Heute ist Kevin Mitnick ein Sicherheitsexperte, der die Unternehmen seiner Kunden infiltriert, um deren Schwachstellen aufzudecken. Er ist außerdem Autor mehrerer Bücher, darunter Geist in den Drähten. Am bekanntesten ist er jedoch als der Hacker, der sich jahrelang dem FBI entzog und schließlich wegen seiner Vorgehensweise inhaftiert wurde. Wir hatten die Gelegenheit, mit ihm über seine Zeit in Einzelhaft, das Hacken von McDonald’s und seine Meinung zu Anonymous zu sprechen.
Digitale Trends: Wann haben Sie sich zum ersten Mal für Hacking interessiert?
Empfohlene Videos
Kevin Mitnick: Was mich tatsächlich zum Hacken brachte, war dieses Hobby, bei dem ich Telefon-Phreaking betrieben habe. Als ich ein Mittelschüler war, war ich von Magie fasziniert und traf einen anderen Schüler, der mit einem Telefon zaubern konnte. Er konnte all diese Tricks anwenden: Ich könnte eine Nummer anrufen, die er mir genannt hatte, und er würde eine andere anrufen, und wir würden zusammenkommen, und das nennt man einen Loop-Around. Es handelte sich um eine Teststrecke einer Telefongesellschaft. Er zeigte mir, dass er diese Geheimnummer bei der Telefongesellschaft hatte, er konnte eine Nummer wählen, die einen seltsamen Ton von sich gab, und dann einen fünfstelligen Code eingeben und er konnte überall kostenlos anrufen.
Er hatte Geheimnummern bei der Telefongesellschaft, unter denen er anrufen konnte und sich nicht ausweisen musste, was Wenn er eine Telefonnummer hätte, könnte er den Namen und die Adresse dieser Nummer finden, selbst wenn es eine gäbe unveröffentlicht. Er könnte die Anrufweiterleitung durchbrechen. Er konnte mit dem Telefon zaubern, und die Telefongesellschaft faszinierte mich wirklich. Und ich war ein Witzbold. Ich liebte Streiche. Mein Fuß in der Tür zum Hacken war, Freunden Streiche zu spielen.
Einer meiner ersten Streiche war, dass ich das Privattelefon meiner Freunde in ein Münztelefon umwandelte. Jedes Mal, wenn er oder seine Eltern versuchten, anzurufen, hieß es: „Bitte zahlen Sie einen Vierteldollar ein.“
Mein Einstieg ins Hacken war also meine Faszination für die Telefongesellschaft und der Wunsch, Streiche zu spielen.
DT: Woher haben Sie das technische Wissen, um mit diesen Dingen zu beginnen?
KM: Ich selbst interessierte mich für Technik und er wollte mir eigentlich nicht sagen, wie er die Dinge machte. Manchmal hörte ich zu, was er tat, und ich wusste, dass er Social Engineering einsetzte, aber er war so der Zauberer, der die Tricks gemacht hat, mir aber nicht sagen wollte, wie sie gemacht wurden, also musste ich es herausfinden ich selbst.
Bevor ich diesen Kerl traf, war ich bereits Amateurfunker. Ich habe meine HAM-Radio-Prüfung mit 13 Jahren bestanden und hatte mich bereits mit Elektronik und Radio beschäftigt, sodass ich über diesen technischen Hintergrund verfügte.
Das war in den 70ern, und ich konnte keine C.B.-Lizenz bekommen, weil man 18 Jahre alt sein musste und ich 11 oder 12. Eines Tages traf ich diesen Busfahrer, als ich mit dem Bus unterwegs war, und dieser Fahrer machte mich mit Amateurfunk bekannt. Er zeigte mir, wie er mit seinem Handfunkgerät telefonieren konnte, was ich super cool fand, weil es noch kein Mobiltelefon war Telefone und ich dachte: „Wow, das ist so cool, ich muss etwas darüber lernen.“ Ich besorgte mir ein paar Bücher, nahm an einigen Kursen teil und bestand mit 13 die Prüfung Prüfung.
Dann lernte ich etwas über Telefone. Danach stellte mich ein anderer Gymnasiast dem Computerlehrer vor, damit ich an einem Computerkurs teilnehmen konnte. Zuerst ließ mich der Ausbilder nicht rein, weil ich die Voraussetzungen nicht erfüllte, und dann zeigte ich es ihm Er zeigte mir alle Tricks, die ich mit dem Telefon machen konnte, und er war tief beeindruckt und erlaubte mir den Zutritt Klasse.
