{"id":26509,"date":"2021-04-15T12:59:36","date_gmt":"2021-04-15T10:59:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26509"},"modified":"2021-04-16T11:02:49","modified_gmt":"2021-04-16T09:02:49","slug":"transformers-war-for-cybertron-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/transformers-war-for-cybertron-cybersecurity\/26509\/","title":{"rendered":"Cybersicherheit anhand von Transformers f\u00fcr Kinder verst\u00e4ndlich erkl\u00e4rt"},"content":{"rendered":"<p>Bis heute kenne ich kein einziges Kind, das sich nicht gerne Zeichentrickfilme anschaut. Eltern haben da allerdings ganz unterschiedliche Meinungen zu diesem Zeitvertreib. W\u00e4hrend manche nichts dagegen haben, sehen es andere eher als Zeitverschwendung an. Meiner Meinung nach k\u00f6nnen Kinder viele n\u00fctzliche Dinge aus Zeichentrickfilmen lernen \u2013 und damit meine ich nicht die klassische M\u00e4rchen-Moral.<\/p>\n<p>Animationsserien, besonders des Genres Science-Fiction, eignen sich oft wunderbar daf\u00fcr Basiswissen zur Cybersicherheit zu vermitteln. Ein Thema, das Kinder ohne unterhaltsames Anschauungsmaterial schnell langweilt. Eine der Serien, die sich am besten daf\u00fcr eignet ist <em>Transformers: War for Cybertron Trilogy<\/em>.<\/p>\n<p>Im Gro\u00dfen und Ganzen ist das Transformer-Universum aus einer Cybersicherheit-Perspektive recht faszinierend. Die Transformers sind schlie\u00dflich cyber-physische Systeme, die von einer fortschrittlichen, k\u00fcnstlichen Intelligenz gesteuert werden. Wenn wir von den Fantasie-Aspekten absehen (&#8222;Spark&#8220; ist bei den Transformers das menschliche Gegenst\u00fcck der Seele), dann sind die grundlegenden Existenzprinzipien der Transformers die gleichen, wie bei unseren modernen Ger\u00e4ten: Sie bestehen aus Hardware mit computergesteuertem Inhalt.<\/p>\n<p>Daher w\u00e4re vieles aus der Handlung der Serie in unserer heutigen Welt durchaus m\u00f6glich. Das werde ich Ihnen anhand einiger Beispiele aus der <em>ersten Staffel: Die Belagerung<\/em> erkl\u00e4ren.<\/p>\n<h2>Zweite Folge: Eine Falle f\u00fcr die Autobots<\/h2>\n<p>In der zweiten Folge der ersten Staffel kapituliert der Autobot Ultra Magnus vor Megatron. W\u00e4hrend der Gefangenschaft h\u00f6rt er zuf\u00e4llig mit, dass die Decepticons einen heimt\u00fcckischen Plan aushecken: Sie suchen nach der geheimnisvollen Lebensquelle der Transformers (dem Allspark), weil sie vorhaben damit die Autobots neu zu formatieren und sie in Decepticons zu verwandeln.<\/p>\n<p>Ultra Magnus versucht die Autobots zu warnen, aber seine Niederfrequenz\u00fcbertragung wird abgefangen. Megatron k\u00fcndigt an, dass er es geschafft hat, die bis dahin geheime Frequenz zu hacken und eine Nachricht an die Autobots geschickt hat, um sie in eine Falle zu locken.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/><\/strong><\/p>\n<h3>Praktische Lehren aus der zweiten Folge<\/h3>\n<p>Merkw\u00fcrdigerweise geht es bei der praktischen Lehre nicht um das Hacken von Frequenzen. Prinzipiell ist der Hack m\u00f6glich, weil die Decepticons die Frequenz entdecken, die Ultra Magnus zur Kommunikation mit seinen Kameraden verwendet. \u00dcber diese Frequenz konnten sich die Decepticons dann als Ultra Magnus ausgeben. Das bedeutet unter dem Strich, dass Magnus die Informationen unverschl\u00fcsselt geschickt hat. H\u00e4tte er einen starken Verschl\u00fcsselungsalgorithmus verwendet:<\/p>\n<ul>\n<li>Dann h\u00e4tten die Decepticons die Nachricht nicht verstanden (weil sie den Entschl\u00fcsselungsschl\u00fcssel nicht haben) und w\u00e4ren dementsprechend auch nicht in der Lage gewesen, eine derma\u00dfen effektive Falle zu legen.<\/li>\n<li>Die Decepticons h\u00e4tten nicht gewusst, wer der Empf\u00e4nger ist, da Radiowellen sich in alle Richtungen ausbreiten.<\/li>\n<li>Die Decepticons h\u00e4tten sich nicht als Ultra Magnus ausgeben k\u00f6nnen \u2013 mit einem einmaligen Schl\u00fcssel werden zum einen die Informationen geheim gehalten und zum anderen die Identit\u00e4t des Senders authentifiziert.