Seitennavigation

Jeremy in geheimer Cybersecurity-Mission

Wir leben in einer hypervernetzten, digitalisierten Gesellschaft; Sicherheit im Cyberraum betrifft die Technologie, Forschung, Politik, Wirtschaft sowie die Bevölkerung gleichermassen und verbindet weltweit Nationen, Menschen und Organisationen. Cybersecurity rückt immer mehr in den Fokus und ist eine der dringlichsten und komplexesten Herausforderungen unserer Zeit. Wir befragen Jeremy Rauchenstein, 5. Kl., über diesen Industriezweig und die drittgrösste Volkswirtschaft.

Der 17-jährige, äusserst technologieaffine Jeremy Rauchenstein besucht die 5. Klasse am Gymi Immensee und bildet sich parallel zum Schulunterricht in Cybersecurity weiter. Gleichzeitig schreibt er seine Maturaarbeit über die Konstruktion eines Taschenrechners Marke Eigenbau, womit er sich im Bereich der Programmierung und der Mikroprozessorelektronik bewegt.

Hätten Sie gedacht, dass man beim Thema Cybersecurity bis in die griechische Mythologie abtauchen kann? Jeremy Rauchenstein weiss, warum ein Mythos von 1182 v. Chr. noch heute seine Spuren hinterlässt. In neunzig Minuten nimmt er mich mit auf die Reise in den Cyberraum. Nach aussen verkünden möchte er aber nur, was erlaubt ist. Ausbildner, Ort und detaillierte Themen bleiben geheim. (Die englischen Fachausdrücke entstammen der Technologiesprache in der IT-Branche.)

Jeremy hat Lust und die Begabung, Technologien zu erforschen. Seine Faszination ist Triebfeder, weshalb er sich neben der Schule im Bereich Cybersecurity weiterbildet.

Was macht den Reiz aus, dich intensiv mit Cybersecurity zu beschäftigen, und woher kommt deine Motivation?

Mit der Informatik habe ich schon früh eine Richtung gefunden, die mich fasziniert. In der sechsten Primarklasse lernte ich zu programmieren, und im zweiten Gymi-Jahr wollte ich plötzlich mehr über Cybersecurity erfahren. Mich motiviert es, Grund- und Fachwissen rund um Cybersecurity aufzubauen. Das ist nie schlecht – egal, welche Berufsrichtung ich später einschlagen werde.

Cybersecurity soll Menschen, Daten und Infrastruktur vor Cyberangriffen im digitalen Raum schützen. Spornt dich auch der Kampf gegen Cyberkriminalität an, oder ist es eher die Lust auf Detektivspiele?

Nein, ich trete nicht in den Kampf gegen Kriminelle ein. Aber tatsächlich mag ich gerne Escape Rooms oder Escape Games und löse knifflige Rätsel. Als Cyber Defender mit dem Ziel, seine IT-Infrastruktur zu schützen, muss man wissen, wie der Angreifer denkt und vorgeht. Dazu besuche ich Onlinekurse. Cybersecurity auf TryHackMe zu lernen, macht Spass, und die Hacking-Lust, immer und immer wieder auszuprobieren, was funktionieren könnte, macht süchtig.

Spezialisierte Fachkräfte im Bereich Cybersecurity sind gefragter denn je. Du bildest dich gerade weiter in Cybersecurity. Darfst du etwas dazu sagen?

Seit letztem Sommer besuche ich einen Lehrgang; das Thema hat unglaubliches Potenzial. Ich baue viel Wissen rund um Cybersecurity auf und festige gleichzeitig (auch spielerisch) meine praktischen Kompetenzen. Ich analysiere auch Bedrohungslagen im Cyberraum oder antizipiere Bedrohungen, lerne präventive Schutzmassnahmen kennen und decke Schwachstellen auf – immer und immer wieder. Man kann Tausende Schwachstellen beheben, aber eine einzige reicht für eine Attacke. Schreibt jemand beispielsweise im Chat eines Games Spezifisches rein, kann er damit den Server zwingen, Befehle auszuführen oder bei seinen Mitspielern mithilfe eines Downloads einen Virus einzupflanzen, der dann die Vollmacht über dessen Server übernimmt.

