grauhut@bofh.tips:~/$ ./previousStory.sh



grauhut@bofh.tips:~/$ ./nextStory.sh



grauhut@bofh.tips:~/$ cat stories/'IoT 3.0'

IoT 3.0

Written by grauhut

Die Sicherheit eines vernetzten Systems ist umgekehrt proportional zur Anzahl seiner Nutzer - Betrieb vernetzter Rechenanlagen, Kapitel 14, Sicherheit


“Na endlich!” rufe ich freudig und mache mich über die Kisten her, die die Poststelle soeben in unser Büro geliefert hat. Es handelt sich dabei um zwei Frachtkisten aus China, die uns das Material für die so dringend gewünschte IoT Aufrüstung der Büros liefern. Natürlich hat der Chef sich geweigert das Budget dafür auszugeben, aber wir konnten einen Händler überzeugen uns die Ware zu sehr moderaten Konditionen zu überlassen, denn glücklicherweise ist China auch ein Land, in dem man für verdächtig wenig Geld Sonderanfertigungen bereits bekannter Markenprodukte erwerben kann. Markenprodukte die garantieren, dass wir die Aufrüstung bekommen, die wir eigentlich wollen.

Ich lasse Jessy die Kiste mit den Leuchtmitteln an das Facility Management übergeben und bringe die elektrisch gesteuerten Türschlösser zu den Wachleuten. Anschließend installieren wir den Rest der Ausrüstung an den dafür vorgesehenen Stellen. Einige Tage später ist das Equipment vollständig verteilt und wir schalten die Weboberfläche und App zur allgemeinen Nutzung frei. Innerhalb einer Stunde registrieren wir 120 Downloads. Nicht schlecht für den Anfang.

Als ich am nächsten Morgen um 12 das Gebäude betrete, öffnet die Sicherheitstür automatisch. Die Bilderkennung in den Kameras, verbunden mit meinem Smartphone hat dafür gesorgt, dass ich durchgelassen werde. Die Lichter im Büro dimmen ein wenig herunter, denn der letzte Termin in meinem Kalender war “Tavernenabend”. Die Kaffeemaschine springt an und produziert einen Espresso vor, während ich mich setze und die aktuelle Statistik aufrufe.

Offenbar haben mehr als drei Viertel aller Mitarbeiter im Haus die App heruntergeladen und genießen ihre vielen Vorteile. Lichtsteurung, Kontrolle über die Klimaanlage in ihrem Büro und automatisches Bezahlen in der Kantine. Wie die Schafe zur Schlachtbank.

“Wer beginnt?” frage Jessy.

Ich nicke ihr zu. “Du hast die Ehre.”

Einige Tastenanschläge später erscheinen die Bilder aller Überwachungskameras des Hauses auf unseren Statusmonitoren. Neben jedem User werden einige Informationen eingeblendet, während das System sie auf ihren Wegen durch das Haus verfolgt. Name, Benutzername, Raumnummer, Telefonnummer, Passwort, belegter Netzwerkspeicher, die insgesamt eröffneten Tickets und die Kompetenzquote. Es ist schon lustig, was man für Geld alles in China kaufen kann.

Letztere wird pro Ticket errechnet, dem Nutzer aber freilich nicht angezeigt. Es ist eine einfache Mischung aus Höflichkeit der Anfrage, der Abteilung aus der sie kommt und dem Wochentag und der Uhrzeit zu der sie gestellt wurde. Wird eine Anfrage an einem Montagmorgen vor 8:00 eingestellt, werden die anderen Faktoren mit 0 multipliziert. Je niedriger die Quote, desto nerviger der Nutzer.

“Wir nehmen den.” entscheidet Jessy und zieht das Bild einer Kamera im Großraumbüro des Projektmanagements auf den Schirm. “Mal sehen. Johannes Meier, jomei, Raum 883, Durchwahl 8776, Passwort Bratensoße1!, 1.4 GB Speicherbelegung und 133 Tickets mit einer Quote von… Uh-O 1.4.”

“Der perfekte Kandidat.” nicke ich anerkennend und starte ein kleines Programm auf dem Server der IoT Steuerung. Wenige Sekunden später können wir beobachten, wie die Gasdruckfeder im Stuhl des armen Mannes spontan entlüftet und er nach unten saust.

Wir kichern ein wenig unkontrolliert, als der Nutzer sich langsam aufrappelt.

Mein Telefon klingelt. “System- und Netzwerkadministration. Was kann ich für die tun?” antworte ich in einem hilfsbereiten Ton. “Weseberg, aus der Finanzabteilung. Mein Computer sagt ich muss mein Passwort ändern, aber aus irgendeinem Grund lässt das System all meine Vorschläge nicht zu.” wimmert der Nutzer.

“Nun” sage ich und beobachte den Monitor, auf dem von Zauberhand das Büro des Anrufers zu sehen ist. Seine Quote liegt bei 2.2. “Das liegt an unser neuen Sicherheitsrichtline. Ihr Passwort muss mindestens 20 Stellen haben und darf ausschließlich aus Sonderzeichen bestehen.” sage ich. “Wir hatten in letzter Zeit immer wieder Probleme mit Hackern.”

