{"id":30360,"date":"2023-07-21T10:46:26","date_gmt":"2023-07-21T08:46:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30360"},"modified":"2023-07-21T10:46:26","modified_gmt":"2023-07-21T08:46:26","slug":"les-vampires-1915-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/les-vampires-1915-identity\/30360\/","title":{"rendered":"Identit\u00e4tsdiebstahl vor einem Jahrhundert"},"content":{"rendered":"<p>Forscher, die sich mit Cyberbedrohungen befassen, schlagen seit einiger Zeit Alarm wegen der zunehmenden Gefahr von Deepfakes. Insbesondere <a href=\"https:\/\/www.kaspersky.de\/blog\/audio-deepfake-technology\/48586\/\" target=\"_blank\" rel=\"noopener\">raten sie dazu<\/a>, unseren eigenen Ohren vorsichtshalber nicht mehr zu trauen: Denn im digitalen Zeitalter der k\u00fcnstlichen Intelligenz ist die Stimme am anderen Ende der Leitung vielleicht nicht die, f\u00fcr die man sie h\u00e4lt. Apropos, wissen Sie, wovor die Menschen vor mehr als hundert Jahren Angst hatten? Auch in jenem mechanischen Zeitalter der wissenschaftlichen Entdeckungen traute man seinen Ohren nicht so recht \u00fcber den Weg. Denn war die Stimme am anderen Ende der Leitung wirklich die, f\u00fcr die man sie hielt? Sie glauben uns nicht? Dann werfen Sie einen Blick auf einen Fall von Identit\u00e4tsdiebstahl, bei dem mit Hilfe der damals modernsten Technik Geld von einem Bankkonto gestohlen wurde, wie in einem Film aus dem Jahr 1915 dargestellt! Willkommen in der Welt der franz\u00f6sischen Stummfilmserie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Die_Vampire\" target=\"_blank\" rel=\"noopener nofollow\"><em>Die Vampire<\/em><\/a>.<\/p>\n<h2>Die Vampire<\/h2>\n<p>Ein kleiner Spoiler: Wer \u00fcbernat\u00fcrliche, blutsaugende Monster erwartet, den m\u00fcssen wir leider entt\u00e4uschen. Die Hauptrolle, der Journalist Philippe Gu\u00e9rande, stellt sich einer verwegenen Verbrecherbande, die sich <em>Die Vampire<\/em> nennt. Trotz seines stattlichen Alters hat der Film in Sachen Informationssicherheit einiges zu bieten. Gleich die erste Szene verdeutlicht, warum der Zugang von Au\u00dfenstehenden zu Arbeitsdokumenten ein Tabu ist.<\/p>\n<p>Die Vampire selbst sind wegen ihres Einsatzes von damals hochmodernen Methoden interessant. Ein Gro\u00dfteil der dritten Episode (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Die_Vampire\" target=\"_blank\" rel=\"noopener nofollow\">The Red Codebook<\/a>) ist der Kryptoanalyse gewidmet: Gu\u00e9rande sucht nach Mustern in den verschl\u00fcsselten Notizen der Schurken. Und in Episode 7 (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Die_Vampire\" target=\"_blank\" rel=\"noopener nofollow\">Satanas<\/a>) geht es um den Versuch, die Identit\u00e4t eines anderen zu kopieren. Doch wie kann jemand einen Identit\u00e4tsdiebstahl begehen, der lediglich mit der Technik des fr\u00fchen 20. Jahrhunderts ausgestattet ist?<\/p>\n<h2>Identit\u00e4tsdiebstahl im Jahr 1915<\/h2>\n<p>Zusammengefasst sieht der kriminelle Plan folgenderma\u00dfen aus. Die Vampire finden heraus, dass der US-Magnat George Baldwin auf einer Reise nach Paris ist, wo sie ihm einen Teil seines Geldes abkn\u00f6pfen wollen. Dazu planen sie einen mehrstufigen \u00dcberfall. Zuerst arrangieren sie ein Interview mit dem Million\u00e4r durch eine ihrer Mitarbeiterinnen, Lily Flower, die sich als Journalistin der Zeitschrift <em>Modern Woman<\/em> ausgibt. Sie erz\u00e4hlt Baldwin, dass ihr Magazin jeden Monat ein Promi-Zitat ver\u00f6ffentlicht, und bittet ihn, ein paar Worte in ein Notizbuch zu schreiben und diese dann zu datieren und zu unterschreiben.<\/p>\n<p>Anschlie\u00dfend besucht eine Verk\u00e4uferin, die sich als Vertreterin der Universal Phonograph Company ausgibt, den Million\u00e4r mit einem neuen technischen Wunderwerk: einem echten Phonographen \u2013 dem ersten Ger\u00e4t zur Aufnahme und Wiedergabe von Ton. Sie erz\u00e4hlt Baldwin, dass es die Firmenpolitik sei, alle Stimmen bekannter Pers\u00f6nlichkeiten aufzunehmen, die Paris besuchen. Baldwin f\u00e4llt auf den Trick herein und diktiert den einzigen Satz, den er auf Franz\u00f6sisch aussprechen kann: \u201ePariser Frauen sind die charmantesten, die ich je gesehen habe\u201c, und beendet den Satz mit einem englischen \u201eAll right!\u201c.<\/p>\n<p>Danach wird dem Zuschauer das ganze Ausma\u00df des Betrugs offenbart. Das Ziel der ersten Phase war nat\u00fcrlich, die Unterschrift des Magnaten zu stehlen. Unter das Blatt, auf dem Baldwin sein Autogramm hinterlassen hatte, wurde eine Art Kohlepapier gelegt, auf dem die Unterschrift und das Datum festgehalten wurden. Dar\u00fcber verfassen die Verbrecher nun eine gef\u00e4lschte Anweisung, mit der die New American Bank verpflichtet wird, Lily (der Journalistin) einen Betrag in H\u00f6he von 100.000 US-Dollar zu zahlen (eine stolze Summe zur heutigen Zeit; stellen Sie sich den Wert vor einem Jahrhundert vor!).