SUBS R4, R0, #0 ADD R3, PC, R3 ; $_. So geht das mehrere Hundert Zeilen lang. Den ganzen Morgen starrt Thomas Roth auf diese Zeichen, hochkonzentriert, alle Telefone stumm gestellt, während seine Hände einen Zauberwürfel herumwirbeln, als führten sie ein Eigenleben. Schon schlägt die Turmuhr zwölf Uhr Mittag. Kinder kommen aus der Schule, Angestellte gehen zum Mittagstisch. Der Würfel wurde mehrmals gelöst. Roth wechselt den Stuhl, dem Rücken zuliebe. Er hat jedes Zeitgefühl verloren. So ist das immer, wenn er in Softwareprogrammen auf der Suche nach Sicherheitslücken ist.

Thomas Roth ist ein Hacker. Einer von der guten Seite, der für die Wirtschaft arbeitet und neben einem Dutzend Kapuzenpullis neuerdings auch einen Anzug im Kleiderschrank hängen hat. Nach rastlosen Jahren als Couchsurfer zog er 2015 in die Esslinger Altstadt, in saniertes Fachwerk, direkt unter das Dach. Er sieht fast zu jung aus für die gediegene Umgebung. Sein Haar ist kurz und seitlich gescheitelt. Vor kurzem trug er noch einen wilden Bob.

Vom Forbes Magazin geehrt

Seit kurzem weiß Thomas Roth, dass das US-Magazin Forbes, bekannt für seine Ranglisten, ihn zu den „30 unter 30“ in der Sparte „Technologie“ erklärt hat. Damit gehört er nach Ansicht der Redakteure zu den 30 bedeutendsten Technologieexperten in Europa, die noch keine 30 sind.

Ein Freund habe ihn ohne sein Wissen vorgeschlagen, erzählt Roth. Dann kam eine E-Mail, er solle seinen Lebenslauf einsenden. Weitere 20.000 bewarben sich. Roth ist noch immer verwundert, dass er zu den Auserwählten gehört. „Das ist schwerer, als nach Harvard zu kommen“, sagt der 26-Jährige. Seitdem fliegen ihm Jobangebote aus dem In- und Ausland zu. Doch Roth ist wählerisch.

Sein Hobby: Regeln brechen

Hinter seiner jugendlichen Erscheinung verbirgt sich ein abgeklärter Profi. Sein Lebenslauf hat das Zeug zum Drehbuch: Er stammt aus einem 3000-Seelen-Nest bei Köln und wächst in einfachen Verhältnissen auf. Die Eltern, beide keine Akademiker, lassen sich scheiden, und der Neunjährige bleibt oft länger vor deren Computer kleben, als die Eltern vermuten.

Das wird nicht besser, als er sich vom Geld, das er zur Kommunion geschenkt bekommt, einen Intel Pentium III 800 Megahertz kauft, den er in seinem Zimmer aufbaut. Aus der Dorfbücherei holt er sich PC-Handbücher und fängt mit zwölf an, selbst zu programmieren. Von Anfang an fasziniert ihn weniger, Spiele zu spielen, als vielmehr, ihre Regeln zu brechen. Verläufe, die er nicht beeinflussen kann, sind ihm bis heute ein Graus. „Ich schaue ungern Filme und spiele Gitarre lieber nach Gehör als nach Noten“, sagt er.

Das erste Jobangebot kommt mit 16

Im Netz findet er rasch Gleichgesinnte. Einer lädt ihn im Jahr 2005 zum Linux-Tag nach Karlsruhe ein. „Da hat es mich vollends gepackt“, erinnert sich Roth. Er beginnt, sogenannte Open-Source-Software zu schreiben – Programme, die andere einsehen und verändern können – und bekommt mit 16 sein erstes Jobangebot.

„Ich arbeitete in den Ferien als Praktikant bei einem Aufzughersteller in der Schweiz. Die wollten mich dann gleich da behalten“, erzählt er. Das Berufskolleg, das er zu der Zeit besuchte, unterfordert ihn ohnehin. Er bricht die Schule ab.

Zwei Jahre lang bleibt er in der Schweiz. Nach weiteren Stationen in Düsseldorf und Berlin entscheidet sich Roth für die Selbstständigkeit. Er arbeitet als Berater und steigt mehrmals im Monat in den Flieger.

