{"id":29100,"date":"2022-08-05T08:55:39","date_gmt":"2022-08-05T06:55:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29100"},"modified":"2022-08-05T08:55:39","modified_gmt":"2022-08-05T06:55:39","slug":"obi-wan-kenobi-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/obi-wan-kenobi-cybersecurity\/29100\/","title":{"rendered":"So steht es um die Informationssicherheit in Obi-Wan Kenobi"},"content":{"rendered":"<p><em>Obi-Wan Kenobi<\/em> spielt zehn Jahre nach der Verk\u00fcndung des <a href=\"https:\/\/en.wikipedia.org\/wiki\/Galactic_Empire_(Star_Wars)\" target=\"_blank\" rel=\"noopener nofollow\">Galaktischen Imperiums<\/a> und neun Jahre, bevor das besagte Galaktische Imperium die kritische Infrastruktureinrichtung <em>DS-1 Orbital Battle Station<\/em> (besser bekannt als der <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">Todesstern<\/a>) so verwundbar machte, dass sie im B\u00fcrgerkrieg von der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Rebel_Alliance\" target=\"_blank\" rel=\"noopener nofollow\">Rebellen-Allianz<\/a> angegriffen und gr\u00f6\u00dftenteils zerst\u00f6rt werden konnte. Ich habe mir die Serie vor allem in der Hoffnung angesehen, die Entwicklung der Informationssicherheit des Imperiums nachvollziehen zu k\u00f6nnen; leider stellte sich heraus, dass \u201eDegradierung\u201c wohl die passendere Beschreibung ist. (Nebenbei bemerkt: Wie \u00fcblich werde ich versuchen, Spoiler weitestgehend zu vermeiden. Versprechen kann ich aber leider nichts.)<\/p>\n<h2><\/h2>\n<h2>Cybersicherheit und Mitarbeiter des Imperiums<\/h2>\n<p>Aus der Perspektive der Cybersicherheit ist vor allem von Interesse, wie Au\u00dfenstehende in die geheime Einrichtung der Inquisitoren eindringen und sich Zugang zu den imperialen Computersystemen verschaffen. Bevor das passiert, kommt es jedoch zu einem Gefecht auf dem Planeten Mapuzo, das ebenfalls unsere Neugier weckt. Lassen Sie uns damit beginnen.<\/p>\n<h3><\/h3>\n<h3>Checkpoint auf Mapuzo<\/h3>\n<p>Auf diesem verw\u00fcsteten Planeten soll sich der meistgesuchte Jedi des Imperiums, Kenobi, aufhalten. Am Checkpoint nehmen Stormtrooper einen verd\u00e4chtig aussehenden Mann fest und rufen den mit einem Gesichtserkennungssystem ausgestatteten Viper-Sondendroiden herbei, um ihn zu identifizieren. Und Sie ahnen es wahrscheinlich bereits: Es funktioniert!<\/p>\n<p>An dieser Stelle bereits eine Frage: Warum haben sich diese \u00fcberaus schlauen Maschinen nicht an der Suche nach den Droiden in Episode IV neun Jahre sp\u00e4ter beteiligt? Wenn die Patrouille in Mos Eisley die Gesichtserkennung benutzt h\u00e4tte, anstatt den Passanten dumme Fragen zu stellen, h\u00e4tten sie Obi-Wan gefunden und verhaftet. Schlie\u00dflich konnte das Imperium nicht wissen, dass er von einem anderen Schauspieler verk\u00f6rpert wurde!