<\/p>\n<p>Anschlie\u00dfend entf\u00fchren sie die Telefonistin, die f\u00fcr Baldwin arbeitet, aus dem Hotel, in dem er logiert, und schicken an ihrer Stelle einen anderen Komplizen mit der Notiz: \u201eIch bin krank und schicke meinen Cousin als Ersatz\u201c. Die Hotelleitung schluckt diesen primitiven Trick und \u00fcberl\u00e4sst dem v\u00f6llig Unbekannten die Leitung des Telefons.<\/p>\n<p>In der Zwischenzeit geht Lily mit dem gef\u00e4lschten Zahlungsauftrag zur Bank. Der Bankangestellte beschlie\u00dft, die Rechtm\u00e4\u00dfigkeit der Transaktion zu \u00fcberpr\u00fcfen und ruft in dem Hotel an, in dem Baldwin untergebracht ist. Der falsche Telefonist spielt dann die Aufnahme ab, die der Million\u00e4r zuvor f\u00fcr das Fake-Unternehmen aufgenommen hat, was den Schalterbeamten zur Auszahlung veranlasst.<\/p>\n<h2>Wie realistisch ist diese Methode?<\/h2>\n<p>Nat\u00fcrlich ist das meiste davon v\u00f6lliger Bl\u00f6dsinn. Woher um alles in der Welt sollte ein Pariser Bankangestellter einer US-Bank im Jahr 1915 die Unterschrift, geschweige denn die Stimme, eines amerikanischen Million\u00e4rs kennen? Ganz zu schweigen von der Tatsache, dass die damaligen Telefonleitungen diese Stimme wahrscheinlich bis zur Unkenntlichkeit verzerrt h\u00e4tten. Abgesehen davon ist die Masche selbst eine klassische Umsetzung eines Man-in-the-Middle (MitM)-Angriffs \u2013 der Angestellte ist sich sicher, dass die Stimme zu Baldwin geh\u00f6rt, der seinerseits glaubt, dass er sie zuvor einer Firma f\u00fcr Phonographen zur Verf\u00fcgung gestellt hat.<\/p>\n<p>Au\u00dferdem wird in dem Film eine Umgehung der 2FA-Methode gezeigt: Signaturdiebstahl und gef\u00e4lschte Stimmbest\u00e4tigung. Nat\u00fcrlich wird all dies heute mit digitalen Technologien durchgef\u00fchrt, aber das Kernszenario des Angriffs bleibt dasselbe. Die wichtigsten Gegenma\u00dfnahmen h\u00e4tten also auch schon vor \u00fcber einem Jahrhundert formuliert werden k\u00f6nnen:<\/p>\n<ul>\n<li>Geben Sie Au\u00dfenstehenden keinen Zugang zu Kommunikationskan\u00e4len (gef\u00e4lschter Telefonanbieter).<\/li>\n<li>Geben Sie keine vertraulichen pers\u00f6nlichen Daten weiter \u2013 und zwar niemals (Unterschrift und Stimmbiometrie).<\/li>\n<li>Im Zweifelsfall sollte die Rechtm\u00e4\u00dfigkeit der Anweisung sorgf\u00e4ltig \u00fcberpr\u00fcft werden (der Satz \u201ePariser Frauen sind die charmantesten, die ich je gesehen habe\u201c ist nicht gerade der sicherste Beweis).<\/li>\n<\/ul>\n<p>Heutzutage k\u00f6nnen Sie diese wunderbare Filmreihe selbst auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/Die_Vampire\" target=\"_blank\" rel=\"noopener nofollow\">Wikipedia<\/a> nachlesen. Falls Ihre Mitarbeiter allerdings noch nicht bereit sind, Cybersicherheitstipps aus dem Stummfilm zu \u00fcbernehmen, empfehlen wir stattdessen unsere interaktive <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Wie konnten Betr\u00fcger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchf\u00fchren?<\/p>\n","protected":false},"author":2598,"featured_media":30361,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[649,110,1709,1981,404],"class_list":{"0":"post-30360","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filme","11":"tag-identitatsdiebstahl","12":"tag-kino","13":"tag-mitm","14":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/les-vampires-1915-identity\/30360\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/les-vampires-1915-identity\/25938\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/les-vampires-1915-identity\/21378\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/les-vampires-1915-identity\/28635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/les-vampires-1915-identity\/26273\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/les-vampires-1915-identity\/26549\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/les-vampires-1915-identity\/29031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/les-vampires-1915-identity\/35742\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/les-vampires-1915-identity\/48643\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-vampires-1915-identity\/20863\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/les-vampires-1915-identity\/21566\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/les-vampires-1915-identity\/26538\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/les-vampires-1915-identity\/32245\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/les-vampires-1915-identity\/31928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/identitatsdiebstahl\/","name":"Identit\u00e4tsdiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30360"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30360\/revisions"}],"predecessor-version":[{"id":30364,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30360\/revisions\/30364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30361"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}