Züge müssen regelmäßig gewartet werden. Diese Aufgabe übernimmt natürlich gerne der Hersteller. Und in der Regel werden für neu angeschaffte Züge auch entsprechende Wartungsverträge abgeschlossen. So auch für die Züge des polnischen Herstellers Newag. Als Anfang der 2020er Jahre einige Wartungsverträge auslaufen, suchen die Betreiber nach Alternativen. Und finden sie in Form von unabhängigen Werkstätten. Doch plötzlich gibt es Probleme. Denn nach den Wartungsarbeiten können einige Züge nicht mehr in Betrieb genommen werden. Die polnische Firma SPS ist davon betroffen und sucht externe Hilfe bei der Fehlersuche. Und die kommt in Form von drei Hackern der Gruppe Dragon Sector. Nach zwei Monaten gelingt es den Hackern, einen betroffenen Zug wieder in Betrieb zu nehmen. Ihre Analyse ist spektakulär. Denn sie zeigt, dass der Hersteller offenbar verschiedene Mechanismen in die Steuerungssoftware eingebaut hat, die die Züge im Falle einer Fremdwartung blockieren. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Im Casino "The Star" in Sydney kam es bei den TICO-Automaten (Ticket In, Cash Out) zu einem gravierenden Softwarefehler, durch den Spieler innerhalb von nur 13 Tagen unrechtmäßig Auszahlungen in Höhe von insgesamt 3,2 Millionen australischen Dollar (etwa 1,9 Millionen Euro) vornehmen konnten. Der Fehler ermöglichte es ihnen, zwei Gewinnscheine gleichzeitig einzuscannen, wobei das System nur einen Schein einbehielt und den anderen zurückgab. Dadurch konnten die Spieler den zurückgegebenen Schein wiederholt einlösen und sich mehrfach auszahlen lassen. Erst nach sechs Wochen wurde der Fehler bemerkt, was zu erheblichen finanziellen Einbußen für das Casino führte. Nach der Entdeckung leitete das Casino rechtliche Schritte gegen 43 Personen ein, die die Schwachstelle ausgenutzt hatten. Dieser Vorfall wirft nun ernste Fragen zur Sicherheitsüberwachung und zu Kontrollmechanismen in der Glücksspielbranche auf, da Kritiker dem Casino mangelhafte Systemkontrollen und unzureichende Überprüfung seiner Abläufe vorwerfen. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Das WHOIS-Protokoll ist gut 50 Jahre alt und damit einer der ältesten Dienste im Internet. Mit ihm können Informationen über die Inhaber von Domains und IPs abgefragt werden. Dieser Dienst ist dezentral organisiert. Die verschiedenen Vergabestellen für Domains betreiben eigene WHOIS-Server. Im Fall der Top Level Domain .MOBI hat sich die Domain des eigenen WHOIS-Servers geändert. Die alte Domain wurde irgendwann nicht mehr verlängert und lief aus. Ein Team einer Cybersicherheitsfirma wurde darauf aufmerksam und registrierte diese Domain. Und sie staunten nicht schlecht, denn die eigentlich obsolete Domain wurde noch rege genutzt. Und so kam die Frage auf, was man damit machen könnte. Die Antwort überraschte selbst die Profis: Eine ganze Menge. Zumindest theoretisch, denn aus ethischen und rechtlichen Gründen führten sie ihre Angriffe nicht bis zum Ende durch. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Das EOLE-Projekt war eine amerikanisch-französische Kooperation, die in den 1960er Jahren begann. Ziel des Projektes war es, einen Satelliten zu entwickeln, der Signale von Wetterballons empfangen kann. Damit sollte es endlich möglich sein, Signale von Ballons zu empfangen, die sich außerhalb der Reichweite von Bodenstationen befanden. Also zum Beispiel über den Ozeanen oder über dünn besiedelten Gebieten. Insgesamt wurden damals 500 Ballons gestartet. Durch einen Bedienungsfehler in einer der Bodenstationen wurde jedoch versehentlich der Befehl zur Selbstzerstörung an die Ballons gesendet. Daraufhin wurden 71 Ballons, die sich zu diesem Zeitpunkt in Reichweite befanden, zerstört. Das Projekt konnte trotzdem fortgesetzt werden und lieferte vor allem wertvolle Erkenntnisse über die Kommunikation zwischen Satelliten und Ballons. Übrigens sind Wetterballons auch heute noch von großer Bedeutung für die Wetterforschung und für die Erstellung von zuverlässigen Wettervorhersagen. Täglich werden weltweit rund 2000 Ballons gestartet, die eine Höhe von bis zu 40 km erreichen können. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Apple hat die AirTags 2021 vorgestellt. Ein AirTag sieht aus wie eine etwas dickere Münze und funktioniert mit einer Batterie für etwa ein Jahr. Der AirTag enthält weder einen GPS-Empfänger noch ein Mobilfunkmodem. Stattdessen nutzt er zur Positionsbestimmung und Kommunikation das "Wo ist?"-Netzwerk, das aus allen existierenden iPhones, iPads und Apple Watches besteht. Und das funktioniert inzwischen sehr gut. Viele Menschen nutzen AirTags für ihre Geldbörsen, Schlüssel oder Taschen. Aber es gibt auch unkonventionelle Anwendungen. Einige davon werden in dieser Episode erzählt. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Was hat Gesichtserkennungssoftware in einem Süßigkeitenautomaten zu suchen?Die Technologie war ein sogenannter demographischer oder optischer Sensor, mit dem Daten über die Kundschaft gesammelt werden sollten. Eine schöne Bezeichnung für eine Kamera. Laut Hersteller soll damit erkannt werden, ob sich überhaupt Personen vor dem Automaten befinden. So ähnlich wie ein Bewegungsmelder. Und sicher kein Grund zur Aufregung. Aber die Technik ging noch weiter. So kann der Sensor auch Alter und Geschlecht schätzen. Für Werbetreibende eine tolle Sache. Für den Kunden sieht es anders aus. Denn es fehlt der Hinweis, welche Kamera im Spiel ist und wie sie eingesetzt wird. Der Hersteller versichert zwar, dass die Daten nur lokal verarbeitet und keine Bilder gespeichert werden. Dennoch sollte der zunehmende Einsatz von Tracking-Technologien genau beobachtet werden. Denn einmal erhobene Daten können leicht missbraucht werden. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Bei der Software Falcon Sensor der Firma CrowdStrike handelt es sich um eine sogenannte Endpoint Security Software. Eine Art moderner Virenscanner für Unternehmen. Und in einem Update, das für diese Software ausgeliefert wurde, steckte ein Fehler, der zum sofortigen Absturz des gesamten Systems führte. Durch die mangelhafte Qualitätssicherung bei CrowdStrike wurde dies leider nicht vorher bemerkt, so dass mindestens 8,5 Millionen PC's von diesem Fehler betroffen waren. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Excel ist das Standardwerkzeug für alle möglichen Aufgaben, die im Büro anfallen. Und in vielen Fällen sind Excel und auch andere Tabellenkalkulationsprogramme die beste Lösung. Aber es gibt auch Risiken. In dieser Folge erzählen wir drei Geschichten, in denen kleine Fehler große Folgen hatten. Allen gemeinsam ist, dass am Ende menschliches Versagen ausschlaggebend war. In der ersten Geschichte geht es darum, wie das Formel-1-Team Williams alle 20.000 Fahrzeugteile mit einer einzigen Excel-Tabelle verwaltet hat. Und irgendwann war die Komplexität nicht mehr beherrschbar. In der zweiten Geschichte führt ein Copy & Paste Fehler dazu, dass ein kanadischer Energieversorger 10% seines Jahresgewinns verliert. Und die letzte Geschichte spielt mitten in der Finanzkrise 2008, Lehman Brothers ist gerade pleite gegangen. Eine Investmentbank sieht ihre Chance, einige Vermögenswerte günstig zu übernehmen. Unter Hochdruck wird eine lange Excel-Liste erstellt. Durch ein Missgeschick beim Formatieren der Tabelle landen am Ende auch 179 unerwünschte Objekte auf der Ankaufsliste. Ein großer Schaden kann nur noch vor Gericht abgewendet werden. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Aufgrund eines Programmierfehlers breitete sich 2005 im Spiel World of Warcraft eine digitale Pandemie aus. Damals wurde ein neuer Boss namens Hakkar der Seelenschinder eingeführt, der unter anderem die Fähigkeit Corrupted Blood beherrschte. Dabei handelte es sich um eine Art Krankheit, mit der sich Spieler infizieren konnten und die hoch ansteckend war. Eigentlich sollte Corrupted Blood nur in einem abgegrenzten Gebiet auftreten. Aufgrund des erwähnten Bugs blieb es aber nicht dabei. Corrupted Blood verbreitete sich wie ein Lauffeuer in der gesamten Spielwelt. Der Hersteller Blizzard sah sich gezwungen, Corrupted Blood durch einen Patch zu entschärfen und die Spielwelt durch einen Hard-Reset zurückzusetzen. Nach diesem Vorfall hat sich auch die Forschung mit dem Thema beschäftigt. Aus Sicht der Pandemieforschung und der relevanten sozialen Faktoren erschienen die Ereignisse sehr spannend. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Es gibt viele Beispiele für Situationen, in denen man sich zu sehr auf Google Maps oder andere Navigationssysteme verlassen hat. Manchmal mit tragischen Folgen. Aber warum passiert so etwas? Diese Episode erzählt einige dieser Fail-Stories und erklärt, wie Navigationssysteme und Routenplanung funktionieren. Und auch wenn Navigationssysteme sehr praktisch sind, sollte man ihnen nicht blind vertrauen. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Phobos-Grunt sollte auf dem Marsmond Phobos landen, dort Bodenproben entnehmen und zur Erde zurückbringen. Das war eine sehr ehrgeizige Mission. Vielleicht sogar zu ehrgeizig. Leider scheiterte die Mission schon beim Start. Die Sonde erreichte zwar die Erdumlaufbahn. Dort versagten jedoch die Triebwerke, die sie auf Kurs zum Mars bringen sollten. Da die Kommunikationseinrichtungen nicht für eine Kommunikation im Erdorbit ausgelegt waren, scheiterte die Kommunikation mit Phobos-Grunt. Trotz gemeinsamer Anstrengungen mit der ESA konnte die Mission nicht gerettet werden. Die Sonde musste ihrem Schicksal überlassen werden. Nur wenige Wochen nach dem Start verglühte sie bei einem unkontrollierten Wiedereintritt in die Erdatmosphäre. Wie konnte es damals dazu kommen? Die offizielle Untersuchung ergab, dass ungeeignete Hardware verwendet worden war. Speicherchips, die nicht für den Einsatz im Weltraum zertifiziert waren, wurden durch die kosmische Strahlung beschädigt, was wiederum zu einer Fehlfunktion des Bordcomputers führte. Letztlich dürfte auch das extrem knappe Budget zumindest mitverantwortlich gewesen sein. Denn wenn bei einer Weltraummission gespart wird, dann meist am falschen Ende. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
In den Medien wird regelmäßig über Algorithmen berichtet. Meistens wird dann erzählt, dass irgendeine Firma einen Algorithmus geändert hat und deshalb etwas nicht mehr oder schlechter funktioniert. Und die gleichen Medien geben dann gerne Tipps und Tricks, wie man jetzt diesen oder jenen Algorithmus austricksen kann. Selten wird erklärt, was Algorithmen eigentlich sind. Und genau das geschieht in dieser Folge der Digitalen Anomalien. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Die XZ-Backdoor ist vielleicht die gefährlichste und am weitesten entwickelte Backdoor, die je entwickelt wurde. Die Vorbereitungen für diesen Angriff dauerten mehrere Jahre. Und am Ende war es reiner Zufall, dass sie rechtzeitig entdeckt wurde. Diese Episode erzählt die Geschichte der XZ-Backdoor, die sich wie ein echter Internetkrimi liest. Es geht um Linux, Open Source und die wertvollste Währung im Netz: Vertrauen. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Der Schock an den beiden Koblenzer Gymnasien war groß, als die Daten auf den Schul-iPads plötzlich verschwunden waren. Die iPads der Schule wurden wie üblich zentral über ein MDM-System verwaltet. Dabei kam es vermutlich durch eine Fehlbedienung zu einem Problem. Dieses führte dazu, dass auf ca. 500 Geräten diverse Apps und die damit verbundenen Daten gelöscht wurden. Fehler passieren. Leider gab es in diesem Fall keine Backups. Und die Gründe dafür sind nicht nachvollziehbar. Und es sieht ein bisschen so aus, als hätte man am falschen Ende gespart. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Easter Eggs sind versteckte Inhalte. Man kennt sie vor allem aus Videospielen, Software oder Filmen. Der Name wurde 1980 bei Atari geprägt, als der Entwickler Warren Robinett seinen Namen als Credit in das Spiel Adventure einbaute. Die Geschichte der Easter Eggs ist jedoch viel älter. Die ersten digitalen Easter Eggs tauchten bereits in den 1960er Jahren auf. In den 1990er Jahren erlebten Easter Eggs einen regelrechten Boom. Damals fanden sich beispielsweise in den Programmen des Office-Pakets von Microsoft umfangreiche Easter Eggs in Form von versteckten Minispielen. Heutige Easter Eggs sind meist professionell geplante und umgesetzte Funktionen. Einzelpersonen bauen solche Überraschungen in der Regel nicht mehr eigenmächtig ein. Bei Microsoft zum Beispiel wird seit 2002 bei einem Easter Egg direkt mit Kündigung gedroht. Und das hat nichts damit zu tun, dass Microsoft und andere Firmen keinen Spaß mehr verstehen. Vielmehr liegt es daran, dass heutige Software so komplex ist, dass ungetestete und unbekannte Funktionen die Stabilität gefährden und im schlimmsten Fall sogar zu Sicherheitslücken führen. Eine Frage bleibt am Ende natürlich noch: Versteckt sich in einer Episode über Easter Egg vielleicht sogar ein Easter Egg? Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Tay war ein Chatbot. Ein Experiment, mit dem Microsoft lernen wollte, wie realistische Konversationen funktionieren. Und um das zu testen, wurde Tay auf Twitter veröffentlicht. Nutzer konnten Tay anschreiben und mit ihr chatten. In den ersten Nachrichten war Tay noch sehr freundlich. Doch innerhalb weniger Stunden änderte sich das. Und aus Tay wurde ein Nazi. Dahinter steckte ein koordinierter Angriff von Internet-Trollen. Das Ganze führte dazu, dass Tay nach nur 16 Stunden wieder abgeschaltet werden musste. Diese Episode erzählt die Geschichte von Tay. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Die Digitalen Anomalien werden drei Jahre alt und zur Feier des Tages gibt es ein Geschenk. Und zwar eine Bonus-Episode. Die Analogen Anomalien sind diesmal tierischen Saboteuren auf der Spur. Den meist niedlichen Tieren sieht man nicht an, dass sie es faustdick hinter den Ohren haben. Da ist zum Beispiel die Geschichte eines Spechts, der in jahrelanger Arbeit einen amerikanischen Telekommunikationsanbieter gestört hat. Oder die Geschichte eines kanadischen Bibers, der mit einem einzigen gefällten Baum gleich mehrere Orte von Internet und Strom abschnitt. Was genau passierte damals? Das erfahrt ihr in der neuen Folge. Und an dieser Stelle noch einmal vielen Dank fürs Zuhören, für das tolle Feedback und fürs Weiterempfehlen. Einen Geburtstagswunsch habe ich natürlich auch. Oder besser gesagt zwei Wünsche: Bewertet den Podcast auf den gängigen Portalen und empfehlt ihn weiter. Und wenn ihr beim Radio arbeitet oder tolle Hacker-Skills habt: Spielt mich gerne im Radio ein. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Um blinden Menschen das Sehen wieder zu ermöglichen, entwickelte die Firma Second Sight eine Netzhautprothese. Allerdings war das Sehvermögen sehr rudimentär und auf Blinde mit einer bestimmten krankheitsbedingten Sehschädigung beschränkt. Dennoch kam diese Entwicklung für manche Menschen einem Wunder gleich. Es gibt sensationelle Berichte von Trägerinnen und Trägern des "Argus 2"-Implantats. Leider gibt es auch Schattenseiten. Zum einen in Form von Problemen, die mit der implantierten Technik aufgetreten sind. Zum anderen aber auch in der Firma Second Sight selbst. Denn um das Jahr 2019 herum stellt sich heraus, dass das Geschäftsmodell nicht funktioniert. Die Produktion von "Argus 2" wird zunächst eingestellt, um an einem Nachfolgeprodukt zu arbeiten. Dabei handelt es sich um ein Gehirnimplantat namens Orion, das ganz neue Möglichkeiten bieten soll. Nur ein Jahr später gerät Second Sight in ernsthafte finanzielle Schwierigkeiten. Fast die gesamte Belegschaft wird entlassen. Die gesamte Labortechnik wird bei einer Online-Auktion verkauft. Und die Patientinnen und Patienten? Die erfahren es nur aus zweiter Hand. Viele fühlen sich allein gelassen. Und es wird klar, dass es in Zukunft weder Ersatzteile noch sonstige Unterstützung geben wird. Später wird Second Sight verkauft und nach öffentlichen Protesten lenkt der neue Besitzer zumindest teilweise ein. Noch vorhandene Bestände an "Argus 2"-Ersatzteilen werden bei Bedarf an Betroffene abgegeben. Doch dann ist Schluss. Was bleibt, ist die Frage, wie eine Gesellschaft in Zukunft mit solchen Themen umgehen soll. Denn eines ist sicher: Es wird in Zukunft noch mehr von dieser Technik geben. Und es wäre gut, wenn man sich dann schon intensiv mit den Risiken auseinandergesetzt hätte. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Das gescheiterte Projekt des London Ambulance Service ist ein Lehrstück über schlechtes Projektmanagement. Zum damaligen Zeitpunkt dominierten vor allem Zeitdruck und interne Streitigkeiten den Alltag. Dies wirkte sich auch auf die Planung und Durchführung des Projekts aus. Es wurden unrealistische Anforderungen gestellt und alle Warnungen in den Wind geschlagen. Die Quittung kam mit der Inbetriebnahme 1992. Das neue System war unbrauchbar und führte zu teilweise stundenlangen Verzögerungen bei der Bearbeitung von Notrufen. --- Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com