DT: Haben Sie einen Lieblings-Hack oder einen, auf den Sie besonders stolz waren?
KM: Der Hack, der mir am meisten am Herzen liegt, war der Hack bei McDonald’s. Was ich herausgefunden habe – Sie erinnern sich, ich hatte meine Amateurfunklizenz –, dass ich die Fenster vor dem Auto übernehmen könnte. Ich würde auf der anderen Straßenseite sitzen und sie übernehmen. Man kann sich vorstellen, wie viel Spaß man mit 16, 17 Jahren haben kann. Die Person bei McDonald’s konnte also alles hören, was vor sich ging, aber sie konnten mich nicht überwältigen, ich würde sie überwältigen.
Kunden fuhren vor und ich nahm ihre Bestellung entgegen und sagte: „Okay, Sie sind heute der 50. Kunde, Ihre Bestellung ist kostenlos, bitte fahren Sie vorwärts.“ Oder es würden Polizisten kommen und manchmal sagte ich: „Es tut mir leid, Sir, wir haben heute keine Donuts für Sie, und für Polizisten servieren wir nur Dunkin Donuts.“ Entweder das, oder ich würde sagen: „Verstecke das.“ Kokain! Versteck das Kokain!“
Es kam so weit, dass der Manager auf den Parkplatz kam, sich den Parkplatz ansah, in die Autos schaute, und natürlich war niemand da. Also ging er zum Autolautsprecher und schaute tatsächlich hinein, als wäre dort ein Mann versteckt, und dann sagte ich: „Was zum Teufel guckst du dir da an?“
DT: Können Sie uns ein wenig über den Unterschied zwischen Social Engineering und dem tatsächlichen Hacken in ein Netzwerk sprechen?
KM: Die Wahrheit ist, dass die meisten Hacks hybrid sind. Man könnte durch Netzwerkausbeutung in ein Netzwerk gelangen – Sie wissen schon, indem man einen rein technischen Weg findet. Sie können dies erreichen, indem Sie Personen manipulieren, die Zugang zu Computern haben, um Informationen preiszugeben oder eine „Aktion“ wie das Öffnen einer PDF-Datei auszuführen. Oder Sie können sich physischen Zugang zu den Computern oder Servern verschaffen und dies auf diese Weise tun. Aber es kommt nicht wirklich auf das eine oder das andere an, es hängt wirklich vom Ziel und der Situation ab, und dort entscheidet der Hacker, welche Fähigkeit er nutzt und welchen Weg er nutzt, um in das System einzudringen.
Heutzutage stellt Social Engineering eine erhebliche Bedrohung dar, da RSA [Sicherheit] und Google gehackt wurden, und zwar mithilfe einer Technik namens Spear-Phishing. Mit den RSA-Angriffen, die erheblich waren, weil die Angreifer die Token-Seeds gestohlen haben Als Verteidigungsunternehmen zur Authentifizierung nutzten, haben die Hacker mit einem Flash ein Excel-Dokument mit einer Sprengfalle versehen Objekt. Sie fanden ein Ziel innerhalb der RSA, das Zugang zu den von ihnen gewünschten Informationen haben würde, und schickten dieses mit Sprengfallen versehene Dokument an das Opfer als sie das Excel-Dokument öffneten (das wahrscheinlich von einer scheinbar legitimen Quelle, einem Kunden oder Geschäftspartner, gesendet wurde). Der Hacker nutzte unsichtbar eine Sicherheitslücke in Adobe Flash aus und verschaffte sich so Zugriff auf die Arbeitsstation dieses Mitarbeiters und auf die internen Daten von RSA Netzwerk.
Spear-Phishing nutzt zwei Komponenten: soziale Netzwerke, um die Person dazu zu bringen, das Excel-Dokument zu öffnen, und die zweite Ein Teil davon ist die technische Ausnutzung eines Fehlers oder einer Sicherheitslücke in Adobe, die dem Angreifer die vollständige Kontrolle über die Software verschaffte Computer. Und so funktioniert es in der realen Welt. Man ruft nicht einfach jemanden am Telefon an und fragt nach einem Passwort; Angriffe sind in der Regel hybrid und kombinieren technisches und soziales Engineering.
In Geist in den DrähtenIch beschreibe, wie ich beide Techniken verwendet habe.
DT: Einer der Gründe, warum Sie geschrieben haben Geist in den Drähten bestand darin, einige der Erfindungen über Sie selbst anzusprechen.
