{"id":30068,"date":"2023-05-04T20:44:41","date_gmt":"2023-05-04T18:44:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30068"},"modified":"2023-05-05T09:15:58","modified_gmt":"2023-05-05T07:15:58","slug":"mandalorian-season-3-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-3-cybersecurity\/30068\/","title":{"rendered":"Cybersicherheit in der 3. Staffel von The Mandalorian"},"content":{"rendered":"<p>Staffel 3 der Serie \u201eThe Mandalorian\u201c verschaffte uns einen Einblick in die Situation der Informationssicherheit im Star-Wars-Universum neun Jahre nach der Schlacht von Yavin. Je \u00f6fter ich mir die Serie anschaue, desto mehr gewinne ich den Eindruck, dass alle Informationssicherheitsprobleme in der weit, weit entfernten Galaxis zwei Ursachen haben \u2013 Nachl\u00e4ssigkeit und Droiden. Vor dem Weiterlesen m\u00f6chte ich Sie darauf hinweisen, dass der Text Spoiler enthalten kann.<\/p>\n<p>Die gesamte Situation in Bezug auf die Droiden im Star Wars-Universum wirft eine gewisse\u2026 ethisch-moralische Problematik auf. Denn einerseits sind sie empfindungsf\u00e4hig (sie denken, f\u00fchlen und haben Emotionen), doch andererseits sind sie Eigentum von jemandem (oder etwas). Und selbst die \u201eguten\u201c Charaktere betrachten dies nicht als gro\u00dfes Problem. Droiden hingegen k\u00f6nnen ihre eigenen Motive haben, die nicht unbedingt mit den Launen und W\u00fcnschen ihrer Besitzer \u00fcbereinstimmen.<\/p>\n<p>Zu den Neuigkeiten, die wir in dieser Staffel von \u201eThe Mandalorian\u201c kennengelernt haben, geh\u00f6rt, dass wir jetzt wissen, wie Droiden ihre Software-Updates erhalten. Wie sich herausstellt, besuchen sie Bars, um sich zu aktualisieren\u2026 und zwar mithilfe von Alkohol! (Ich denke, das ist eine gute Ausrede, wenn man sie fragt, warum sie mal wieder \u00fcber die Str\u00e4nge geschlagen haben: \u201eIch bringe mich nur auf den neuesten Stand, Schatz!\u201c) In diesen Bars wird das Getr\u00e4nk \u201eNepenthe\u201c ausgeschenkt, ein Mittel zum Schutz vor mechanischer Abnutzung, das mit Partikeln angereichert ist, die Programm-Updates und neue Befehle vom Gro\u00dfrechner liefern. Um ehrlich zu sein, scheint das nicht sehr sicher zu sein: Droiden operieren in fast jeder Ecke der Galaxis, und es ist das erste Mal, dass wir \u00fcberhaupt eine Droiden-Bar zu Gesicht bekommen. Aber wenigstens wissen wir jetzt, dass sie \u00fcberhaupt Updates bekommen k\u00f6nnen!<\/p>\n<h2>Killer-Droide IG-11<\/h2>\n<p>Gegen Ende der ersten Staffel erkl\u00e4rte der wiederhergestellte Killerdroide IG-11 \u2013 als er von den Imperialen umzingelt war -, dass er gem\u00e4\u00df den Protokollen seines Herstellers niemals vom Feind gefangen genommen werden sollte, woraufhin er die Selbstzerst\u00f6rung aktivierte. In der Theorie ist das eine gute Idee: Dadurch sollen nicht nur die Informationen im Speicher des Droiden gesch\u00fctzt, sondern auch verhindert werden, dass sich der Droide gegen seinen urspr\u00fcnglichen Besitzer wendet.<\/p>\n<p>Allerdings gibt es ein Problem: die schlechte Umsetzung dieses Selbstzerst\u00f6rungsmechanismus. In der dritten Staffel beschlie\u00dft der Protagonist, seinen gest\u00fcrzten Kameraden zu reaktivieren, was durchaus machbar ist! Und auch wenn die Maschine viele Informationen verloren hat, so sind doch noch einige Restinformationen vorhanden \u2013 so kann sie beispielsweise immer noch den Paragrafen 16 des Bondsman Guild-Protokolls zitieren. Das zeigt sehr anschaulich, dass man dem Selbstzerst\u00f6rungsmechanismus im Falle einer Datenvernichtung im Notfall nicht trauen sollte: Er ist nicht besonders zuverl\u00e4ssig.