Welche Eigenschaften braucht man im Cyberraum, in dem du dich bewegst?

Fundierte Fachkenntnisse, eine rasche Auffassungsgabe und Anpassungsfähigkeit, ein hohes Mass an Analytik, System- und Prozessdenken und vor allem eine hohe Frustrationstoleranz. Schnell aufgeben ist keine Option!

Ich fühle mich wie in einem Krimi: Du sprichst von Bedrohung, Entführung, Lösegeld und Geiseln.

Das ist korrekt, eine Cyberattacke kann mit einem Banküberfall verglichen werden. Dort existieren vielleicht Videoaufnahmen oder Fingerabdrücke, die helfen, den Fall zu lösen. Im Cyberraum können Spuren viel besser verwischt werden, wenn zum Beispiel ein Hacker über einen anderen Server (VPN) angreift. Man entdeckt so zwar den einen Schaden verursachenden Server, aber nicht den Dieb.

Was genau macht ein Hacker?

Grundsätzlich ist jeder Computer sicher bis zu dem Zeitpunkt, wo wir Programme laden, die jemand programmiert hat. Programmierer können nie an alles denken – da spreche ich aus Erfahrung, da ich ja selbst schon seit einigen Jahren programmiere. Es entstehen Schwachstellen, und Hacker machen es sich zur Aufgabe, solche Exploits geschickt zu finden, auszunutzen oder im Darknet untereinander auszutauschen. Ein Cyber Defender möchte diese Stellen reparieren.

Analyse ist die beste Verteidigung.

Ja, White-Hat-Hacker sind gute Hacker, die beispielsweise im Auftrag eines Klienten dessen eigenes Unternehmen hacken, um Schwachpunkte und Sicherheitsrisiken aufzuspüren, diese zu analysieren und sie dem Klienten zu melden.

Die Bezeichnung Hacker ist aber meist negativ belegt. Gibt es also verschiedene Typen?

Grey-Hat-Hacker sind böse und agieren im Graubereich des Gesetzes, während Black-Hat-Hacker Schaden anrichten. Im Cyberkrieg gibt es in Russland und Nordkorea Staatsakteure oder grössere organisierte Gruppen, deren Ziel es ist, die IT-Infrastruktur des Angriffslandes zu zerstören. Nordkorea hat sogar staatliche Hacker, die mithilfe der Hackingmethode Phishing agieren. Phishingangriffe sind einfach und laufen grösstenteils automatisiert ab. Statt während zehn Stunden nur Exploits zu suchen, ist es einfacher, ein Phishingmail zu schreiben. Das zeigt einmal mehr: die grösste und einfachste Schwachstelle ist und bleibt der Mensch! Oft reicht es, wenn nur einer aus dem Unternehmen anbeisst. Cyberkriminelle haben ihre Angriffe von technischen Schwachstellen auf menschliche verlagert – viele Angriffe zielen auf den Nutzer.

Inwiefern hat künstliche Intelligenz (KI) die Cyberkriminalität verschärft?

Mit steigendem Einsatz von Technologie vergrössert sich auch die Angriffsfläche. KI (und ChatGPT) ist natürlich keine Ausnahme von der Regel des Katz-und-Maus-Spiels in der Cybersecurity.
Mit der Zunahme von KI gibt es immer mehr Script-Kiddies. Sie haben wenig Ahnung, schauen sich auf verschiedenen Foren um und probieren alles aus. Da KI auch Schadsoftware programmieren kann, machen sich Kiddies Programme anderer Angriffsversuche zunutze und können auch ohne Grundlagenkenntnisse erheblichen Schaden anrichten.