<\/p>\n<h3><\/h3>\n<h3>Die Inquisitoren-Festung und der Wassermond Nur<\/h3>\n<p>In Bezug auf die Informationssicherheit, d\u00fcrfte die geheime Festung der Inquisitoren (von der \u00fcbrigens jeder wei\u00df) eine der fortschrittlichsten Einrichtungen des Imperiums, die wir im Star Wars Universum zu Gesicht bekommen haben, sein. Auch physisch ist sie \u00e4hnlich gut abgesichert\u2026<\/p>\n<p>Am Eingang der Festung werden die Ausweise kontrolliert, die T\u00fcren werden mit Authentifizierungsger\u00e4ten, den so genannten <a href=\"https:\/\/starwars.fandom.com\/wiki\/Code_cylinder\" target=\"_blank\" rel=\"noopener nofollow\">Kodezylindern<\/a>, ge\u00f6ffnet, und das Unterwassertor wird komplett von einer Computerkonsole aus gesteuert \u2013 und nicht, wie sonst \u00fcblich, von einer Schalttafel an der Eingangsluke. Und es wird noch unerh\u00f6rter: Die G\u00e4nge werden von mobilen Sicherheitskameras \u00fcberwacht. Es ist ein R\u00e4tsel, warum das Imperium nur neun Jahre sp\u00e4ter auf diese Sicherheitsvorkehrungen verzichtet hat. In Episode IV l\u00e4uft Kenobi frei auf dem Todesstern herum und muss sich nicht einmal identifizieren, um auf die Steuereinheit der Traktorstrahlen zugreifen zu k\u00f6nnen!<\/p>\n<p>Aber selbst all diese Sicherheitsma\u00dfnahmen n\u00fctzen im Endeffekt nichts. Und wie \u00fcblich ist genau das auf die Nachl\u00e4ssigkeit eines einzigen Mitarbeiters zur\u00fcckzuf\u00fchren \u2013 und zwar dem f\u00fchrenden Sicherheitsoffizier auf dieser Ebene. Tatsache ist, dass Kenobi von Tala Durith \u2013 eine gutgl\u00e4ubige imperiale Offizierin mit ausgezeichneten sozialen F\u00e4higkeiten, die vom Imperium zunehmend entt\u00e4uscht ist \u2013 in seinem Vorhaben unterst\u00fctzt wird.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n<p>Als Talas Papiere am Eingang der Festung \u00fcberpr\u00fcft werden, stellt sich heraus, dass sie einem ganz anderen Sektor zugeteilt ist und eigentlich nichts in der geheimen Einrichtung zu suchen hat. Tala setzt sich jedoch durch und \u00fcberzeugt den diensthabenden Offizier \u2013 den bereits erw\u00e4hnten \u201eleitenden Sicherheitsbeamten\u201c \u2013 davon, dass sie geheime Informationen f\u00fcr die Inquisitoren im Gep\u00e4ck hat.<\/p>\n<p>Nachdem ihr der Zugang gew\u00e4hrt wird, betritt sie eine Art Kontrollraum und loggt sich an einem der Terminals ein. Die Authentifizierung mit ihrem Kodezylinder besteht sie dabei ohne Problem. Die Begrenzung der Nutzerrechte scheint hier eindeutig fehlerhaft zu sein: Warum sollten ihr \u00fcberhaupt Rechte im System gew\u00e4hrt werden, wenn sie wirklich nichts mit diesem Bereich zu tun hat?!<\/p>\n<p>Jedenfalls verschafft sich Tala Zugang sowohl zu den Schaltpl\u00e4nen der Festung als auch zur Kontrolleinheit des Unterwasser-Gateways, den sie dann nutzt, um Kenobi T\u00fcr und Tor zu \u00f6ffnen. Der rangh\u00f6chste Offizier im Kontrollraum begreift schlie\u00dflich, dass sich ein Eindringling am Terminal befindet \u2013 auch, wenn das stolze 20 Minuten dauert. Sein weiteres Vorgehen entzieht sich jedoch jeglicher Logik: Aus irgendeinem Grund bringt er Tala in eine abgelegene Ecke, um ihren Ausweis zu \u00fcberpr\u00fcfen, und bleibt dort dann f\u00fcr den Rest der Serie mit gebrochenem Genick liegen!<\/p>\n<p>Offensichtlich sind die Mitarbeiter dieser geheimen Einrichtung v\u00f6llig unvorbereitet auf Vorf\u00e4lle dieser Art. Im Allgemeinen h\u00e4tte man dieses Problem mit regelm\u00e4\u00dfigen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/penetration-testing?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Pen-Tests<\/a> l\u00f6sen k\u00f6nnen.