Abb001

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.


Für Fragen und Anregungen:

info@redline-verlag.de


1. Auflage 2020

© 2020 by Redline Verlag, ein Imprint der Münchner Verlagsgruppe GmbH,

Nymphenburger Straße 86

D-80636 München

Tel.: 089 651285-0

Fax: 089 652096


Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.


Redaktion: Katharina Maier, München

Umschlaggestaltung: Marc Fischer, München

Umschlagabbildung: Shutterstock/ The7Dew_Einzigartiger, abstrakter digitaler Pixel-­Lärm-­Fehler-Grafikschaden

Satz und E-Book: Daniel Förster, Belgern


ISBN Print 978-3-86881-778-2

ISBN E-Book (PDF) 978-3-96267-184-6

ISBN E-Book (EPUB, Mobi) 978-3-96267-185-3


Weitere Informationen zum Verlag finden Sie unter

www.redline-verlag.de

Beachten Sie auch unsere weiteren Verlage unter www.m-vg.de

Meinen Kindern Emil, Leni und Leo gewidmet –
sie mögen in einer sicheren Welt aufwachsen und erkennen,
dass Technologie, die sie nutzen und ihr Leben erleichtert,
auch gegen sie verwendet werden kann.

Inhalt

Vorwort

Prolog

Cybercrime im Schatten von Covid-19

Kapitel 1

Fakeworld

Social Media liefert das Futter

Deepfakes – aus bestehendem Content wird neuer Content

Wie fake ist die Wahrheit?

Kapitel 2

Das Darknet

Die Infrastruktur für das Gute und Böse

Die Welt der verborgenen Dienste

Mein Marktplatz im Darknet

Drop-Gang-Services oder die Jagd nach illegalen »Schnitzeln«

Bulletproof-Hosting-Services

Telegram – das Darknet ist mobil geworden

Kapitel 3

It’s a Hacker’s World: die Guten und die Bösen

@try_to_hack und seine 350 000 Mitstreiter

Motivation – digitale Sadisten

Das globale Schachspiel

Kapitel 4

Waffen der Hacker und Geheimdienstwelt

Schwachstellen im Programmcode

Zero Days und Zero Day Exploit Attacks

Wenn KI Sicherheitslücken entdeckt

Kapitel 5

Internet of health

Panikmache oder reale Gefahr?

»Break my heart«

Die Digitalisierung des Gesundheitssystems

Der Klinikhack: Pionierarbeit im medizinischen Bereich

Das »Internet of Bodies« (IoB)

Kapitel 6

Digitale Assistenten – wie Siri, Alexa & Co. uns ausspionieren

Alexa, Siri und ihre neugierigen Freundinnen

Eine Frage des Datenschutzes

Kapitel 7

Follow the money – Attacken auf unser Geld

Am Anfang war das Kriegerdenkmal …

Der Cutlet-Maker

Der Taschendieb 2.0 klaut drahtlos

Der Banküberfall 2.0

»Folge dem Geld …«

Kapitel 8

Social Engineering

Von Menschenkennern und Hochstaplern

Schwachstelle »Mensch«

Open Source Intelligence

Kapitel 9

Connected Cars – selbstfahrend, autonom und datenunsicher

Vom kabelgebundenen zum kabellosen Hack

Autohersteller verkennen die Problematik

Kill Switch

Fernsteuerung und Service-Manipulationen

Relay Attacks

Selbstfahrende Zukunft

Kapitel 10

»Plane hacking« und Piraterie 4.0 – so verwundbar sind die Luft- und Schifffahrt

Viren-Warnsysteme für Flugobjekte

Leichtes Spiel auf hoher See

Leichte Beute

Training für den Ernstfall

Kapitel 11

Das Internet der gehackten Dinge

»Everything hacked« – nichts ist sicher in der vernetzten Welt

»Machine-to-Machine«

Die Suchmaschinen des IoT

»Hall of Shame«

Das Schloss im Browser heisst »sicher« – oder etwa nicht?