Ich erinnere mich schwach an den aufsehenerregenden Cyberangriff auf das Netzwerk von Yahoo, an den Fall Edward Snowden oder an den «Cryptowurm». Welche Angriffe kommen dir in den Sinn?

Kollegen bitten mich manchmal, ihnen eine spannende Geschichte zu erzählen, die tatsächlich stattgefunden hat. Ich kenne das Beispiel des Ransomeware-Angriffes WannaCry von 2017. Dieser «Cryptowurm» hatte es auf 230 000 Windows-Rechner in 150 Ländern abgesehen. Er verselbstständigte sich und war darauf ausgelegt, so viel Schaden wie möglich anzurichten, indem er alles löscht oder durch Verschlüsselung Daten unkenntlich macht.
Ransomware ist Malware, die unbemerkt auf dem PC einer fremden Person installiert wird. Anders als andere Schadsoftware verschlüsselt Ransomware ohne Wissen des Benutzers alle Dateien auf dem Computer und blockiert ihn so. Betrugsversuche sind oft daran zu erkennen, dass Kriminelle ihre Opfer mit einem knappen Zeitlimit unter Druck setzen, Lösegeld (meist in Bitcoins) zu bezahlen: «Bezahle mir den genannten Betrag, und ich gebe dir den Schlüssel für die Wiederherstellung deiner Daten.» Das können Daten von Banken über Krankenakten bis hin zu E-Mails und Kennwörtern sein. Der Angreifer hält den Benutzer oder das Unternehmen so lange als Geisel, bis das Lösegeld bezahlt wird.

Gelingt dieser Deal? Und warum soll man in Bitcoins bezahlen?

Eher nicht; die Daten werden selten entsperrt. Ausserdem ist der Datenklau bereits geschehen, wenn solche automatisierte E-Mails an die Opfer verschickt werden. Ohne Backup ist man verloren; die Daten sind meist bereits im Darknet veröffentlicht, wo sie günstig gekauft werden können. Cyberkriminelle nutzen dieses Vorgehen für finanzielle Gewinne und fordern Lösegeld in Cryptowährung, weil diese schlecht zurückverfolgt werden kann.
(Randbemerkung: Eine Recherche hat ergeben, dass sich 2023 aller Unternehmen, die Opfer von Ransomware geworden waren, 47 Prozent für die Zahlung des Lösegelds entschieden haben.)

Was umfasst Malware?

Alle Arten schädlicher Software wie zum Beispiel Viren, Würmer, Trojaner oder Bots.

Das Trojanische Pferd kenne ich von Homers Epos «Odyssee». Gibt es da eine Verbindung, und wie kommt der Trojaner auf den PC?

Ja, das Trojanische Pferd ist bekannt: Ein riesiges Holzpferd gelangt als Geschenk hinter die Stadttore Trojas. In der Nacht kletterten böse Soldaten heraus und liessen weitere Soldaten herein, die dann alles zerstörten. Es gibt in dieser Geschichte also tatsächlich einige Elemente, die den Begriff trojanisches Pferd zu einer passenden Bezeichnung für diese Art von Cyberangriffen machen. Das Trojanische Pferd schien ein legitimes Geschenk zu sein. Ähnlich verhält es sich mit einem Trojaner-Virus, der wie eine legitime Software erscheint.
So wie in diesem griechischen Mythos verhalten sich auch Trojaner: Kriminelle versuchen, den potenziellen Opfern eine Schadsoftware unterzujubeln. Bei einem Trojaner-Virus übernimmt die Malware die Kontrolle über den Computer. Ein Trojaner kann sich nicht von selbst ausbreiten; er kann sich installieren, wenn beispielsweise der bösartige Anhang eines E-Mails heruntergeladen wird.
Ein Backdoor-Trojaner ist ein anderes Beispiel. Er ermöglicht es einem Angreifer, sich Fernzugriff auf einen Computer zu verschaffen und über eine Hintertür die Kontrolle über ihn zu übernehmen. Der Angreifer hat dann quasi die Vollmacht und kann auf dem Gerät tun, was er will, zum Beispiel Dateien löschen, den Computer neu starten, Daten stehlen oder Malware hochladen. Backdoor-Trojaner werden auch dafür verwendet, ein Botnet aufzubauen. Diese kommen mit dem Internet of Things (IoT) immer mehr auf.