KM: Oh ja, es wurden drei Bücher über mich geschrieben, es gab einen Film mit dem Titel Notieren worüber ich schließlich einen Rechtsstreit außergerichtlich beilegte, und sie stimmten Drehbuchänderungen zu, so dass der Film in den Vereinigten Staaten nie in die Kinos kam. Ich hatte einen Reporter der New York Times, der eine Geschichte schrieb, die ich 1983 in NORAD gehackt und beinahe angefangen hätte Der Dritte Weltkrieg oder etwas Lächerliches wie dieses – stellte es als eine Tatsache dar, die völlig unbegründet war Behauptung.
Es gibt in der Öffentlichkeit eine Menge Dinge, die einfach nicht wahr sind, und viele Dinge, von denen die Leute wirklich nichts wussten. Und ich dachte, es sei wichtig, dass mein Buch meine Geschichte wirklich erzählt und im Grunde den Sachverhalt klarstellt. Ich dachte auch, dass meine Geschichte so wäre Fang mich, wenn du kannstIch hatte ein zwei Jahrzehnte langes Katz- und Mausspiel mit dem FBI. Und es ging mir nicht darum, Geld zu verdienen. Als ich auf der Flucht war, arbeitete ich tatsächlich von 9 bis 17 Uhr, um meinen Lebensunterhalt zu verdienen, und hackte nachts. Ich hatte die Fähigkeit, Kreditkartendaten und Bankkontoinformationen zu stehlen, wenn ich wollte, aber mein moralischer Kompass ließ das nicht zu. Und mein Hauptgrund für das Hacken war wirklich die Herausforderung: Wie die Besteigung des Mount Everest. Aber der Hauptgrund war mein Streben nach Wissen. Als Kind, das sich für Magie und Amateurfunk interessierte, liebte ich es, Dinge auseinanderzunehmen und herauszufinden, wie sie funktionierten. Zu meiner Zeit gab es keine Möglichkeit, das Hacken ethisch zu erlernen, es war eine andere Welt.
Schon als ich in der High School war, fühlte ich mich zum Hacken ermutigt. Eine meiner ersten Aufgaben bestand darin, ein Programm zu schreiben, um die ersten 100 Gnocchi-Zahlen zu finden. Stattdessen habe ich ein Programm geschrieben, das die Passwörter von Leuten erfassen konnte. Und ich habe so hart daran gearbeitet, weil ich es cool und lustig fand, sodass ich keine Zeit hatte, das eigentliche Projekt zu machen Ich habe diese Aufgabe abgegeben und stattdessen diese abgegeben – und ich habe eine Eins und viele „Atta-Jungs“ bekommen. Ich habe anders angefangen Welt.
DT: Und Sie wurden im Gefängnis sogar in Einzelhaft gesteckt, weil die Leute dachten, Sie könnten etwas tun.
KM: Oh ja ja. Vor Jahren, Mitte der 80er Jahre, habe ich mich in eine Firma namens Digital Equipment Corporation gehackt, und mein Interesse galt meinem langfristigen Ziel, der bestmögliche Hacker zu werden. Ich hatte kein Ziel, außer in das System einzusteigen. Was ich getan habe, war, dass ich eine bedauerliche Entscheidung getroffen habe und mich für den Quellcode entschieden habe, was so ist das Geheimrezept von Orange Julius für das VMS-Betriebssystem, ein damals sehr beliebtes Betriebssystem Tag.
Also nahm ich im Grunde eine Kopie des Quellcodes und informierte mich über einen Freund. Als ich nach meiner Festnahme durch das FBI vor Gericht landete, hatte ein Bundesanwalt einem Richter mitgeteilt, dass wir Herrn Mitnick nicht nur wegen einer Gefahr für die nationale Sicherheit festhalten müssten, sondern auch Er muss sicherstellen, dass er nicht in die Nähe eines Telefons kommt, denn er könnte einfach ein Münztelefon nehmen, sich mit einem Modem bei NORAD verbinden, den Startcode pfeifen und möglicherweise eine Atomrakete starten Krieg. Und als der Staatsanwalt das sagte, fing ich an zu lachen, weil ich noch nie in meinem Leben von so etwas Lächerlichem gehört hatte. Aber der Richter hat es mir unglaublicherweise abgekauft, und ich wurde schließlich fast ein Jahr lang in einer Bundesstrafanstalt in Einzelhaft festgehalten. Du kommst mit niemandem in Kontakt, bist in einem kleinen Raum eingesperrt, der wahrscheinlich so groß ist wie dein Badezimmer, und sitzt dort einfach in einem Betonsarg. Es war ein bisschen wie psychologische Folter, und ich glaube, die maximale Zeit, die ein Mensch in Einzelhaft verbringen sollte, beträgt etwa 19 Tage, und dort hielten sie mich ein Jahr lang fest. Und es basierte auf der lächerlichen Vorstellung, dass ich die Startcodes pfeifen könnte.
