Cybersicherheit anhand von Transformers für Kinder verständlich erklärt

Wie können Kinder über Cybersicherheit aufgeklärt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy.

Bis heute kenne ich kein einziges Kind, das sich nicht gerne Zeichentrickfilme anschaut. Eltern haben da allerdings ganz unterschiedliche Meinungen zu diesem Zeitvertreib. Während manche nichts dagegen haben, sehen es andere eher als Zeitverschwendung an. Meiner Meinung nach können Kinder viele nützliche Dinge aus Zeichentrickfilmen lernen – und damit meine ich nicht die klassische Märchen-Moral.

Animationsserien, besonders des Genres Science-Fiction, eignen sich oft wunderbar dafür Basiswissen zur Cybersicherheit zu vermitteln. Ein Thema, das Kinder ohne unterhaltsames Anschauungsmaterial schnell langweilt. Eine der Serien, die sich am besten dafür eignet ist Transformers: War for Cybertron Trilogy.

Im Großen und Ganzen ist das Transformer-Universum aus einer Cybersicherheit-Perspektive recht faszinierend. Die Transformers sind schließlich cyber-physische Systeme, die von einer fortschrittlichen, künstlichen Intelligenz gesteuert werden. Wenn wir von den Fantasie-Aspekten absehen („Spark“ ist bei den Transformers das menschliche Gegenstück der Seele), dann sind die grundlegenden Existenzprinzipien der Transformers die gleichen, wie bei unseren modernen Geräten: Sie bestehen aus Hardware mit computergesteuertem Inhalt.

Daher wäre vieles aus der Handlung der Serie in unserer heutigen Welt durchaus möglich. Das werde ich Ihnen anhand einiger Beispiele aus der ersten Staffel: Die Belagerung erklären.

Zweite Folge: Eine Falle für die Autobots

In der zweiten Folge der ersten Staffel kapituliert der Autobot Ultra Magnus vor Megatron. Während der Gefangenschaft hört er zufällig mit, dass die Decepticons einen heimtückischen Plan aushecken: Sie suchen nach der geheimnisvollen Lebensquelle der Transformers (dem Allspark), weil sie vorhaben damit die Autobots neu zu formatieren und sie in Decepticons zu verwandeln.

Ultra Magnus versucht die Autobots zu warnen, aber seine Niederfrequenzübertragung wird abgefangen. Megatron kündigt an, dass er es geschafft hat, die bis dahin geheime Frequenz zu hacken und eine Nachricht an die Autobots geschickt hat, um sie in eine Falle zu locken.

Praktische Lehren aus der zweiten Folge

Merkwürdigerweise geht es bei der praktischen Lehre nicht um das Hacken von Frequenzen. Prinzipiell ist der Hack möglich, weil die Decepticons die Frequenz entdecken, die Ultra Magnus zur Kommunikation mit seinen Kameraden verwendet. Über diese Frequenz konnten sich die Decepticons dann als Ultra Magnus ausgeben. Das bedeutet unter dem Strich, dass Magnus die Informationen unverschlüsselt geschickt hat. Hätte er einen starken Verschlüsselungsalgorithmus verwendet:

  • Dann hätten die Decepticons die Nachricht nicht verstanden (weil sie den Entschlüsselungsschlüssel nicht haben) und wären dementsprechend auch nicht in der Lage gewesen, eine dermaßen effektive Falle zu legen.
  • Die Decepticons hätten nicht gewusst, wer der Empfänger ist, da Radiowellen sich in alle Richtungen ausbreiten.
  • Die Decepticons hätten sich nicht als Ultra Magnus ausgeben können – mit einem einmaligen Schlüssel werden zum einen die Informationen geheim gehalten und zum anderen die Identität des Senders authentifiziert.

Die erste Lehre, die Sie Ihrem Kind erklären können ist, dass es eine große Dummheit war wichtige Informationen über einen unsicheren Kanal zu schicken. Und zweitens, dass der Absender einer Nachricht über einen vertrauenswürdigen Kanal eventuell nicht der ist, der er angibt zu sein. Die erste Schlussfolgerung mag ein bisschen paranoid klingen, aber die zweite kann ausgezeichnet in der Praxis angewendet werden. Beispielsweise ist es ein Kinderspiel sich bei E-Mails oder Textnachrichten als jemanden anderen auszugeben.

Fünfte Folge: Ein Virus auf der Jagd nach Daten

Das Gedächtnis von Ultra Magnus enthält Informationen von existenzieller Bedeutung: Die Hinterlassenschaft von Alpha Trion. Als Magnus starb, wurde ein geheimes Programm aktiviert, das die Informationen über ein verteiltes Netzwerk überträgt. Dieses Netzwerk besteht aus planetarischen Prozessoren (die überwiegend von den Autobots entwickelt wurden).