Sein Blog: Stacksmashing

Derzeit ist er Technischer Direktor bei Gryphon, einem kleinen, aber feinen kanadischen Start-up, das die Wichtigen und Mächtigen in der Welt mit sicheren Smartphones versorgt. Schraubt man so ein Telefon auf, zerstören sich alle Daten von selbst. Ist sein Besitzer in der Wüste unterwegs, kann er damit über Satelliten telefonieren. Das Produkt würde im Darknet reißenden Absatz finden. „Geliefert wird aber nur an vertrauenswürdige Personen“, beteuert Roth.

Den Respekt der Hackerszene verschaffte er sich vor allem mit seinem Blog Stacksmashing. 2010 veröffentlicht er dort, wie er mit Hilfe der Cloud und mehrerer Grafikkarten innerhalb von Minuten Passwörter zu knacken vermag, die mit einem Algorithmus des US-Geheimdienstes NSA gesichert wurden. „Dieser Beitrag ging durch die Decke, auf einmal meldeten sich Leute von der Presse“, erzählt er.

Im Kapuzenpulli in Washington D.C.

Roth nutzt die Gunst der Stunde und bewirbt sich als Redner für die Blackhat-Konferenz in den USA, wo sich die internationale Hackerelite über die aktuellen Trends austauscht. „Zuerst stand ich im Kapuzenpulli in Washington D.C. vor lauter Regierungsvertretern, später dann in Las Vegas im Caesars Palace vor 1000 Zuhörern.“

Kurz darauf ist er wieder in den Medien, dieses Mal mit einem Angriff auf EC-Karten-Terminals: In seinem Blog beschreibt er, wie er aus der Ferne EC-Karten-Daten inklusive Pin aus den Terminals auslesen kann. Sämtliche betroffenen Geräte müssen nachgerüstet werden.

Zurzeit interessieren Roth vor allem eingebettete Geräte, wie sie in Automobilen, Kraftwerken und anderen heiklen Industrien benutzt werden. „Diese Steuergeräte“, er zeigt auf acht Module von namhaften Herstellern wie Moxa, Advantech oder Lantronix, „habe ich bei Ebay gekauft“, erzählt er. „Die haben teilweise hochpeinliche Sicherheitslücken – und sind in fast jedem industriellen Netzwerk zu finden.“

Die Lichter der Stadt ausknipsen

Zum Beweis öffnet er eine Suchmaschine, die auf einer Weltkarte anzeigt, welche Geräte gerade offen im Internet sind. Die Seite zählt allein von der Marke Moxa 8300 Geräte, davon 110 in Deutschland. „Über dieses eine Bauteil könnte ich theoretisch all diese Netzwerke manipulieren“, sagt er. Den Firmen sei das Risiko, mit dem sie leben, nicht einmal bewusst. „Die wissen schlicht nicht, was sie sich ins Haus holen.“

Neulich wollte ein Stromlieferant es dann doch wissen und bat ihn zu sich ins Haus. „Ich hätte sämtliche Lichter der Stadt ausknipsen können“, erzählt Roth. Wie konkret die Gefahr ist, zeigen Hackerangriffe in der Ukraine, wo im Dezember 2015 in 215.000 Haushalten das Licht ausging. Schuld war laut US-Geheimdienst ein Steuergerät der Marke Moxa.

Hacker hätten aber auch im Großraum Stuttgart leichtes Spiel, weiß der Experte. „Hier gibt es viele Großfirmen, die einiges aufarbeiten müssten.“ Ganz zu schweigen von den Baustellen, die das autonome Fahren oder die Industrie 4.0 mit sich bringen werden. Roth fallen aus dem Stegreif zig Wege ein, vernetzte Autos zu manipulieren.

Endlose Arbeit

Der IT-Sicherheitsexperte fühlt aber auch jenen Firmen auf den Zahn, die sich als sichere Produktanbieter wähnen. Bei einer Konferenz in Paris ließ er vermeintlich wasserdichte Nachrichtendienstleister wie Proton-Mail auflaufen. „Mich wurmt es halt, wenn solche Firmen behaupten, sie schützten vor der NSA.“

Roth bedauert aber auch die gleichgültige Haltung der Kunden und der Politiker. „Wir finden es normal, wenn der Computer mal nicht das macht, was er soll.“ Die Frage, wer bei IT-Sicherheitslücken hafte, werde erst gar nicht gestellt. „Bei lapidaren Angriffen heißt es dann oft: Das muss Nordkorea gewesen sein.“

Dem Hacker Roth wird die Arbeit wohl niemals ausgehen. Am Wochenende geht er allerdings konsequent offline. „Dann gehe ich mit meiner Freundin in die Disco“, sagt er. Wie alle seine Altersgenossen.