<\/p>\n<h2>Astromechdroide R5-D4<\/h2>\n<p>R5-D4 ist ein au\u00dfergew\u00f6hnlicher Droide. Er ist einer der ersten defekten Droiden, die wir im Star-Wars-Universum \u00fcberhaupt zu Gesicht bekommen. R5 ist bereits in der allerersten (vierten) Episode von Star Wars zu sehen, als er aufgrund einer Fehlfunktion des Motivators von Luke Skywalker zum Kauf \u00fcbergeben wurde. In der dritten Staffel von The Mandalorian wird der Droide dem Namensvetter der Serie als Co-Pilot untergeschoben, um den Planeten Mandalore zu erkunden, der gr\u00f6\u00dftenteils vom Krieg zerst\u00f6rt wurde. Doch es stellt sich heraus, dass R5 keine gro\u00dfe R\u00fccksicht auf die Besitzrechte nimmt und seinen ehemaligen Herren \u2013 ehemalige Rebellen, jetzt Piloten der Neuen Republik \u2013 treu bleibt.<\/p>\n<p>Ob dies auf die Standardfunktionalit\u00e4t der Astromechdroide oder auf eine von den Rebellen vorgenommene Softwaremodifikation zur\u00fcckzuf\u00fchren ist, erfahren wir nie, aber R5-D4 ist in der Lage, auf Informationsnetzwerke zuzugreifen und die Kontrolle \u00fcber imperiale Sicherheitssysteme zu erlangen. Doch das ist nicht das, was uns eigentlich beunruhigen sollte, schlie\u00dflich tut er dies im Interesse seines Besitzers. Beunruhigend ist vielmehr, dass er eines sch\u00f6nen Tages die geheimen <a href=\"https:\/\/starwars.fandom.com\/wiki\/Covert\" target=\"_blank\" rel=\"nofollow noopener\">Koordinaten<\/a> der Mandalorianer an seinen ehemaligen Kriegskameraden weitergibt. Als Captain Teva beschlie\u00dft, nach dem Versteck der Mandalorianer zu suchen, muss er dar\u00fcber hinaus lediglich mit (so gut wie) allen Droiden sprechen, die er kennt. Was bedeutet, dass R5 seinen Aufenthaltsort weiterhin an seine Rebellenfreunde meldet und dessen Besitzer ausspioniert.<\/p>\n<h2>Umprogrammierte Droiden von Plazir-15<\/h2>\n<p>Auf dem Planeten Plazir-15 wird keine Arbeit verrichtet \u2013 alle arbeitsintensiven Aufgaben werden von umprogrammierten imperialen und separatistischen Droiden erledigt. Die Frage, warum andere Welten nicht genauso leben, w\u00e4hrend die Neue Republik darauf besteht, imperiales Equipment zu verschrotten, lassen wir mal au\u00dfen vor. In der Regel sind umprogrammierte Droiden dankbar f\u00fcr eine zweite Chance, denn sonst w\u00fcrden sie lediglich in Kleinteile zerlegt werden. Trotzdem kommt es auf dem Planeten immer wieder zu droidenbedingten Zwischenf\u00e4llen \u2013 von kleineren Sabotageakten bis hin zu direkten Angriffen auf Menschen.<\/p>\n<p>Der Protagonist \u00fcbernimmt die Rolle eines Incident-Response-Teams, um die j\u00fcngsten Vorf\u00e4lle zu untersuchen, und findet heraus, dass die Software der Droiden manipuliert wurde. Diese Manipulation erfolgte durch die Verseuchung des oben erw\u00e4hnten Aktualisierungsmechanismus: In einer der Lieferungen von Nepenthe wurden Teilpartikel durch Nano-Droiden ersetzt, die die Konsumenten umprogrammieren und sie dazu zwingen, Menschen und ihrem Eigentum Schaden zuzuf\u00fcgen. Dies ist ein weiterer Grund, an der Zuverl\u00e4ssigkeit dieses Firmware-Update-Mechanismus zu zweifeln.<\/p>\n<p>Die Suche nach dem Schuldigen ist jedoch nicht schwer. Kommissar Helgait, Sicherheitschef des lokalen SOC, ist selbst ein <em>Hacktivist<\/em>. Aber unser (\u201eangeblicher\u201c) Kollege hat eine finanzielle Spur hinterlassen, nachdem er unter seinem eigenen Namen Nano-Droiden beim \u00f6rtlichen B\u00fcro f\u00fcr Informationssicherheit bestellt hatte (und das, obwohl er <em>Sicherheitschef<\/em> ist!). Zumindest war er schlau genug, um einen Mechanismus zu entwickeln, mit dem umprogrammierte Kampf-Droiden auf eine separatistische Firmware-Version zur\u00fcckgesetzt werden k\u00f6nnen; das einzige Manko bestand darin, dass er den Mechanismus aus Zeitmangel nicht wirklich genutzt hat.