Hackerangriff auf Toaster
Hackerangriff auf Toaster (Bild: Oliver Berg/dpa)

Symbolbild Böser, böser Toaster

COOKING_TOAST: Dass der Quelltext auf einem vielbenutzten Foto zum Bebildern von Nachrichten über Hackerangriffe so beginnt, hat offenbar noch kein Medium gewundert. Unseren Entwickler Alexander Merz schon.

Anzeige

Nachrichten über Hacker werden in den Onlinemedien immer wieder mit demselben Foto bebildert, das schon so manchen IT-kundigen Leser zum Lachen gebracht hat. Es zeigt zwei Hände auf der Tastatur, darüber einen Bildschirm, auf dem Quellcode zu lesen ist, der so gar nicht nach ausgebufften Hackern klingt: "COOKING_TOAST, intCookLevel" und "Color the Bread (not the crust)". Neulich nachts - ich wollte eine Pause vom Programmieren machen, und das Bild stand als Aufmacherfoto zur DDoS-Attacke auf Spamhaus auf den Seiten eines großen Nachrichtenmagazins - habe ich mich auf die Suche gemacht.

  • Das Bild im Original (Bild: Oliver Berg/dpa)
  • Treffer bei Googles Bildersuche (Google/Screenshot: Golem.de)
Das Bild im Original (Bild: Oliver Berg/dpa)

Welche Programmiersprache konnte das sein? Es war nichts, was irgendwie an C, Java oder PHP erinnert, genauso wenig Smalltalk oder Fortran. Vor allem irritierte mich die Verwendung eines Nummernzeichens am Ende einiger Variablen. Auf die Spur brachten mich die Zeilen beginnend mit: color limb intCurrentBread, ....

Diese Art des Methodenaufrufes ist heute eher unüblich, erinnerte mich aber an uralte Basic-Zeiten auf dem Amiga. Als ich Google damit fütterte, führte es mich auf eine Forenseite über einen möglichen Bug in DBPro - kurz für DarkBASIC Professional.

Die dunkle Seite der Programmierer

DarkBASIC ist ein Basic-Dialekt zur Entwicklung von Spielen. Anhand des Namens hatte ich schnell meine Theorie zur Hand, wie das Foto zum Hackersymbolbild avanciert war: Ein Fotograf brauchte ein Foto zum Thema Hacken, googelte, stieß auf eine Webseite mit Quellcode in DarkBASIC - und nahm an, dass mit einer solch dunklen Programmiersprache wohl auch dunkle Programme geschrieben werden.

Falls der Fotograf die Seite tatsächlich im Internet gefunden hatte, war sie vielleicht noch online. Ich suchte und fand eine Überschrift, die mich elektrisierte: toaster.dba. Die URL verwies auf Deviantart - nicht gerade eine berühmte Hackerplattform. Ich klickte trotzdem und traute meinen Augen nicht. Da stand tatsächlich der Quellcode vom Foto als Text in einem Blogeintrag.

Goldgelb und schön knusprig

Leider war auch hier wie auf dem Foto nur ein Auszug zu sehen, kein vollständig lauffähiges Programm. Immerhin: Der Code im Blog umfasste zusätzliche Zeilen, die nicht im Bild auftauchen. Das Original konnte es jedoch nicht sein. Denn der Blogeintrag stammte vom Juni 2012, doch das COOKING_TOAST-Foto tauchte zum ersten Mal um die Jahreswende 2011/2012 auf, wie ich durch eine Bildersuche herausfand. Der Besitzer des Deviantart-Accounts konnte mir aber den Kontakt zum Urheber des Quellcodes herstellen, dem Amerikaner James Austin.

Er habe Ende 2011 an seiner Schule an einem Programmierkurs zu DarkBASIC teilgenommen. Dabei sei auch das Programm entstanden, das einen Toaster simulierte, inklusive ein paar einfacher Animationen, erzählt Austin. Eine Scheibe Toast verschwinde in einem Toaster, eine LED zeige den Betrieb an und nach einer gewissen Zeit tauche der Toast wieder auf.

Auf der, mittlerweile verschwundenen, schuleigenen Projektwebsite wurde der Quellcode veröffentlicht, genau um die Zeit herum, als das Foto zum ersten Mal auftauchte. Beweisen kann Austin das alles leider nicht: Der Quellcode ging bei einem Festplattencrash verloren.