<\/li>\n<\/ul>\n<p>Die erste Lehre, die Sie Ihrem Kind erkl\u00e4ren k\u00f6nnen ist, dass es eine gro\u00dfe Dummheit war wichtige Informationen \u00fcber einen unsicheren Kanal zu schicken. Und zweitens, dass der Absender einer Nachricht \u00fcber einen vertrauensw\u00fcrdigen Kanal eventuell nicht der ist, der er angibt zu sein. Die erste Schlussfolgerung mag ein bisschen paranoid klingen, aber die zweite kann ausgezeichnet in der Praxis angewendet werden. Beispielsweise ist es ein Kinderspiel sich bei E-Mails oder Textnachrichten als jemanden anderen auszugeben.<\/p>\n<h2>F\u00fcnfte Folge: Ein Virus auf der Jagd nach Daten<\/h2>\n<p>Das Ged\u00e4chtnis von Ultra Magnus enth\u00e4lt Informationen von existenzieller Bedeutung: Die Hinterlassenschaft von Alpha Trion. Als Magnus starb, wurde ein geheimes Programm aktiviert, das die Informationen \u00fcber ein verteiltes Netzwerk \u00fcbertr\u00e4gt. Dieses Netzwerk besteht aus planetarischen Prozessoren (die \u00fcberwiegend von den Autobots entwickelt wurden).<\/p>\n<p>Die Decepticons wissen weder um was f\u00fcr Daten es sich genau handelt (es ist eine komplexe Angelegenheit und dementsprechend sind die Daten wahrscheinlich verschl\u00fcsselt) noch wo die Daten hingesendet werden. Aber die Decepticons wissen, dass die Informationen von ausschlaggebender Bedeutung sind und m\u00f6chten sie um jeden Preis l\u00f6schen.<\/p>\n<p>Zuf\u00e4lligerweise besitzt Shockwave ein Virus, das als Wiper programmiert werden kann, d. h. dazu f\u00e4hig ist, die Hinterlassenschaft von Alpha Trion f\u00fcr immer zu l\u00f6schen. Daf\u00fcr muss das Virus in das verteilte Netzwerk eingeschleust werden, wo es sich von Netzwerkknoten zu Netzwerkknoten verbreiten kann und dabei alle Prozessoren und Gro\u00dfrechner lahmlegt.<\/p>\n<p>Megatron hat dabei keinerlei Bedenken, obwohl das Virus die komplette planetarische Infrastruktur zerst\u00f6ren wird. Zum Einschleusen des Virus benutzen die Decepticons den au\u00dfer Gefecht gesetzten Ultra Magnus oder besser gesagt, sein Gehirnmodul.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\" \/><\/strong><\/p>\n<h3>Praktische Lehren aus der f\u00fcnften Folge<\/h3>\n<p>Aus dieser Folge kann viel gelernt werden, sowohl f\u00fcr F\u00e4lle in der Praxis als auch unter einem theoretischen Gesichtspunkt. Zuerst ist es wichtig das Konzept des Hashs zu erkl\u00e4ren. Die Decepticons wissen nicht welche Informationen Alpha Trion gespeichert hat, aber sie wissen, wo sich die Informationen befinden und auf welchen Servern Informationsspuren hinterlassen wurden. Die Frage ist: Wie haben sie das herausgefunden?<\/p>\n<p>Am einfachsten geht das, indem der Hash ausfindig gemacht wird \u2013 Die Daten werden durch die Hashfunktion auf eine einheitliche L\u00e4nge gebracht und dieser Hashwert kann dann als eine Art einmaliger Fingerabdruck verwendet werden. Danach k\u00f6nnen Datenstr\u00f6me nach \u00fcbereinstimmenden Informationen gescannt werden, um Kopien dieser Daten zu finden. Virenscanner funktionieren nach dieser Methode: Die Antivirusl\u00f6sungen werden mit dem Hash eines b\u00f6sartigen Programms ausger\u00fcstet und suchen danach in den Datenfl\u00fcssen. Wenn sie den Hash finden, l\u00f6schen sie ihn.<\/p>\n<p>Eine weitere Schlussfolgerung ist die Wichtigkeit der mehrstufigen Authentifizierung. Das Netzwerk, \u00fcber das zuerst die Informationen von Alpha Trion \u00fcbertragen wurden und danach das Virus, wurde von den Autobots erstellt. Aus diesem Grund kann Ultra Magnus sich mit diesem Netzwerk verbinden und Daten senden. Auch wenn die Decepticons keinen direkten Zugriff auf das Netzwerk haben, k\u00f6nnen sie dieses Hindernis mit dem Gehirnmodul von Ultra Magnus umgehen.<\/p>\n<p>Das kann nur eins bedeuten: Das Netzwerk fordert keine zus\u00e4tzlichen Faktoren zur Authentifizierung. Das Gehirnmodul von Ultra Magnus wird standardm\u00e4\u00dfig als vertrauensw\u00fcrdig eingestuft und die Informationen, die aus diesem Modul stammen, werden vorbehaltlos akzeptiert.