“Aber das kann ich mir unmöglich merken!” wimmert der Nutzer.

“Verstehe” sage ich in einem mitleidigen Tonfall. “Sie könnten natürlich ihr Passwort sichern.”

“In einem Passworttresor? Zum Beispiel auf dem Handy?” fragt der Erbsenzähler naiv.

“NATÜRLICH NICHT!” rufe ich. “Dort suchen Hacker doch zuerst. Schreiben sie es auf ein Post-It und klemmen sie es unter die Tastatur.”

“Sie haben Recht.” sagt der Anrufer und sieht sich im Geiste wieder bei seinen Excel Tabellen. “Ich werde es gleich notieren. Danke.”

“Würdest du…” beginne ich den Satz. “Die Personalabteilung wegen eines Verstoßes gegen die Sicherheitsmaßnahmen informieren? Schon passiert.” sagt Jessy lächelnd. Eine gute Ausbildung macht sich bezahlt. “Aber was war das mit dem Passwort?”

“Nutzer deren Wert unter 2.5 sinkt werden besondere Sicherheitsmaßnahmen zu teil. Sie dürfen zum Beispiel bestimmte Türen nur in Begleitung passieren, was zweifellos zu einem Aufstand in der Kantine führen wird. Sicherheitsbereiche dürfen sie gar nicht mehr betreten.”

“Und was passiert wenn der Wert unter 1 fällt?” grübelt sie.

“Dann wird der Account gesperrt, die Daten gelöscht, die Mitarbeiterdatenbank aktualisiert und der Wachdienst informiert. Aber es gibt nur eine Person im Haus, die…” sage ich und werde von lauten Geräuschen, die zweifelsohne aus dem Büro Chefs kommen unterbrochen.

“Nun, offenbar funktioniert auch diese Routine.” sage ich zufrieden.

Die nächste Zeit verbringen wir damit, die restliche Ausrüstung zu testen. Jessys Idee die höhenverstellbaren Tische ebenfalls in unser Projekt mit aufzunehmen, erweist sich als lohnenswert. Sitzt der Nutzer, fährt der Tisch 1mm pro Minute nach oben. Steht er, so sackt der Tisch 1mm pro Minute nach unten.

Einige Stunden und ein Besuch im Krankenzimmer später kündigt ein dumpfer Schlag gegen die verschlossene Tür unseres Büros einen Besuch des Chefs an. Offenbar hat er nicht realisiert, dass Türen zu relevanten Sicherheitsbereichen (Unser Büro, der Serverraum, der Weinkühlschrank der Geschäftsführung) sich nicht mehr für ihn öffnen. Jessy steht auf und lässt ihn ein. Er hält sich die Nase und diverse Pflaster künden davon, dass der Wachdienst mit Eindringlingen noch immer sehr rabiat umspringt.

“Diese verdammte App funktioniert nicht!” schreit er. Offenbar ist er von der Behandlung durch den Wachdienst, die Diskussion mit der Personalabteilung und das spurlose Verschwinden seiner Pornosammlung (Netzlaufwerk L:/Unterlagen/Schulung/IT/MS Access 2000/) nicht besonders erfreut.

“Das sind kleinere Mängel, die im Laufe der Zeit sicher behoben werden.” beschwichtige ich. “Solche modernen Produkte sind nie fehlerfrei. Besonders bei der Komplexität.”

“Bringen Sie das in Ordnung!” befiehlt der Chef und begibt sich in sein Büro. Ein weiterer dumpfer Aufschlag macht klar, das Jessy auch diesen Raum zum Sicherheitsbereich erhoben hat.

“Und jetzt?” fragt sie zögerlich.

“Jetzt werden wir das tun, was von vornherein geplant war.” sage ich lächelnd. “Wir beheben die Fehler schrittweise und rechnen für die nächsten vier Wochen Überstunden ab, wobei der Cronjob jede Nacht die Intensität des Programms ein wenig senken wird. Dann erklären wir dem Chef, dass wir den überwiegenden Teil der Fehler gefunden haben und Hacker dafür verantwortlich waren, die wir nur mit einem Austausch der Hardware wieder loswerden können.”

“Was eine Budgeterhöhung nach sich ziehen wird. Aber was machen wir wirklich mit dem Geld?” fragt sie.

“Da wir unser Material über einen Zwischenhändler beziehen der so gut wie alles verkauft und ich dieses Video aus einem furchtbar privaten Club an der Südseite der Reeperbahn habe, dass den Verkaufsleiter in sehr interessanten Klamotten zeigt, können wir das Geld äußerst freigiebig investieren. Auf der Rechnung taucht nur auf, was der Chef sehen soll. Bis dahin…” sage ich “… such dir einen Nutzer aus.”

grauhut@bofh.tips:~/$ cat satire