Die Decepticons wissen weder um was für Daten es sich genau handelt (es ist eine komplexe Angelegenheit und dementsprechend sind die Daten wahrscheinlich verschlüsselt) noch wo die Daten hingesendet werden. Aber die Decepticons wissen, dass die Informationen von ausschlaggebender Bedeutung sind und möchten sie um jeden Preis löschen.

Zufälligerweise besitzt Shockwave ein Virus, das als Wiper programmiert werden kann, d. h. dazu fähig ist, die Hinterlassenschaft von Alpha Trion für immer zu löschen. Dafür muss das Virus in das verteilte Netzwerk eingeschleust werden, wo es sich von Netzwerkknoten zu Netzwerkknoten verbreiten kann und dabei alle Prozessoren und Großrechner lahmlegt.

Megatron hat dabei keinerlei Bedenken, obwohl das Virus die komplette planetarische Infrastruktur zerstören wird. Zum Einschleusen des Virus benutzen die Decepticons den außer Gefecht gesetzten Ultra Magnus oder besser gesagt, sein Gehirnmodul.

Praktische Lehren aus der fünften Folge

Aus dieser Folge kann viel gelernt werden, sowohl für Fälle in der Praxis als auch unter einem theoretischen Gesichtspunkt. Zuerst ist es wichtig das Konzept des Hashs zu erklären. Die Decepticons wissen nicht welche Informationen Alpha Trion gespeichert hat, aber sie wissen, wo sich die Informationen befinden und auf welchen Servern Informationsspuren hinterlassen wurden. Die Frage ist: Wie haben sie das herausgefunden?

Am einfachsten geht das, indem der Hash ausfindig gemacht wird – Die Daten werden durch die Hashfunktion auf eine einheitliche Länge gebracht und dieser Hashwert kann dann als eine Art einmaliger Fingerabdruck verwendet werden. Danach können Datenströme nach übereinstimmenden Informationen gescannt werden, um Kopien dieser Daten zu finden. Virenscanner funktionieren nach dieser Methode: Die Antiviruslösungen werden mit dem Hash eines bösartigen Programms ausgerüstet und suchen danach in den Datenflüssen. Wenn sie den Hash finden, löschen sie ihn.

Eine weitere Schlussfolgerung ist die Wichtigkeit der mehrstufigen Authentifizierung. Das Netzwerk, über das zuerst die Informationen von Alpha Trion übertragen wurden und danach das Virus, wurde von den Autobots erstellt. Aus diesem Grund kann Ultra Magnus sich mit diesem Netzwerk verbinden und Daten senden. Auch wenn die Decepticons keinen direkten Zugriff auf das Netzwerk haben, können sie dieses Hindernis mit dem Gehirnmodul von Ultra Magnus umgehen.

Das kann nur eins bedeuten: Das Netzwerk fordert keine zusätzlichen Faktoren zur Authentifizierung. Das Gehirnmodul von Ultra Magnus wird standardmäßig als vertrauenswürdig eingestuft und die Informationen, die aus diesem Modul stammen, werden vorbehaltlos akzeptiert.

Es ist bekannt, dass nach der Deaktivierung eines Transformers dessen Gedächtnis, bzw. dessen gespeicherten Informationen nicht mehr abrufbar sind (in einer vorherigen Serie sagt der Autobot Elita, dass die Decepticons nicht über Ultra Magnus an die Koordinaten des Stützpunkts kommen könnten, weil er sich im schlimmsten Fall abschalten würde, um seine Freunde nicht zu verraten). Dementsprechend hätte das Modul den Decepticons nicht weitergeholfen, wenn das Netzwerk wenigstens ein einmaliges Passwort angefordert hätte, das im „Gedächtnis“ von Magnus gespeichert und nach der Deaktivierung nicht mehr abrufbar wäre.

In dieser Folge wird besonders die Notwendigkeit der Netzwerksegmentierung deutlich. Das Virus konnte über 80 % der Server auf dem Planeten zerstören, d. h. der Schädling hatte absolute Bewegungsfreiheit, weil die Server nicht voneinander isoliert waren. Diese Art von Schäden können minimiert werden, indem ein Netzwerk in Segmente unterteilt wird und die Informationen über Gateways mit eingebauten Virenschutzlösungen übermittelt werden.

Zugegebenermaßen ist Netzwerksegmentierung derzeit bestimmt noch kein relevantes Thema für Ihr Kind. Aber wenn es eines Tages vor der Aufgabe steht, selbst ein LAN-Netzwerk einzurichten, wäre es schön, wenn es an seine Kindheitserinnerung und an die Serie der Transformers zurückdenkt und darauf achtet, ein sicheres Netzwerk einzurichten.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.