Kapitel 12

Cyberhacker im Aerospace

Das All ist kein Hindernis

Erfolgreiche Satelliten-Hacks

Die Bedeutung sicherer Satelliten-Designs

Warum Gesetzesreformen dringend notwendig sind

Kapitel 13

Internet of food

Urban Farming und Indoor-Gardening

Die Schadufs des 21. Jahrhunderts

Attacken auf die Nahrungskette

Von Spekulationshackern bis Hacktivisten

Über den Autor

Vorwort

Es wird jeden treffen. Jede Familie, jedes Unternehmen, jede Organisation, jede Behörde, jede Regierung. Cyberkriminalität ist eine der größten Herausforderungen der nächsten Jahrzehnte.

Sie wird die Welt ab dem Jahr 2021 jährlich 5,5 Billionen Euro kosten – das entspricht etwas weniger als dem Finanzvermögen aller deutschen Staatsbürger, beziehungsweise etwa einem Viertel des Finanzvermögens von China; oder dem Neunfachen des Finanzvermögens von Österreich.1 Bereits jetzt steht fest, dass dies der größte Transfer wirtschaftlichen Reichtums in der Geschichte der Menschheit sein wird.2 Selbst wenn die Wirtschaft am Boden liegt, das Coronavirus die Börsen auf Talfahrt schickt, Wirtschaftskrisen debattiert und medial heraufbeschworen werden – es gibt einen Wirtschaftszweig, der weiter florieren wird: Cybercrime. Dieses Business trotzt jedem Konjunkturabschwung.

5,5 Billionen Euro sind eine gigantische Summe. Unvorstellbar eigentlich – nicht nur die Höhe, sondern auch die Art, wie diese Summe zustande kommt: Einerseits werden Daten zerstört oder beschädigt; Geld, Informationen und Identitäten gestohlen; Produktionen von Unternehmen lahmgelegt; Produkte verändert; Menschen, Firmen und Regierungen erpresst; illegale Waren gehandelt … Auf der anderen Seite verschlingen Maßnahmen zur Wiederbeschaffung von gelöschten oder verschlüsselten Daten, forensische Untersuchungen sowie erforderliche Imagereparaturen nach Cyberattacken enorme Mittel.

Die Anzahl der Unternehmen, die auf Cybercrimeangriffe nicht vorbereitet sind, ist hoch, weil sich niemand vorstellen kann, selbst Opfer zu werden. Meist muss erst etwas passieren, ehe erkannt wird, dass man auch selbst zur Zielscheibe werden kann. Ähnlich sorglos handeln auch Privatpersonen. Viele können einfach nicht abschätzen, was passiert, wenn sie leichtfertig einen falschen Link anklicken.

Hacker verschlüsseln mit Schadprogrammen unsere Computer und erpressen uns – zahlen wir nicht, zerstören sie unsere Daten. Sie attackieren Bezahlsysteme, greifen Bankomaten an oder schleusen ihre Viren ein, um an unser Geld zu gelangen. Sie analysieren unser Verhalten in den sozialen Medien und »loggen« sich auf Basis dieses Wissens in unsere Gedankenwelt ein, geben sich als Firmenchefs aus und schöpfen so, wie die vielen Fälle von CEO-Fraud zeigen, Millionen ab. Sie stehlen Identitäten und lassen Menschen in der digitalen und analogen Welt verschwinden. Sie beeinflussen Wahlen und bringen Demokratien ins Wanken. Hacker attackieren Herzschrittmacher, Babymonitore oder Computersysteme in Krankenhäusern. Sie legen die Infrastruktur – ganz gleich ob Stromnetz, Verkehrsnetz oder Verkehrsmittel – lahm, manipulieren Überwachungssysteme oder Kommunikationssatelliten und beeinträchtigen die Funktionalität selbstfahrender Automobile.

Hacker verfolgen unterschiedliche Motive. Manche wollen Ruhm erlangen, indem sie Systeme und Unternehmen zerstören oder Politik und Wahlen beeinflussen, andere hacken, um an Geld zu kommen.