DT: Und wie lange durften Sie danach keine einfache Elektronik mehr verwenden oder zumindest solche, die Kommunikation ermöglichen?
KM: Nun, was passiert ist, ist, dass ich nach meiner Entlassung ein paar Mal in Schwierigkeiten geriet. Ein paar Jahre später schickte das FBI einen Informanten, der ein echter und kriminell orientierter Hacker war – also jemand, der Kreditkarteninformationen stiehlt, um Geld zu stehlen –, um mir eine Falle zu stellen. Und mir wurde schnell klar, was der Informant tat, also begann ich mit der Spionageabwehr gegen das FBI und begann erneut zu hacken. Diese Geschichte steht im Mittelpunkt des Buches: Wie ich die gegen mich gerichtete Operation des FBI durchbrach und die Agenten herausfand, die gegen mich arbeiteten, sowie ihre Handynummern. Ich nahm ihre Nummern und programmierte sie in ein Gerät, das ich als Frühwarnsystem hatte. Wenn sie in die Nähe meines physischen Standorts kämen, wüsste ich davon. Nachdem dieser Fall 1999 abgeschlossen war, hatte ich schließlich sehr strenge Auflagen. Ohne die Erlaubnis der Regierung durfte ich nichts mit einem Transistor anfassen. Sie behandelten mich wie einen MacGyver, gaben Kevin Mitnick eine Neun-Volt-Batterie und Klebeband und er war eine Gefahr für die Gesellschaft.
Ich konnte kein Faxgerät, kein Mobiltelefon, keinen Computer oder irgendetwas benutzen, das irgendetwas mit Kommunikation zu tun hatte. Und schließlich, nach zwei Jahren, lockerten sie diese Bedingungen, weil ich den Auftrag erhielt, ein Buch mit dem Titel zu schreiben Die Kunst der Täuschung, und sie gaben mir heimlich die Erlaubnis, einen Laptop zu benutzen, solange ich es den Medien nicht erzählte und keine Verbindung zum Internet herstellte.
DT: Ich gehe davon aus, dass das nicht nur unglaublich umständlich, sondern auch persönlich schwierig war.
KM: Ja, denn stellen Sie sich vor... ich wurde 1995 verhaftet und im Jahr 2000 freigelassen. Und in diesen fünf Jahren erlebte das Internet einen dramatischen Wandel, und in dieser Zeit war es, als wäre ich Rip Van Wrinkle. Ich bin eingeschlafen und aufgewacht, und die Welt hat sich verändert. Daher war es ziemlich schwierig, den Kontakt mit der Technologie zu verbieten. Und ich glaube, die Regierung wollte es mir nur extrem schwer machen, oder sie glaubten tatsächlich, ich sei eine Bedrohung für die nationale Sicherheit. Ich weiß wirklich nicht, welches es ist, aber ich habe es überstanden. Heute kann ich all diesen Hintergrund und meine Hackerkarriere nutzen und werde dafür bezahlt. Unternehmen auf der ganzen Welt beauftragen mich, in ihre Systeme einzudringen, ihre Schwachstellen zu finden, damit sie sie beheben können, bevor die wirklichen Bösewichte eindringen. Ich reise um die Welt, spreche über Computersicherheit und sensibiliere dafür, daher habe ich das große Glück, dies heute tun zu können.
Ich glaube, dass die Leute von meinem Fall wissen und dass ich zwar gegen das Gesetz verstoßen habe, es mir aber nicht um Geld ging oder irgendjemandem Schaden zugefügt hatte. Ich hatte einfach die Fähigkeiten. Ich hatte nichts zu verlieren, ich war auf der Flucht vor dem FBI, ich hätte Geld nehmen können, aber es widersprach meinem moralischen Kompass. Ich bereue die Handlungen, die anderen geschadet haben, aber den Hackerangriff bereue ich nicht wirklich, denn für mich war das wie ein Videospiel.
DT: Hacking war dieses Jahr dank Aktivisten wie Anonymous ein Trendthema. Sie sind eine extrem polarisierende Gruppe – was halten Sie von ihnen?
KM: Ich denke, das Wichtigste, was Anonymous tut, ist die Sensibilisierung für Sicherheit, wenn auch auf negative Weise. Aber sie veranschaulichen auf jeden Fall, dass es viele Unternehmen gibt, bei denen es sich um niedrig hängende Früchte handelt, deren Systeme über eine mangelhafte Sicherheit verfügen und dass sie diese wirklich verbessern müssen.
Ich glaube nicht, dass ihre politische Botschaft die Welt wirklich verändern wird. Ich denke, die einzige Veränderung, die sie bewirken, besteht darin, sich selbst eine höhere Priorität für die Strafverfolgung zu geben. Es ist so etwas wie der Grund, warum das FBI so sauer auf mich war. Als ich auf der Flucht war, in Denver lebte und herausgefunden hatte, was der Informant tat, fand ich es durch meine Hilfe heraus Frühwarnsystem (Überwachung ihrer Mobiltelefonkommunikation), dass sie kommen und gehen, um zu suchen Mich. Ich räumte meine Wohnung von jeglicher Computerausrüstung oder allem, was das FBI mitnehmen würde, kaufte eine große Schachtel Donuts, schrieb mit einem Filzstift „FBI-Donuts“ darauf und steckte sie in den Kühlschrank.
Am nächsten Tag führten sie den Durchsuchungsbefehl aus und waren wütend, weil ich nicht nur wusste, wann sie kommen würden, sondern weil ich ihnen auch Donuts gekauft hatte. Es war eine verrückte Sache … es fehlt etwas an Reife, aber ich fand es urkomisch. Und deshalb wurde ich zum Flüchtling, und das FBI verhaftete die falschen Leute, die sie für mich hielten, und die New York Times stellte sie als Keystone Kops dar. Als sie mich schließlich erwischten, schlugen sie auf mich ein. Sie haben mich wirklich hart getroffen, und selbst in meinem Fall … wissen Sie, ich habe den Quellcode gestohlen, um Sicherheitslücken zu finden, und ich habe mich in Mobiltelefone von Motorola und Nokia gehackt, sodass ich nicht verfolgt werden konnte. Und die Regierung forderte diese Unternehmen auf, zu sagen, dass die Verluste, die sie auf meine Kosten erlitten hätten, ihre gesamten Forschungs- und Entwicklungsinvestitionen seien, die sie für Mobiltelefone aufgewendet hätten. Es ist also so, als ob ein Kind in die 7-11 geht, eine Dose Coca-Cola stiehlt und sagt, dass der Verlust, den dieses Kind Coca-Cola zugefügt hat, die ganze Formel sei.
Und das ist eines der Dinge, die ich in dem Buch klarstelle: Ich habe Verluste verursacht. Ich weiß nicht, ob es 10.000, 100.000 oder 300.000 Dollar waren. Aber ich weiß, dass es falsch und unethisch von mir war, und es tut mir leid, aber ich habe mit Sicherheit keine 300-Millionen-Dollar-Verluste verursacht. Tatsächlich handelte es sich bei allen Unternehmen, in die ich gehackt habe, um börsennotierte Unternehmen, und wenn ein börsennotiertes Unternehmen einen wesentlichen Verlust erleidet, muss dies laut SEC den Aktionären gemeldet werden. Keines der Unternehmen, die ich gehackt habe, meldete auch nur einen Cent Verlust.
Ich wurde zum Beispiel, weil die Regierung anderen Möchtegern-Hackern die Botschaft übermitteln wollte, dass ihnen genau das passieren wird, wenn sie solche Dinge tun und mit uns spielen. Als Reaktion auf mein Buch sagen einige Leute: „Oh, es tut ihm nicht leid, was er getan hat, er würde es wieder tun.“ Mir tut das Hacken nicht leid, aber es tut mir leid für den Schaden, den ich angerichtet habe. Dazwischen gibt es einen Unterschied.
DT: Wie sehen Sie derzeit die Entwicklung des Hackings? Technologie ist viel zugänglicher als je zuvor und immer mehr Verbraucher sind in der Lage, diese Grenzen zu überschreiten.