Eine Idee der Bundesregierung

"Das Foto entstand als Illustration zur Ankündigung von Innenminister Friedrich, dass die Bundesregierung selber Software für Computer-Trojaner entwickeln lassen will", erzählt mir der Fotograf Oliver Berg von der Nachrichtenagentur dpa. Dann habe es sich verselbständigt, sei also zu ähnlichen Themenbereichen als Illustration verwendet worden. Das gebe es häufig.

"Für mich ist ein Quellcode eine Fremdsprache", sagt Berg. Für das Bild sei es wichtig gewesen, dass dort Quellcode als solcher zu erkennen gewesen sei, er sollte aber "nicht authentisch sein".

Ich biete ihm an, ihm echten "Hacker-Code" zu senden, den er für ein Bild verwenden darf - er willigt ein. Beim nächsten Symbolbild zu einem Hackerangriff kann es sich also durchaus lohnen, einen näheren Blick auf den Code zu werfen.


oneiros 26. Jul 2013

Das Bild ist laut taz Bremen schlichtweg das, was die bildagentur dpa beim Suchwort...

Trollster 24. Apr 2013

Gerade wieder auf Bild.de aufgetaucht. :D http://www.bild.de/politik/startseite/politik...

vKaras 18. Apr 2013

i += 1 die ganzen ; will doch keiner haben ;)

Nolan ra Sinjaria 17. Apr 2013

oder paar Screenshots von Uplink machen http://www.introversion.co.uk/uplink/

guckenpockel 17. Apr 2013

Guter Film. Kann ich nur empfehlen

Kommentieren



Anzeige

  1. Projektverantwortlicher (m/w) Diagnose / Service-Funktionen von Lokomotiven
    Siemens AG, Erlangen
  2. IT-Projektmitarbeiter (m/w)
    Fachhochschule Südwestfalen, Hagen
  3. Mitarbeiter für die Mitgliederbetreuung (m/w)
    DENIC eG, Frankfurt am Main
  4. Anwendungsberater/in für Lösungen im Produktbereich Bürgerservice
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn

 

Detailsuche


Spiele-Angebote
  1. Cities: Skylines [PC/Mac Steam Code]
    27,99€
  2. GOG jetzt auch in Deutsch + Schnäppchen
    (u. a. Deponia 0,49€, Tropico 3 Gold 5,39€)
  3. Vorbestell-Aktion: Batman: Arkham Knight
    Vorbesteller erhalten gratis einen Bonus-Code für die Harley Quinn Challenge-Maps

 

Weitere Angebote


Folgen Sie uns
       


  1. Freie Bürosoftware

    Libreoffice liegt im Rennen gegen Openoffice weit vorne

  2. Smartwatch

    Pebble sammelt über 20 Millionen US-Dollar

  3. Manfrotto

    Winziges LED-Dauerlicht für Filmer und Fotografen

  4. Test Woolfe

    Rotkäppchen schwingt die Axt

  5. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

  6. Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  7. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  8. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  9. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  10. Nuclide

    Facebook stellt quelloffene IDE vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lenovo Thinkpad X1 Carbon im Test: Zurück zu den Wurzeln
Lenovo Thinkpad X1 Carbon im Test
Zurück zu den Wurzeln
  1. Dell XPS 13 Ultrabook im Test Bis zur Unendlichkeit und noch viel weiter!
  2. Ultrabook Lenovo zeigt neues Thinkpad X1 Carbon
  3. Firmware-Hacks UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. MSI 970A SLI Krait Edition Erstes AMD-Mainboard mit USB 3.1 vorgestellt
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

AMD Freesync im Test: Kostenlos im gleichen Takt
AMD Freesync im Test
Kostenlos im gleichen Takt
  1. eDP 1.4a Displayport-Standard für 8K-Bildschirme ist fertig
  2. Adaptive Sync für Notebooks Nvidia arbeitet an G-Sync ohne Zusatzmodul
  3. LG 34UM67 Erster Ultra-Widescreen-Monitor mit Freesync vorgestellt

  1. Re: Herunterladen und mit VLC abspielen.

    Tobias Claren | 08:04

  2. Back to Openoffice

    zonk | 07:32

  3. Re: Quantitaet anstelle von Qualitaet

    zonk | 07:31

  4. Re: Ich dachte schon, ich wäre der Einzige

    Wallbreaker | 06:13

  5. Re: Was kann man da noch gegen machen?

    Wallbreaker | 05:55


  1. 17:19

  2. 15:57

  3. 15:45

  4. 15:03

  5. 10:55

  6. 09:02

  7. 17:09

  8. 15:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel