Wer sind Ethical Hacker? Digitale Verbrecher mit Ehrenkodex? Steigt ein ethischer Einbrecher in die Wohnung ein, wird er sich an den Küchentisch setzen und auf den Heimkehrer warten. Diesen belehrt er über die schwachen Sicherheitsvorkehrungen an Fenstern und Türen. Oder ein ethischer Einbrecher verschafft sich Zutritt zu einem Haus. Denn er weiß, dass im Keller Menschen gefangen gehalten werden. So arbeiten auch Ethical Hacker gegen das Trolling dieser Tage.

Ethical Hacking

Arbeit und Moral der Ethical Hacker

Traue niemandem, der mit Dietrich und Brecheisen umgehen kann? Um Sicherheitsarchitekturen auf Herz und Nieren zu prüfen, braucht es aber Stresstests. Unter realen Bedingungen müssen Sicherheitsexperten die gleichen Methoden wie Kriminelle anwenden. Der Chaos-Computer-Club hackte im Wahlkampf 2021 die Software der CDU, um auf Sicherheitslecks aufmerksam zu machen. Die bedankte sich mit einer Klage, die später jedoch zurückgezogen wurde. Politische Organisationen und Unternehmen sind schließlich auf die Dienste angewiesen, um sich vor Angriffen zu schützen. Verfassungsschutz und Polizeibehörden beschäftigen inzwischen ganze Ethical Hacking Teams. Sie arbeiten mit den Methoden krimineller Hacker und decken damit Straftaten wie Menschen- oder Drogenhandel auf. Diese Taskforces agieren unabhängig. In unscheinbaren Büros, von Zuhause oder sicher hinter den Stahlwänden eines Bunkers:

“Liam ist in seinem modernisierten/umgebauten Bunker.
Eine mit künstlichem Tageslicht beleuchtete Küche kam zum Vorschein. Das homogen von der Decke hinab strahlende Licht, reflektierte auf die Einrichtung und erhob die hochwertige Ausstattung in einem avantgardistischen Glanz. Das Licht bildete eine saubere und futuristische Atmosphäre. Inmitten der Küche war eine große, schwarze Marmorplatte mit vier Kochfeldern ausgestattet. Die Küchenfronten waren aus gebürstetem Edelstahl. An einer runden Seitenwand waren große Fenster eingelassen. Dahinter waren Betonwände mit kleinen Biotopen. Die indirekte Beleuchtung entfachte eine beruhigende Stimmung. Die Strahler am Boden der Biotope schienen von unten an die Moos- und Efeubewachsene Betonwand und zog jeden vorbei eilenden Blick auf sich. Neben der langen, geschwungenen Küchenfront war ein Dinner-Tisch mit vierzehn Plätzen angeordnet. Die Tischplatte war aus einem Stück Baumstamm gefertigt. Jahresringe und Verästelungen waren zu sehen und gaben dem Platz, einen im Vergleich zum kalten und modernen Umfeld, freundlich und gemütlich wirkenden Eindruck.

Liam stand vor dem großen Kühlschrank und ließ sich ein Glas Wasser mit Eiswürfeln, aus dem in der Front integrierten Eiswürfel-Spender ein.

Er schob den schweren Stuhl nach vorne, setzte sich an die Stirnseite des Ess-Tisches, faltete die Tageszeitung auseinander und begann die aktuellen Tagesnachrichten zu lesen.

»Und erneut wurde ein Drogenhändler gefasst. Die illegalen online Plattformen werden mittlerweile so schnell enttarnt. Wirklich genial, wie die Kriminellen in das offene Messer laufen, ohne es zu merken. Und ein lukratives Geschäft zur Drogenbekämpfung ist ebenfalls entstanden!«, lachte Liam, legte die Zeitung zur Seite und dachte an das Projekt von Cassy und ihm. Das Projekt mit der human-fights-for-rights-organisation, die mithilfe von hochqualifizierten Ethical Hackern Drogenkartelle, Menschenhandel, illegale Prostitution und weitere Kriminalität im Auftrag von Regierung und Privatdiensten aufdeckten.