KM: Hacking wird weiterhin ein Problem bleiben, und Angreifer haben es jetzt auf Mobiltelefone abgesehen. Früher war es Ihr persönlicher Computer und jetzt ist es Ihr Mobilgerät, Ihr Android, Ihr iPhone. Dort werden vertrauliche Informationen, Bankkontodaten und persönliche Fotos aufbewahrt. Hacking geht sicherlich in Richtung Telefone.
Malware wird immer ausgefeilter. Die Leute hacken sich in Zertifizierungsstellen ein, daher gibt es ein Protokoll namens SSL für Online-Einkäufe oder Banktransaktionen. Und dieses ganze Protokoll basiert auf Vertrauen und diesen Zertifizierungsstellen, und Hacker kompromittieren diese Zertifizierungsstellen und stellen sich ihre eigenen Zertifikate aus. Sie können also so tun, als wären sie die Bank of America, als wären sie PayPal. Alles ist anspruchsvoller, komplexer und wichtiger für Unternehmen, sich des Problems bewusst zu sein und zu versuchen, das Risiko einer Kompromittierung zu minimieren.
DT: Welchen Rat würden Sie Hackern heute geben?
KM: Zu meiner Zeit war es nicht verfügbar, aber jetzt können Menschen ethisch etwas über Hacking lernen. Es gibt Kurse, viele Bücher, die Kosten für die Einrichtung eines eigenen Computerlabors sind sehr gering und es gibt sogar Websites Im Internet gibt es solche, die so eingerichtet sind, dass Menschen versuchen können, sich zu hacken, um ihr Wissen und ihre Fähigkeiten zu erweitern – solche namens Hacme Bank. Die Menschen können jetzt auf ethische Weise etwas darüber lernen, ohne sich selbst in Schwierigkeiten zu bringen oder anderen zu schaden.
DT: Glauben Sie, dass dies Menschen dazu ermutigt, diese Fähigkeiten zu missbrauchen?
KM: Sie werden es wahrscheinlich tun, egal ob sie die Hilfe haben oder nicht. Es ist ein Werkzeug, Hacking ist ein Werkzeug, man kann also einen Hammer nehmen und ein Haus bauen oder damit jemandem auf den Kopf schlagen. Was heute wichtig ist, ist Ethik. Der Ethikvortrag für Kevin Mitnick lautete: „Es ist in Ordnung, in der Highschool Programme zum Diebstahl von Passwörtern zu schreiben.“ Daher ist es wichtig, das Interesse der Menschen und Kinder an diesem Bereich zu wecken, aber auch eine Ethikschulung dahinter zu haben, damit sie es sinnvoll nutzen können.
DT: Können Sie uns ein wenig über den Mac vs. Debatte über Fenstersicherheit?
KM: Macs sind weniger sicher, aber auch weniger zielgerichtet. Windows hat den größten Marktanteil und ist daher zielgerichteter. Jetzt erhöht Apple offensichtlich seine Sicherheit, und der Grund dafür, dass man von vielen Macs nichts hört, ist: angegriffen wird, ist, dass Malware-Autoren keinen bösartigen Code für die Macs schreiben, weil diese einfach nicht beliebt waren genug. Wenn Sie bösartigen Code schreiben, wollen Sie viele Leute angreifen, und traditionell gibt es viel mehr Leute, die Windows verwenden.
Wenn der Marktanteil von Mac steigt, werden wir natürlich auch eine stärkere Zielgruppenansprache sehen.
DT: Welches Betriebssystem ist am sichersten?
KM: Google Chrome OS. Du weißt, warum? Weil man damit nichts anfangen kann. Sie können auf Google-Dienste zugreifen, es gibt jedoch nichts, was Sie angreifen könnten. Aber es ist keine praktikable Lösung für die Menschen. Ich würde die Verwendung eines Mac empfehlen, nicht nur aus Sicherheitsgründen, sondern auch, weil ich unter Mac OS weniger Probleme habe als unter Windows.
DT: Welche neue Technologie fasziniert Sie derzeit am meisten?
KM: Ich erinnere mich, als ich neun Jahre alt war und mit meinem Vater durch L.A. fuhr und mir das Grollen ansah Streifen Sie auf der Autobahn und denken Sie, dass sie eines Tages Technologie entwickeln werden, bei der Sie nicht einmal mehr fahren müssen Auto. Es wird eine Art elektronische Lösung geben, bei der die Autos selbst fahren und es kaum Unfälle geben wird. Und drei, vier Jahrzehnte später testet Google diese Art von Technologie. Fahrerlose Autos. Ich denke, das ist etwas vom Typ George Jetson.