<\/p>\n<h2>Cybersicherheitsstatus der gr\u00f6\u00dften Fraktionen<\/h2>\n<p>Alles in allem kann man die Entwicklungen in Bezug auf die Informationssicherheit der Neuen Republik und der imperialen \u00dcberreste mit einem einzigen Wort beschreiben, und zwar mit dem Wort \u201e<em>Verschlechterung<\/em>\u201e.<\/p>\n<h3>Neue Republik<\/h3>\n<p>Die Neue Republik versucht aktiv, ehemalige imperiale Bedienstete in die Gesellschaft zu integrieren. Keine Frage, eine lobenswerte Initiative. Dennoch ist es nicht gerade die kl\u00fcgste Entscheidung, Leuten, die vor weniger als einem Jahr auf der Seite des Feindes gek\u00e4mpft haben, Zugang zu geheimen Informationen zu gew\u00e4hren. Doch das scheint niemanden zu st\u00f6ren: Moff Gideons (B\u00f6sewicht) ehemalige Kommunikationsoffizierin (B\u00f6sewichtin Elia Kane) kann man dabei beobachten, wie sie im B\u00fcro von Colonel Tuttle (Held) auf und ab geht \u2013 beauftragt mit der Verteilung der Milit\u00e4rhilfe an die Republikanischen Welten. W\u00e4hrenddessen macht ein ehemaliger imperialer Wissenschaftler eine Bestandsaufnahme der ausrangierten imperialen G\u00fcter.<\/p>\n<p>Egal wie man die Situation auch dreht und wendet, die Lage ist schlecht:<\/p>\n<ul>\n<li>Mitten in Coruscant (der Hauptstadt der Republik) kreist ein imperialer Sondendroide, der die direkte interplanetarische Videokommunikation zwischen den Imperialen und ihren Spionen aufrechterh\u00e4lt.<\/li>\n<li>Innerhalb der Stadtgrenzen (ja, eigentlich liegt der ganze Planet innerhalb der Stadtgrenzen, aber trotzdem) ruht, v\u00f6llig unbewacht, ein imperiales Hauptschiff \u2013 hier kann jeder einfach hineinspazieren und sich ein paar nicht ganz legale Utensilien ausleihen.<\/li>\n<li>Das Prozedere der \u201ementalen Rehabilitation\u201c f\u00fcr die Opfer der imperialen Propaganda ist \u00fcberhaupt nicht gesichert: Republikanische Offiziere \u00fcberlassen die Steuerkonsole des <em>Six-O-Two Mitigators<\/em> einer v\u00f6llig Fremden, obwohl dessen Manipulationen dem Patienten schaden oder das gesamte Verfahren gef\u00e4hrden k\u00f6nnen.<\/li>\n<\/ul>\n<h3>Imperiale \u00dcberreste<\/h3>\n<p>Die letzten beiden Episoden bieten uns die Gelegenheit, einen Blick auf einen imperialen St\u00fctzpunkt in den Ruinen von Mandalore zu werfen. Wie es aussieht, wurde diese Basis von jemandem entworfen, der eine sehr seltsame Vorstellung von Sicherheit hat. Sie verf\u00fcgt \u00fcber ein vollwertiges Informationssicherheits- und Kommunikationszentrum, \u00fcber das lokale Spezialisten die Bewegungen von Au\u00dfenstehenden auf der Basis-Karte verfolgen und mit imperialen Kommandanten auf anderen Basen in Verbindung treten k\u00f6nnen. Wie zu erwarten, sind die wichtigen Informationssysteme mit starken physischen Sicherheitsvorkehrungen versehen: Um zum Zentrum zu gelangen, muss man einen Korridor mit mehreren Energiefeldern passieren, die von imperialen Sturmtruppen bewacht werden. Doch ob Sie es glauben oder nicht, das Zentrum hat eine weitere T\u00fcr, die zu einem Hangar mit Zugang zur Oberfl\u00e4che des Planeten f\u00fchrt! Und die T\u00fcr ist \u00fcberhaupt nicht bewacht! Was irgendwie an der Zuverl\u00e4ssigkeit des gesamten Zugangssicherheitssystems zweifeln l\u00e4sst.<\/p>\n<p>Davon abgesehen gibt es die \u00fcblichen Sicherheitsm\u00e4ngel des imperialen Schl\u00fcsselsystems:<\/p>\n<ul>\n<li>Auf das Bedienfeld, das die Klonanlage steuert, kann ohne jegliche Authentifizierung zugegriffen werden \u2013 man kann es also sabotieren, so gut man kann.