{"id":26988,"date":"2021-06-30T08:46:18","date_gmt":"2021-06-30T06:46:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26988"},"modified":"2021-06-30T08:46:18","modified_gmt":"2021-06-30T06:46:18","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/","title":{"rendered":"Die Cybersicherheit der Zwerge von Tolkien"},"content":{"rendered":"<p>Vor ein paar Jahren haben wir das <a href=\"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity\/18656\/\" target=\"_blank\" rel=\"noopener\">Botnet vom \u201eRing der Macht\u201c analysiert<\/a>, das von dem ber\u00fchmten Cyberverbrecher Sauron geschaffen wurden, der auch unter den Namen Annatar, Mairon und Nekromant bekannt ist. Allerdings enthalten die Berichte des ber\u00fchmten Cybersicherheitsexperten J. R. R. Tolkien weit mehr als die Beschreibungen der Botnetmodule. Wenn es um die V\u00f6lker der Mittelerde geht, bringt Tolkien oft Informationstechnologie und Sicherheitssysteme ein. Besonders detailliert werden einige Systeme der Zwerge beschrieben.<\/p>\n<h2>Die Backdoor \u201eT\u00fcren von Durin\u201c<\/h2>\n<p>Im Zeitalter <em>Der Herr der Ringe <\/em>ist der Zwergenst\u00fctzpunkt Moria fest in den H\u00e4nden von b\u00f6sen M\u00e4chten. Zu einem bestimmten Zeitpunkt begannen die Zwerge wie besessen Mithril, auch Moria-Silber genannt, zu sch\u00fcrfen (hier handelt es sich ganz klar um Kryptow\u00e4hrung). In ihrem Sch\u00fcrfwahn vernachl\u00e4ssigten sie die Sicherheit und wurden unvorsichtig \u2013 sie gruben zu tief und entfesselten aus Versehen den D\u00e4monen Balrog, ein altert\u00fcmliches Rootkit.<\/p>\n<p>Der D\u00e4mon mit Feuergestalt ist als Rootkit f\u00fcr eine APT-Kampagne zu betrachten, denn er schlummerte seit den Zeiten von Melkor in den tiefen, dunklen Abgr\u00fcnden des Berges. Melkor ist der namhafte Hacker und ehemaliger Anf\u00fchrer der Gruppe in der der oben genannte Sauron seine kriminelle Laufbahn startete. M\u00f6glicherweise war diese Gruppe auch an dem Mithril interessiert (der Balrog und der Bergbaubetrieb der Zwerge trafen schlie\u00dflich nicht per Zufall zusammen), aber das wurde nicht ausdr\u00fccklich erw\u00e4hnt.<\/p>\n<p>Auf jeden Fall waren es die Zwerge, die die komplette Infrastruktur von Moria aufgebaut hatten, einschlie\u00dflich der Hintert\u00fcr, die als Westeingang zu den Minen dient und auch unter dem Namen Elbentor bekannt ist. Das Westtor war aber schon seit Jahren in Vergessenheit geraten und niemand erinnerte sich an das Kennwort, das f\u00fcr den Zutritt durch diese T\u00fcr erforderlich war.<\/p>\n<p>Tolkien gestaltete den Vorgang zum \u00d6ffnen von Durins T\u00fcr recht humorvoll: Gandalf, der zusammen mit den Gef\u00e4hrten des Ringtr\u00e4gers an der T\u00fcr ankam, las die Inschrift \u201eSag Freund und trete ein\u201c. Logischerweise lautet das Kennwort <em>Freund<\/em>. Anders ausgedr\u00fcckt, haben die Zwerge den Fehler vieler B\u00fcromitarbeiter begangen und eine Haftnotiz mit dem Kennwort rechts unten am Computerbildschirm angebracht.\u00a0 \u00dcber die St\u00e4rke des Kennwortes brauchen wir gar nicht erst zu sprechen \u2013 Sie k\u00f6nnen sich bestimmt vorstellen, wie lange jemand zum Knacken dieser Zugangsdaten f\u00fcr einen Brute-Force-Angriff br\u00e4uchte.<\/p>\n<p>Das Witzige an der Inschrift ist, dass genau angegeben wird, wer f\u00fcr den Schlammassel verantwortlich ist: \u201eIch, Narvi, habe sie angefertigt. Celebrimbor von Hulsten hat diese Zeichen gemalt.\u201c Mit anderen Worten verr\u00e4t die Inschrift nicht nur das Kennwort, sondern auch noch andere Zugangsdaten, die zweifellos privilegierten Benutzern geh\u00f6ren. Viele Menschen verwenden dieselben Kennw\u00f6rter f\u00fcr Konten in unterschiedlichen Systemen und es ist davon auszugehen, dass auch andere V\u00f6lker diese Methode verwenden. M\u00f6glicherweise dienen dieselben Zugangsdaten auch daf\u00fcr, tiefer in Morias Infrastruktur einzudringen.<\/p>\n<p>Es ist nicht ganz klar, wem der Fehler zuzuschreiben ist \u2013 ob dem Zwerg, der die T\u00fcr hergestellt hat oder Celebrimbor\u00a0\u2013 schlie\u00dflich entstanden die \u201eT\u00fcren\u201c aus der Zusammenarbeit von Zwergen und Elben. Ich pers\u00f6nlich w\u00fcrde allerdings eher auf Celebrimbor tippen, denn die Zwerge praktizieren in der Regel wesentlich bessere Sicherheitsgewohnheiten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Steganografie auf Thr\u00f3rs Karte<\/h2>\n<p>Tolkien beschreibt im Buch <em>Der Hobbit<\/em> ein interessantes Beispiel der Schutztechnologie, die von den Zwergen angewendet wird. Als der gefl\u00fcgelte Feuerdrache Smaug, sinnbildlich die fortgeschrittene, andauernde Bedrohung (APT), den Berg Erebor (einsamer Berg) infizierte und die Kontrolle dar\u00fcber \u00fcbernahm, sahen sich die Zwerge gezwungen (erneut) von ihrem Zuhause zu fliehen. Thr\u00f3r, der regierenden Zwergenk\u00f6nig des K\u00f6nigreichs unter dem Berg, hinterlie\u00df seinen Nachkommen eine Karte mit Anleitungen f\u00fcr den Zugang zum H\u00f6hlensystem von Erebor durch eine Hintert\u00fcr (im englischen Original buchst\u00e4blich Backdoor genannt). Er hoffte darauf, dass eines Tages ein Team aus Sicherheitsexperten die \u201eDracheninfektion\u201c ausrotten wird. Unter dem Gesichtspunkt der Cybersicherheit ist diese Karte sehr interessant.