gab gezielte angriffe auf industrieanlagen, was angesichts eines unbedeutenden, kleinen wasserwerkes viel erschreckender ist:

Zudem erfolgten die Zugriffe […] auch über Industrieprotokolle wie Modbus/TCP oder S7Comm

Das sind mit an sicherheit grenzender wahrscheinlichkeit keine kinder, sondern schwerkriminelle, geheimdienste anderer staaten und vergleichbares geschmeiß.

Und dieser eine harmlose satz…

Der erste Zugriff erfolgte nahezu zeitgleich mit der Inbetriebnahme des Systems

…lässt in mir sofort die frage aufkommen, ob wohl irgendein verbauter tschipp „nach hause telefoniert“ hat. Nichts würde mich so wenig wundern wie verwanzte hardwäjhr für industriesteuerungen…

Ach ja, man konnte bislang auch so ein wasserwerk betreiben, ohne dieses stück lebenswichtiger infrastruktur für gleichermaßen anonyme wie risikoarme terror- und sabotahscheangriffe zu öffnen. Aber das ist scheinbar nicht mehr modern und auch nicht p’litisch gewünscht.

Also los, tanzt in die industrie vier-null, tschipp, tschipp, hurra!

Wie man „geistiges eigentum“ durchsetzt

Abschließend muss ich sagen, dass die GVU mich überrascht. Sie hatte bereits einen sehr üblen Ruf in der Szene. Und irgendwie wird sie sich diesen Ruf ehrlich erworben haben. Aber einen VPN aufzusetzen, ein Szene-Portal samt OCHs zu betreiben, um großflächig an die IPs der Uploader zu kommen, das ist – wir wollen doch ehrlich sein oder!? – keine unelegante Aktion gewesen. Das hat Witz und ist auch technisch recht anspruchsvoll

Wer die abk. noch nie gesehen hat: OCH = „one click hoster“. Etwas mehr kontext gibt es in diesem kommentar.

Für leute, die ihre „warez“ gegen geld irgendwo „uppen“ habe ich so eine geringschätzung, dass ich aus gründen der sittlichkeit mal auf jedes mir auf den lippen liegende schimpfwort verzichte.

Prof. dr. Offensichtlich

Prof. dr. Offensichtlich arbeitet jetzt bei der deutschen telekom und hat rausgekriegt, dass es zu angriffsversuchen auf wischofone kommt, wenn man irgendwo in einem netzwerk ein angreifbares wischofon als honigtopf hinlegt — diese erschütternde erkenntnis muss natürlich gleich mit dem ganz lauten alarmhorn rausgetrötet werden:

Wir kennen durchaus Fälle, in denen erfolgreich mit Cyberwaffen angegriffen worden ist, um gezielt Informationen abzugreifen

Jaou, die sprechen von waffen. Waffen wie ssh, telnet, nmap, nc, perl…

Damit hat es prof. dr. Offensichtlich sogar einmal in die aktuelle kamera der BRD geschafft.