Kannst du IoT kurz beschreiben?

Es gibt unendlich viele Alltagsgegenstände, die sich über eingebettete Chips mit dem Internet verbinden können; sie kommunizieren nahtlos. Solche Chips haben zwar nicht viel Rechenleistung, sie haben aber Zugriff auf das Internet und können Daten austauschen. Die physische Welt arbeitet mit der digitalen Welt zusammen.

Was ist ein Botnet?

Botnets verbinden Computer zu riesigen Netzwerken, ohne dass die meisten von uns etwas merken. Kriminelle können solche Netzwerke fernsteuern und sie im Darknet verkaufen. Sie schlagen zum Beispiel jemandem vor, dessen Youtube-Video eine Million Likes zu geben, wenn er ihm im Gegenzug einen bestimmten Betrag bezahlt. Der Vorgang ist dann so, dass er all seinen Millionen Bots sagt, sie sollen das Video liken. Diese Likes sind gekauft! Für den Hacker ist das zwar «nur» Geld, aber wir Benutzer werden manipuliert. Wer also auf Amazonbewertungen vertraut, kann getäuscht werden. Vielleicht sind alle 5-Sterne-Bewertungen über Botnets entstanden.
Manipulation ist allgemein ein wichtiges Stichwort in der Cybersecurity. Menschen möchten aus psychologischer Sicht prinzipiell hilfsbereit sein. Leider lassen sie sich dabei oft täuschen und werden manipuliert, was ihnen dann zum Verhängnis wird. Dazu folgendes Beispiel: Eine Frau ruft bei der Telefongesellschaft an und fragt nach dem Passwort, das sie anscheinend verloren hat. Dank geschickter Manipulation gelingt es ihr tatsächlich, an das Passwort zu gelangen und damit ein gestohlenes Smartphone zu resetten.

Wenn du in die Zukunft schaust – was erwartet uns in fünf Jahren?

Dieser Zeithorizont ist viel zu lange. Wer weiss, welche Bedrohungen dann auf uns warten. Es gibt immer leistungsfähigere Technologien, die auch Cybersecurityspezialisten noch viel Kopfzerbrechen bereiten werden. Wer hätte vor fünf Jahren gedacht, dass ein Chatbot wie ChatGPT einmal Realität würde und wir mithilfe von KI schreiben würden?

Haben bei dir auch andere Hobbys Platz?

(Jeremys Augen leuchten, und es folgt ein Plädoyer für das Orgelspielen.) Die Orgel wird auch Königin der Instrumente genannt. Mich fasziniert es, wie die Orgel mit ihren Pfeifen viele verschiedene Blas- und Streichinstrumente nachahmen kann. Mein Wunsch ist es, einmal auf der Orgelbank in der Kapelle im Missionshaus Bethlehem zu sitzen und auf die vielen Tasten, Knöpfe und Pedale zu drücken und alle Register zu ziehen.

Ich bin begeistert von Jeremys zwei Begabungen, die unterschiedlicher nicht sein könnten und dennoch beide vielfältig, faszinierend und anspruchsvoll sind.

Jeremys Tipp für die Leserinnen und Leser: Wähnt euch nicht in trügerischer Sicherheit, seid immer skeptisch und vorsichtig – auch oder insbesondere Daten von Kollegen gegenüber.

Text: Claudia Balzli-Leone (IT-Support)
Foto: Michael Brühlmeier

FAQKontakt Document Paragraph Text Image 2 Streamline Icon: https://streamlinehq.com BlogJobs