Manchmal wechseln Hacker die Seiten – werden vom Kriminellen zum Ethical Hacker. Oder ist das ein falsches Spiel? Was, wenn es sich um Doppelagenten handelt, die sich als Verbrechensbekämpfer tarnen und noch mehr Daten abgreifen. Ausbildungen im Bereich Cybercrime existieren erst seit wenigen Jahren. Ältere Experten sind auf anderen, vielleicht dubiosen Pfaden zu ihrem Wissen gelangt. Liam muss seine Ethical Hacker einem Profiling unterziehen.

Seine Ethical Hacker durchlaufen meist einen diskreten Prozess zur Beurteilung der charakterlichen und fachlichen Eigenschaften. Bevor jemand im Team aufgenommen wird, muss er auf Herz und Nieren geprüft werden. Cassy war hierfür zuständig. Sie war als ausgebildete Profilerin, Psychotherapeutin und ehemalige Geheimagentin bestens dafür geeignet.

»Mensch Liam. Wie konntest du das nur vergessen? Wir haben noch den Jungen unter unseren Fittichen. Darüber muss ich später unbedingt noch mit Cassy sprechen. Er hat sicherlich wichtige Fortschritte erzielt«, kam es sprunghaft aus ihm heraus.

Ob der junge Hacker den Cyber-Kriminellen auf die Spur gekommen ist?”

Ransomware - niemand ist sicher

Der Ort Bitterfeld gilt als ein graues Elend. Irgendwo im Nirgendwo. Also Sachsen-Anhalt. „Sehen wir uns nicht auf dieser Welt“, zitieren Einwohner selbstironisch, „dann sehen wir uns in Bitterfeld.“ Dieses Symbol für das giftige Gesicht der DDR erregte aufgrund eines Datenskandals jüngst weltweite Aufmerksamkeit. Hacker infizierten die Software der öffentlichen Verwaltung mit Ransomware. Sie verschlüsselten die Daten und nahmen sie so als Geisel. Nur kommen echte Geiseln durch ein Lösegeld manchmal frei. Digitale Geiseln nie. Die Daten sind so gut wie gelöscht. Oder schlimmer noch: Sie sind im Besitz der Hacker und können weiterverkauft werden. Sozialleistungen, Geburts- und Sterbedaten oder sämtliche Kfz sowie ihre Halter. Alles fällt den Hackern in die Hände.
“Na und? Ich habe doch nichts zu verbergen und bin unbescholten”, antworten manche, ohne sich der Auswirkungen bewusst zu sein. Aber mit umfangreichen Daten lassen sich Geschäfte machen, Wahlen und Meinungen manipulieren. Mächtige Einkäufer zwingen ganze Staaten in die Knie. Vielleicht (nein, auf jeden Fall) denkt in diesem Moment sogar jemand darüber nach, wie er sich Zugriff zum Waffenarsenal des Militärs verschaffen könnte.

Das Cyber Security-Team unseres Protagonisten Liam beschäftigt sich unter anderem mit dem Thema der Bekämpfung von Cybercrime. Liam wird einen wichtigen Kunden in Wien unter strengen Sicherheitsrichtlinien treffen. Das Thema sind Wahlmanipulationen durch organisierte Kriminalität. Dementsprechend spielt das Thema Trolling eine wichtige Rolle (Stichwort Cambridge Analytica).

Target Marketing und Cambridge Analytica

Was die Gesellschaft über die Welt weiß, das wisse sie aus Massenmedien. So leitete der Systemtheoretiker Niklas Luhmann 1995 seinen Text „Die Realität der Massenmedien“ ein. Die Auswirkung von Medien auf das Bewusstsein wurde seither weitläufig studiert und kommentiert. Filme wie „Free Rainer – Dein Fernseher lügt“ widmeten sich dem Thema. Die Massenmedien, damals vorwiegend Presse und TV, haben sich gewandelt. Die Manipulation erscheint nicht mehr als frontale Beschallung der gesamten Massen. Werbung hat inzwischen Target Marketing entdeckt. Algorithmen sammeln Informationen über das Verhalten der User. Was wurde angeklickt? Welcher Clip bis zum Ende geschaut? Unternehmen zahlen Unsummen, damit Facebook (Meta) ihnen die passgenauen Werbeanzeigen einblendet. Jemand interessiert sich für Waffen und bekommt entsprechende Produkte zur Home Defence präsentiert. Werbung und Propaganda sind eng verwandt. Früher im dritten Reich waren es nahezu Synonyme. Die IT-Firma Cambridge Analytica nutzte im großen Stil Facebook-Daten, um durch Target Marketing Einfluss zu ermöglichen. Inwieweit der US-Präsidentschaftswahlkampf hier beeinflusst wurde, wird sich wohl nie ganz aufklären lassen. Nachweislich kann die gezielte Werbung mit individuellem Target Marketing Meinungen verändert werden. KI ist sogar in der Lage, ganz neue Werbebotschaft automatisch zu generieren und Bilder auf Photoshop-Niveau zu bearbeiten.