<\/p>\n<p>Thr\u00f3r beschrieb auf der Karte zwar ausf\u00fchrlich, wie man durch die Hintert\u00fcr in den Berg gelangen kann, aber er schrieb es in Angerthas Erebor, um diese Informationen geheim zu halten. Selbst Mitstreitern lehrten die Zwerge ihre Sprache nur widerwillig. Dar\u00fcber hinaus verwendeten sie ein komplexes Schriftsystem mit Mondbuchstaben f\u00fcr Inschriften. Mit dieser Methode k\u00f6nnen die Zwerge geheime Texte schreiben, die nur bei Mondlicht sichtbar sind\u00a0\u2013 und l\u00e4ngst nicht bei jedem Mondlicht, denn bestimmte Mondbuchstaben k\u00f6nnen nur gelesen werden, wenn ein Mond in der gleichen Phase am Himmel steht, wie an dem Tag, an dem sie niedergeschrieben wurden oder nur zu einer gewissen Jahreszeit.<\/p>\n<p>Anders ausgedr\u00fcckt, verwendete Thr\u00f3r eine Art von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">Steganografie (Geheimschrift)<\/a> mit der vertrauliche Informationen in ein Bild eingef\u00fcgt werden k\u00f6nnen, in dem sie schwer zu lesen sind und von der \u00d6ffentlichkeit gar nicht erst wahrgenommen werden.<\/p>\n<h2>Die Hintert\u00fcr des einsamen Bergs<\/h2>\n<p>Der Schutzmechanismus f\u00fcr die Hintert\u00fcr ist ebenso interessant. Zum \u00d6ffnen der T\u00fcr ist ein \u201eseltsamer Silberschl\u00fcssel mit langem Halm und komplexem Schl\u00fcsselbart\u201c erforderlich. Au\u00dferdem kann die T\u00fcr, laut den Anleitungen von Thr\u00f3rs Karte, nur zu einem bestimmten Zeitpunkt ge\u00f6ffnet werden: \u201eSteh neben dem grauen Stein, wenn die Drossel klopft und die untergehende Sonne mit dem letzten Licht von Durins Tag auf das Schl\u00fcsselloch scheint.\u201c<\/p>\n<p>Wie die Zwerge den Teil mit der Drossel in ihr Authentifizierungsvorgang implementiert haben, ist nicht bekannt\u00a0\u2013 auf die Biotech-Details ist Tolkien nicht eingegangen\u00a0\u2013 aber hier handelt es sich ohne Frage um eine ausgekl\u00fcgelte, mehrstufige Authentifizierung. Tats\u00e4chlich klopfte am Durins Tag die Drossel, der letzte Sonnenstrahl fiel auf die T\u00fcr und ein St\u00fcck Stein brach von der T\u00fcr ab und gab das Schl\u00fcsselloch frei. In diesem Fall diente der festgelegte Zeitpunkt als zus\u00e4tzlicher Sicherheitsfaktor, denn an jedem anderen Tag h\u00e4tte der Schl\u00fcssel nicht viel genutzt.<\/p>\n<p>Leider beschrieb Tolkien auch nicht, wie das abgebrochene Steinst\u00fcck wieder \u00fcber dem Schl\u00fcsselloch angebracht wird. Vielleicht k\u00fcmmerte sich die Drossel darum.<\/p>\n<p>Das sind nat\u00fcrlich nur ein paar der vielen Beispiele f\u00fcr Cybersicherheit und Informationstechnologie, die Tolkien in seinen B\u00fcchern beschreibt.\u00a0 Wie ein Leser zu Recht bemerkte, w\u00e4re es im ersten Teil auch interessant, das Telekommunikationsprotokoll der ber\u00fcchtigten sehenden Steine (Palant\u00edr) zu analysieren. Leider hinterlie\u00df der Professor keine detaillierten Anleitungen und die bruchst\u00fcckhaften Informationen aus seinen ver\u00f6ffentlichten Entw\u00fcrfen werfen nur noch mehr Fragen auf. Wir werden trotzdem versuchen, das Thema in unserem n\u00e4chsten Blogbeitrag zu Elben-IT einzubringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beispiele von Technologien und bew\u00e4hrten Methoden, die in der Mittelerde von Durins Volk f\u00fcr Cybersicherheit verwendet werden.<\/p>\n","protected":false},"author":700,"featured_media":26989,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[3844,3845,3843,3842,404],"class_list":{"0":"post-26988","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-mehrstufige-authentifizierung","9":"tag-mfa","10":"tag-steganografie","11":"tag-tolkien","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26988"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26988\/revisions"}],"predecessor-version":[{"id":26990,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26988\/revisions\/26990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26989"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}