Senegalesischer Amat Cama, aufgehender Stern der Hackersphäre

Bei einer weltweiten Suche nach Computer-Schwachstellen gelang es dem jungen Mann, einen Tesla 3 zu knacken, das neueste Modell der Automobilmarke Elon Musk.


Auf den ersten Blick könnte er einer der vielen senegalesischen Surfer sein, die die Strände von Dakar bevölkern. Sie gehen unbemerkt in diesem Restaurant am Strand Ein athletischer Körperbau und breite Schultern für Wellen schneiden. Doch 27 Jahre Amat Cama Tastaturen Surfbretter bevorzugen. Dieser aufstrebende Star der exklusiven Hacker-Sphäre ist einer der Ersten, dem es gelungen ist, einen Tesla, Elon Musks Elektroauto, zu hacken.

Es war während der letzten Pwn2Own (ausgesprochen Pone jeden Maßstab), der wichtigste Wettbewerb in der Forschung von Computersicherheitslücken März 2019, Cama Amat und sein Freund Richard Zhu gelangen in weniger als fünfzehn zu hacken Minuten, der eingebaute Browser des Tesla 3, das neueste Modell der Marke. "Ein erster Schritt, der dann nach anderen Fehlern im Auto sucht", sagt Amat. Sie hoffen, bald eine vollständige Piraterie zu schaffen, um das Fahrzeug zu kontrollieren. "Wir arbeiten daran", sagt er schelmisch.

Doch diese beiden Piraten fluoroacetate das Team bilden, sind weit davon entfernt von dem Wunsch bewegt wird zu schaden, ganz im Gegenteil. "Wir sind White Hats, ethische Hacker mit Computerkenntnissen. Unser Ziel ist es, die technologischen Lücken zu offenbaren Unternehmen zu ermöglichen, zu füllen, bevor sie Angreifer sind „, sagte Amat. Der Pwn2Own-Wettbewerb wird von Tesla Motors und Microsoft gesponsert. Tesla Motors und Microsoft sehen darin eine effektive Möglichkeit, die Sicherheit ihrer Produkte zu testen.

Von Dakar nach Boston

Dieser Hacking-Wettbewerb, der zweimal im Jahr in Tokio und im März in Vancouver stattfindet, bringt Teams aus der ganzen Welt zusammen. "Wir haben zwei Monate lang mit der Tesla-Software geübt, um Fehler zu finden", sagt er. Zehn Stunden am Tag, Code lesen und tasten. Es gibt viele Versuche und Fehler, bevor ein funktionsfähiger Fehler gefunden wird. Mit der Erfahrung wissen Sie jedoch, in welchen Teilen des Codes Fehler gefunden werden können. "

Amats Abenteuer beginnt in 2010, als er beschließt, seinen Heimatort Senegal zu verlassen, um ein Informatikstudium an der Northeastern University in Boston zu absolvieren. Am Ende seines ersten Jahres führt ihn ein Kamerad in das Hacken durch die Kriegsspiele ein. Spiele des Reverse Engineering und des Rätsellösens. "Ich habe gelernt, wie ein Computercode funktioniert", sagt er.

Die Enthüllung wird von seinem Professor William Robertson kommen, der auf Computersicherheit spezialisiert ist. "Wir wurden Freunde und schlossen uns seinem leidenschaftlichen Verein an. Er führte uns in den Wettbewerb von Capture The Flag ein, Simulationen, bei denen wir so schnell wie möglich eine Datei namens Flag finden müssen, die im Code einer Website oder eines Servers versteckt ist ", sagt er. Ab einem einmaligen Wochenende widmet Amat ihm Wochen, um den Unterricht auszutrocknen. Diese "verschlingende Leidenschaft" treibt ihn dazu, mehrere Sprachen zu lernen: von DrRacket bis C ++. "Technologie ist überall und um ein guter Hacker zu sein, muss man schnell lernen können, während man geduldig ist. Lassen Sie sich nicht von dem einschüchtern, was Sie nicht wissen ", rät er.

"Alles ist Raubkopien"

Sein erster großer Piratensieg ist eine Kollision. Über Bugs in zwei Videospielen übernimmt er während eines Wettbewerbs bei 2016 in Shanghai die Kontrolle über einen Computer. Aber sein Übergang zu dem, was er "echtes Hacken" nennt, wird durch einen chinesischen Freund geschehen, der sich online getroffen hat und ihn dazu motiviert, an Pwn2Own teilzunehmen: "Ich hätte nicht gedacht, dass ich das Level habe. Für mich waren diese Jungs Zauberer! Dennoch schafft er es, von einem Samsung Galaxy S7 aus auf SMS und Anrufe zuzugreifen. Beim nächsten Wettbewerb bekräftigt er mit seinem Freund Richard die Piraterie auf einem iPhone "viel sicherer".

Wenn Sie damit zufrieden, dass die Sicherheit eines Telefon ist ein „Luxus“, Computer-Software Mangel in autonomen Autos, Flugzeuge, Brücken, elektrische oder Kernkraft macht ihn schaudern. "Wir stellen schnell fest, dass häufig die wichtigste Infrastruktur am wenigsten geschützt ist. Heute muss davon ausgegangen werden, dass alles raubkopierbar ist. "

Er war zwei Jahre in Afrika und gründete seine Computersicherheitsfirma Securin Technology. Unternehmen, die ihre Produkte schützen möchten, werden beraten und geschult. "Der Kontinent muss seinen Kampf gegen Computereingriffe verbessern. Hier gibt es kein Gesetz, nach dem Unternehmen im Gegensatz zu den USA regelmäßige Sicherheitsüberprüfungen durchführen müssen, um die Daten ihrer Kunden zu schützen ", sagt er. Auch in diesem Jahr gelang es Hackern, 17 Milliarden CFA (26 Millionen Euro) von Banken in der Subregion zu stehlen.

In Senegal will er mit Unterstützung einer Universität in Dakar einen Hacker-Club gründen und seine Kultur der ethischen Piraterie verbreiten. Durch die Einrichtung in Afrika gemacht Amat die gleiche Wette, dass viele Technologie-Riesen. Im Februar eröffnete Google sein Labor für künstliche Intelligenz in Ghana. Microsoft plant die Einführung von 2019 in zwei Softwareentwicklungszentren in Nigeria und Kenia. Dakar wird in Kürze das künftige regionale Cybersicherheitszentrum einrichten, das von der französischen Regierung unterstützt wird.

Durch das Hacken von Tesla, Apples Safari-Browsern und Microsoft's Edge beim letzten Pwn2Own gewannen die beiden Freunde den ersten Preis. Sie reisten mit 375 000 Dollar (336 000 Euro) und dem Auto ab. "Die senegalesischen Straßen sind nicht gut genug, um sie hier zu rollen, Amat, Spaß. Also habe ich es in den Vereinigten Staaten gelassen. Aber keine Frage, es zu einem Hobby zu machen. Es ist ein Gegenstand des Studiums, ein riesiges Computer-Puzzle für diese beiden Piraten, die entschlossen sind, alle seine Fehler zu finden, bevor es ein Staat oder eine böswillige Gruppe tut.

Matteo Maillard | lemonde.fr

Kommentare (0)

Keine Kommentare. Sei der Erste, der einen verlässt!

Kommentar hinzufügen

  1. Kommentar als Gast
0 Drucken
Anhänge (0 / 3)
Teile deinen Standort

Folgen Sie uns auf