Modernes Trolling orientiert sich ebenfalls an Propaganda. Sie durchwandern die nordische Mythologie, Fantasy-Romane und das Internet: Trolle. Beim Trolling programmieren Angreifer Horden von Bots – also Algorithmen. Im Schutz der Netz-Anonymität haben die Bots Fake Profile, von wo aus sie Fake News, provozierende Aussagen und Beleidigungen verbreiten. Diese Trolling – Aktionen können gezielt eine politische Strömung stützen. Schließlich wirkt es dann so, als habe diese Bewegung viele Anhänger. Dies bewegt reale Personen dazu, sich eher dieser Bewegung anzuschließen. Aus dem Schein wird Sein. Oder aber das Trolling ist eine Waffe gegen den politischen Gegner. Die Bots rushen Livestreams und Profile des Feindes. Sie bringen üble Gerüchte in Umlauf und diskreditieren die Person. Das reicht bis zum Cybermobbing – mit wirtschaftlichen und psychischen Schäden. Wenn unser Bewusstsein ein Whiteboard ist, dann schreiben die Trolle mit Permanent Marker. Eine Verleumdung, die einmal in den Köpfen ist, lässt sich nur schwer ausradieren.

Nun musste er nur noch eine Nachricht an Cassy versenden, und der Ausflug nach Barcelona-City konnte starten:
Liebe Cassy,
könntest Du mir bitte einen Termin bei unserem Kunden zum Projekt „Trolling“ organisieren? Bitte auf Geheimstufe A+ und direkt vor Ort in Wien. Und ebenfalls eine Anfrage bei Herrn Professor Riag. Vielleicht könnten wir den Vortragstermin in Wien vorverlegen, sodass ich zwei Fliegen mit einer Klappe schlagen kann.
Vielen Dank und sonnige Grüße

»Geschafft!«, sagte Liam leicht genervt, legte sein Handy zur Seite und klappte das Notebook zu.”

Cybersecurity wird Blockchain bedeuten. Und diese Blockchains werden eines Tages über Quantencomputer verbunden, die dann so selbstverständlich sind wie heutige PCs.

Eine alte Web-Weisheit lautet: Wenn du nichts bezahlen musst, dann bist du selbst das Produkt. Dieses Produkt ist ein Datenhaufen. Der Datenhaufen sind die User, geködert von Bequemlichkeit. Das größte Datenleck sind sie ebenfalls, da sie die Informationen ganz freiwillig aushändigen, um in den Genuss von Unterhaltung und Social Activity zu kommen. Berufliche Anreize dürften über die Werbebranche hinaus bestehen. Kontakte und Vorstellungsgespräche im Metaverse werden selbstverständlich. Wer nicht mitmacht, kann seine Karriere abschreiben. Du sitzt im Assessment Center für den Traumjob. Schon entfaltet der künftige Chef eine lange Liste mit deinen Postings und Likes. Hätte man nur nicht dem Produkt der Konkurrenzfirma einen Daumen nach oben gegeben oder vor zwei Jahren diese peinliche Partyfoto geteilt.