<\/li>\n<li>\u00dcberall auf der Basis sind Anschl\u00fcsse f\u00fcr externe Droidenschnittstellen verteilt, \u00fcber die ein v\u00f6llig unauthentifizierter Droide nicht nur die Energiefelder deaktivieren kann, die den Korridor blockieren, sondern auch die regul\u00e4ren Kontrollen der Felder au\u00dfer Kraft setzen kann. Ich k\u00f6nnte mir vorstellen, dass ein R5 mit einer Art Exploit-Paket f\u00fcr die Umgehung der imperialen Sicherheitsma\u00dfnahmen ausgestattet sein k\u00f6nnte. Kommt schon, liebe Imperialen, <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">wurde der Todesstern nicht vor weniger als 10 Jahren auf die gleiche Weise gehackt<\/a>? Hattet ihr da nicht genug Zeit, um Gegenma\u00dfnahmen zu entwickeln und Sicherheitsupdates bereitzustellen?<\/li>\n<\/ul>\n<h2>Abfangmechanismus der Schiffskontrolle<\/h2>\n<p>Auf Plazir-15 gab es noch einen weiteren Zwischenfall \u2013 nicht besonders Aufsehen erregend, daf\u00fcr aber ziemlich alarmierend. Das lokale Verkehrskontrollzentrum hat es irgendwie geschafft, die Kontrolle \u00fcber ein Raumschiff der Mandalorianer beim Landeanflug zu \u00fcbernehmen. In der Theorie eine vern\u00fcnftige Regelung: Die Landung sollte besser von jemandem kontrolliert werden, der sich in der Landschaft auskennt. Aber in der Praxis ist allein die Existenz einer solchen Technologie an Bord eines Kampfschiffes eine Bedrohung. Denn eines Tages wird sie in einer Kampfsituation ausgenutzt werden, um den Starfighter zum Absturz zu bringen.<\/p>\n<h2>So vermeiden Sie einen gro\u00dfen Teil dieser Probleme<\/h2>\n<p>Die Problematik der Droiden und Raumschiffe h\u00e4tte vermieden werden k\u00f6nnen, wenn ihre Informationssysteme auf einem <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_mhtn3ve92gvxldr\" target=\"_blank\" rel=\"noopener nofollow\">cyber-immunen Betriebssystem<\/a> basieren w\u00fcrden. Dadurch w\u00e4ren die Droiden trotz gegenteiliger W\u00fcnsche oder externer Befehle nicht in der Lage, irgendwelche Aktionen auszuf\u00fchren, es sei denn, sie werden von der Programmierung des Besitzers ausdr\u00fccklich genehmigt. Dar\u00fcber hinaus w\u00e4ren Offiziere des Imperiums und der Republik mit einem regelm\u00e4\u00dfigen <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">modernen Cybersicherheitstraining<\/a> weitaus bessergestellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Traditionell geben wir am 4. Mai einen \u00dcberblick \u00fcber den Stand der Cybersicherheit in einer weit, weit entfernten Galaxie.<\/p>\n","protected":false},"author":700,"featured_media":30069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2969,554,404],"class_list":{"0":"post-30068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-mtfbwy","10":"tag-star-wars","11":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-3-cybersecurity\/30068\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-3-cybersecurity\/25608\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/21027\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/28239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-3-cybersecurity\/25907\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/26264\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-3-cybersecurity\/28742\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-3-cybersecurity\/35259\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/48070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-3-cybersecurity\/20499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-3-cybersecurity\/26246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-3-cybersecurity\/31915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-3-cybersecurity\/31598\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30068"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30068\/revisions"}],"predecessor-version":[{"id":30072,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30068\/revisions\/30072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30069"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}