<\/p>\n<h2><\/h2>\n<h2>Cybersicherheitsmethoden der imperialen Gegner<\/h2>\n<p>Lassen Sie uns auch \u00fcber die Gegner des Imperiums sprechen. In dieser Serie gibt es keine Rebellen im eigentlichen Sinne: Die Kr\u00e4fte des konventionellen Guten werden nur durch das oppositionelle Alderaan und das im Untergrund agierende anti-imperiale Netzwerk \u201eDer Pfad\u201c repr\u00e4sentiert, das weniger das Imperium bek\u00e4mpft als vielmehr Dissidenten (\u00fcberlebende Jedis) beherbergt und transportiert.<\/p>\n<h3><\/h3>\n<h3>Die Herrscher von Alderaan<\/h3>\n<p>Die Herrscher von Alderaan \u2013 die Familie Organa \u2013 haben eine sehr merkw\u00fcrdige Einstellung zur (Informations- und sonstigen) Sicherheit, die viele Fragen aufwirft. Seit den Anf\u00e4ngen des Imperiums ist Senator Bail Organa aktiv an allen m\u00f6glichen anti-imperialen Vorhaben beteiligt. Dar\u00fcber hinaus muss er die Existenz seiner Adoptivtochter Leia vor Vader geheim halten. Man sollte meinen, er w\u00e4re zumindest um die Sicherheit seiner eigenen Familie besorgt. Aber nein, der S\u00f6ldner Vect Nokru, hat kein Problem damit, die Prinzessin zu entf\u00fchren.<\/p>\n<p>Es sollte erw\u00e4hnt werden, dass Leia untrennbar mit dem Mini-Droiden Lola (L0-LA59) verbunden ist. Warum installiert Bail also nicht eine L\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/safe-kids?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a> auf ihrem geliebten Gadget? Dann w\u00fcsste er wenigstens, wohin die Prinzessin entf\u00fchrt worden ist! Zumal Technologien zur Fernortung von Droiden existieren und in der Serie aktiv eingesetzt werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids-2\">\n<h3><\/h3>\n<h3>L0-LA59 Droiden-Sicherheit<\/h3>\n<p>In einer Episode r\u00fcsten die Inquisitoren, die L0-LA59 entf\u00fchrt haben, sie mit einem b\u00f6sartigen \u00dcberwachungsger\u00e4t aus, mit dem sie die Maschine remote kontrollieren k\u00f6nnen. Es ist nicht klar, warum das Imperium diese Technologie sp\u00e4ter nicht ausnutzt: Es h\u00e4tte zum Beispiel in Episode V die Kontrolle \u00fcber C-3PO \u00fcbernehmen k\u00f6nnen. Noch r\u00e4tselhafter ist, warum das Haus Organa keine Droiden einsetzt, die auf einem <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_mhtn3ve92gvxldr\" target=\"_blank\" rel=\"noopener nofollow\">cyberimmunen Betriebssystem<\/a> basieren, das sowohl Verbindungen zu nicht vertrauensw\u00fcrdigen Ger\u00e4ten als auch externe b\u00f6sartige Befehle einfach blockieren w\u00fcrde.<\/p>\n<h3><\/h3>\n<h3>Bail Organa &amp; das Problem der Kommunikation<\/h3>\n<p>Das gr\u00f6\u00dfte R\u00e4tsel von allen ist, wie Bail Organa mit all seinen oppositionellen Ansichten die Zerst\u00f6rung von Alderaan \u00fcberhaupt \u00fcberleben konnte. Nicht nur, dass er wiederholt Kontakt mit Obi-Wan Kenobi aufnimmt (was an sich schon sein Todesurteil sein sollte), er tut dies zudem \u00fcber einen unsicheren Kommunikationskanal und gibt geheime Informationen mit Verweisen auf Luke und Tatooine im Klartext weiter.<\/p>\n<p>Dabei ist zu erw\u00e4hnen, dass das Nachrichtensystem nicht nur unverschl\u00fcsselt ist, sondern dass das Empf\u00e4ngerger\u00e4t nicht einmal \u00fcber eine grundlegende Authentifizierung verf\u00fcgt. Mit anderen Worten: Jeder, der es in die H\u00e4nde bekommt, kann die Nachrichten abh\u00f6ren. Eine <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulung zum Thema Cybersicherheit<\/a> w\u00e4re an dieser Stelle wohl mehr als \u00fcberf\u00e4llig!