<\/p>\n<p>Es ist bekannt, dass nach der Deaktivierung eines Transformers dessen Ged\u00e4chtnis, bzw. dessen gespeicherten Informationen nicht mehr abrufbar sind (in einer vorherigen Serie sagt der Autobot Elita, dass die Decepticons nicht \u00fcber Ultra Magnus an die Koordinaten des St\u00fctzpunkts kommen k\u00f6nnten, weil er sich im schlimmsten Fall abschalten w\u00fcrde, um seine Freunde nicht zu verraten). Dementsprechend h\u00e4tte das Modul den Decepticons nicht weitergeholfen, wenn das Netzwerk wenigstens ein einmaliges Passwort angefordert h\u00e4tte, das im &#8222;Ged\u00e4chtnis&#8220; von Magnus gespeichert und nach der Deaktivierung nicht mehr abrufbar w\u00e4re.<\/p>\n<p>In dieser Folge wird besonders die Notwendigkeit der Netzwerksegmentierung deutlich. Das Virus konnte \u00fcber 80 % der Server auf dem Planeten zerst\u00f6ren, d. h. der Sch\u00e4dling hatte absolute Bewegungsfreiheit, weil die Server nicht voneinander isoliert waren. Diese Art von Sch\u00e4den k\u00f6nnen minimiert werden, indem ein Netzwerk in Segmente unterteilt wird und die Informationen \u00fcber Gateways mit eingebauten Virenschutzl\u00f6sungen \u00fcbermittelt werden.<\/p>\n<p>Zugegebenerma\u00dfen ist Netzwerksegmentierung derzeit bestimmt noch kein relevantes Thema f\u00fcr Ihr Kind. Aber wenn es eines Tages vor der Aufgabe steht, selbst ein LAN-Netzwerk einzurichten, w\u00e4re es sch\u00f6n, wenn es an seine Kindheitserinnerung und an die Serie der <em>Transformers<\/em> zur\u00fcckdenkt und darauf achtet, ein sicheres Netzwerk einzurichten.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie k\u00f6nnen Kinder \u00fcber Cybersicherheit aufgekl\u00e4rt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy.<\/p>\n","protected":false},"author":700,"featured_media":26513,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[1617,649,3395,3808,3777,1990],"class_list":{"0":"post-26509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-2fa","9":"tag-filme","10":"tag-marchen","11":"tag-transformers","12":"tag-wirklichkeit","13":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transformers-war-for-cybertron-cybersecurity\/26509\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transformers-war-for-cybertron-cybersecurity\/22721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/18202\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/24555\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transformers-war-for-cybertron-cybersecurity\/22583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/21641\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transformers-war-for-cybertron-cybersecurity\/25060\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transformers-war-for-cybertron-cybersecurity\/24381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transformers-war-for-cybertron-cybersecurity\/29333\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transformers-war-for-cybertron-cybersecurity\/9531\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/39348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transformers-war-for-cybertron-cybersecurity\/16758\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transformers-war-for-cybertron-cybersecurity\/17354\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/transformers-war-for-cybertron-cybersecurity\/29524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/transformers-war-for-cybertron-cybersecurity\/26910\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transformers-war-for-cybertron-cybersecurity\/23750\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transformers-war-for-cybertron-cybersecurity\/29094\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transformers-war-for-cybertron-cybersecurity\/28892\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wirklichkeit\/","name":"Wirklichkeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26509"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26509\/revisions"}],"predecessor-version":[{"id":26510,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26509\/revisions\/26510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}