Die Zerstörung der Infrastruktur

Der Landkreis Anhalt-Bitterfeld war wochenlang außer Gefecht. Was wäre, wenn etwas Ähnliches mit einem E-Werk geschehe oder mit dem nahen Krankenhaus. Medikation und Therapieplan von Krebspatienten – gelöscht. Stell dir vor, du sitzt am Krankenbett eines Angehörigen. Vielleicht der Partner, vielleicht dein Kind. Die Beatmungsmaschine arbeitet gleichmäßig. Noch. Denn das System wurde von Cyber-Kriminellen geknackt. Per Knopfdruck können sie alle Geräte abschalten. Damit drohen sie. Außer sie erhalten ein immenses Lösegeld. Ein größeres Gefühl der Ohnmacht dürfte es nicht geben. Es gibt keine Garantie, dass du deine Lieben wieder in die Arme schließen kannst, nachdem du einen Sack voller Geld am vereinbarten Übergabepunkt hinterlassen hast. So funktioniert es im Kleinen. Im Großen werden so auch komplexe Systeme übernommen. Die Kappung der Stromversorgung führt zu einem großen Blackout. Unsere Gesellschaft ist aber nicht darauf vorbereitet, vom einen zum anderen Moment ins Mittelalter zurückzukehren. Bereits heute ist unsere kritische Infrastruktur so digitalisiert, dass eine Abschaltung viele Leben kostet. Züge entgleisen und Flugzeuge abstürzen lassen. Wozu unser technischer Fortschritt heute in der Lage ist, lässt einen eiskalt erschaudern.

Liam nahm die Zeitung erneut zur Hand und blätterte interessiert durch die Schlagzeilen.
Indien im Stillstand – Brute-Force- und Ransomware-Attacke sorgt für Blackout des Landes.
Am Dienstagabend kam es zu vielfachen, schweren Angriffen auf die IT-Infrastruktur des gesamten Landes. Stromausfälle, Fabrikstillstände …”

Für die kriminellen Hacker sind es lukrative Spielzeuge. Darum benötigen wir Ethical Hacker und Unternehmen wie Liam. Ethical Hacker wären auch für Bitterfeld nützlich gewesen.

Die Hacker in deinem Kopf

Wenn dich eine lose Bekanntschaft nach den Namen deiner Haustiere ausfragt, hast du womöglich zwei Probleme. Erstens sollten deiner Passwörter nicht die Namen dieser Haustiere sein. Zweitens versucht dich vielleicht jemand zu hacken. Unsere Software ist verwundbar. Und wir selbst sind ebenfalls nicht sicher. Der Mensch hat keine Firewall. Cyber-Kriminelle suchen immer den einfachsten Weg, in ein System einzudringen. Das ist nicht selten der User selbst. Eine Methode sowohl krimineller als auch Ethical Hacker ist das Social Engineering. Dabei recherchiert der Angreifer im real life über dich. Soziales Netz, Hobbys und Beruf. Die Methode heißt „Dumpster Diving“, denn sie durchwühlen alles Interessante, zur Not auch deinen Abfall. Hacker geben sich als Freunde oder zumindest Menschen mit ähnlichen Interessen aus. Indem sie dein Verhalten erforschen und mehr über dich lernen, erhalten sie leichter Zugriff auf Daten. Sie können etwa eingrenzen, welche Passwörter du verwendest: Haustiernamen, Geburtstage von Freunden. Auf welchen Plattformen bist du aktiv, die dem Hacker einen leichten Zugang ermöglichen. Auch Online kann es dazu kommen. Phishing und Baiting sind bekannte Wege. Aber nicht immer ist so offensichtlich wie die E-Mail des südafrikanischen Millionärs, der seinen Reichtum mit dir teilen möchte. Mit Methoden des Trolling richten Hacker Accounts bei E-Mail-Anbietern, Foren oder Social Media Apps an. Vielleicht ist deine neueste Affäre in der Dating-App nicht an dir, sondern nur an deinen Daten interessiert. Herz über Kopf plaudern wir viel zu viel aus. Früher war das nur peinlich, heute ist es gefährlich.

Wer sicher sein möchte, fordert professionellen Rat an und/ oder engagiert Ethical Hacker. Und doch bleibt ungewiss, was diese vorgestellten Möglichkeiten von Trolls und kriminellen Hackern in unserer Welt verursachen. Der grausame Part dessen bleibt hoffentlich Science Fiction…

Abonniere meinen Newsletter!


Loading