<\/p>\n<h3><\/h3>\n<h3>Unterschlupf auf dem Planeten Jabiim<\/h3>\n<p>Der Pfad hat kaum etwas mit Cybersicherheit am Hut. Die Steuerung des Haupttors des Hangars der Anlage \u2013 ohne die eine schnelle Evakuierung im Notfall nicht m\u00f6glich ist \u2013 ist eine seltsame Vorrichtung, die von Dr\u00e4hten nur so wimmelt und sich in den L\u00fcftungssch\u00e4chten befindet.<\/p>\n<p>Und weil das kritische System so g\u00fcnstig gelegen ist, ist es praktisch unm\u00f6glich, f\u00fcr Reparaturen an die T\u00fcrsteuerung zu gelangen. Ja, man sollte bedenken, dass es sich hier um heldenhafte Oppositionelle handelt, die \u00fcber keinerlei finanzielle Mittel verf\u00fcgen. Wenn es aber selbst f\u00fcr ein zehnj\u00e4hriges Kind fast unm\u00f6glich ist, sich bis zu dem Ger\u00e4t durchzuzw\u00e4ngen, ist es schwer vorstellbar, wer nach Meinung der Entwickler das System warten und reparieren sollte.<\/p>\n<h2><\/h2>\n<h2>Fazit<\/h2>\n<p>Wie Sie sehen, war das Imperium neun Jahre vor dem ersten Star-Wars-Film in Sachen Informationssicherheit deutlich besser aufgestellt. Vielleicht hat das Imperium die meisten seiner fortschrittlichen Sicherheitsma\u00dfnahmen aber auch deshalb aufgegeben, weil sie in jedem Fall nichts dazu beigetragen haben, Eindringlinge und andere Vorf\u00e4lle tats\u00e4chlich zu verhindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So steht es um die Informationssicherheit in einer weit, weit entfernten Galaxis \u2013 neun Jahre vor der Schlacht von Yavin.<\/p>\n","protected":false},"author":700,"featured_media":29101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3356,554,404],"class_list":{"0":"post-29100","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyberimmunitat","10":"tag-star-wars","11":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/obi-wan-kenobi-cybersecurity\/29100\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/obi-wan-kenobi-cybersecurity\/24416\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/19882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/26812\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/obi-wan-kenobi-cybersecurity\/24717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/obi-wan-kenobi-cybersecurity\/27461\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/obi-wan-kenobi-cybersecurity\/27125\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/obi-wan-kenobi-cybersecurity\/33582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/obi-wan-kenobi-cybersecurity\/10898\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/44952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/obi-wan-kenobi-cybersecurity\/19237\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/obi-wan-kenobi-cybersecurity\/25304\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/obi-wan-kenobi-cybersecurity\/30782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/obi-wan-kenobi-cybersecurity\/30528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29100"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29100\/revisions"}],"predecessor-version":[{"id":29103,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29100\/revisions\/29103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29101"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}