Cybercrime betrifft jeden, nicht nur Konzerne und Internet- und Technologie-Granden wie Facebook & Co., sondern auch Kleinunternehmer und jeden einzelnen Bürger – denn praktisch jeder ist im Internet unterwegs und nützt die Tools der digitalen Welt. Selbst in Entwicklungsländern ist die Digitalisierung auf dem Vormarsch.

Die Anfänge

Am 12. März 1989 stellte Tim Berners-Lee das World Wide Web vor und am 20. Dezember 1990 ging mit Info.cern.ch die erste Webseite online.3, 4 Gegenwärtig gibt es etwa 1,75 Milliarden Webseiten. 4,6 Milliarden Menschen nutzen das Internet. Pro Tag werden allein auf Google etwa 10 Milliarden Suchanfragen gestellt. Aber – und das ist aufschlussreich und alarmierend zugleich – 56 Prozent des gesamten Internetverkehrs laufen automatisch ab, dafür sorgen Bots, Hackingtools und andere automatisierte Software.5

Smarte Anwendungen und Künstliche Intelligenz (KI) werden künftig Unmengen an Daten generieren. Wurde im Jahr 2018 ein Volumen von 33 Zettabyte digitaler Daten global generiert, so geht man davon aus, dass die im Jahr 2025 jährlich generierte digitale Datenmenge weltweit bei 175 Zettabyte liegen wird.6 Zur Erklärung: 1 Zettabyte sind 1 Billion Gigabyte. Diese Daten müssen einerseits erzeugt, andererseits aber auch entsprechend verarbeitet und gespeichert werden.

Attacken auf das Internet der Dinge

Im Jahr 2017 wurden 310 Millionen Wearables wie Smartwatches oder Headsets verkauft.7 Die Analysten von Gartner gehen davon aus, dass im Jahr 2021 bereits für umgerechnet 58 Milliarden Euro Wearables gekauft werden. Die Menschheit wird immer »digitaler« und die Welt wird von einem Netzwerk »digitaler Dinge« umhüllt sein. Wir stehen erst am Anfang der digitalen Informationsgesellschaft. 99 Prozent der Welt sind laut des US-Konzerns Cisco noch nicht vernetzt. Erst ein Prozent dessen, was digitalisiert werden kann, wurde bis dato überhaupt digitalisiert.8

Die Digitalisierung des Menschen ist bereits in vollem Gange. In absehbarer Zeit wird ein implantierter Chip, der beispielsweise die Gesundheit überwacht oder als Haustürschlüssel genutzt wird, selbstverständlich sein. Parallel dazu werden nicht nur Tiere und Pflanzen von der Digitalisierung erfasst, sondern auch Gegenstände des Alltags wie Küchengeräte, Kleidung, Straßenlaternen, Kanaldeckel oder auch Mülltonnen. Im »Internet der Dinge«9 (IoT), das schon lange zum »Internet of everything«10 (IoE) geworden ist, wird alles – und ich meine wirklich alles – vernetzt und mit Sensoren oder Chips auf die nächste Stufe gehoben. Und diese Welt des IoE wächst in atemberaubendem Tempo. Von zwei Milliarden vernetzten Objekten im Jahr 2006 auf voraussichtlich 200 Milliarden im Jahr 2021 – das sind, rein statistisch betrachtet, etwa 26 »smarte« Objekte, die auf einen Erdenbürger kommen. Und dieses IoE ist die künftige Spielwiese der Cyberkriminellen; nicht nur, weil es Milliarden an verschiedenen Geräten geben wird, sondern auch, weil viele dieser Geräte zu wenig abgesichert und daher anfällig für Attacken sein werden. Allein im ersten Halbjahr 2019 gab es laut IT-Sicherheitsforschungsunternehmen Kaspersky 100 Millionen Cyberangriffe auf IoT-Geräte.11

Die positiven Auswirkungen des Internets liegen aber ebenso klar auf der Hand: Informationen, die für jedermann (mit Internet) abrufbar und frei verfügbar sind. Lexika, für die man früher viel Geld ausgeben musste, wurden durch Wikipedia obsolet, das Wissen wird dort ständig up-to-date gehalten. Ob man eine Sprache lernen, oder sich Texte übersetzen lassen will, wer ein Rezept oder Reparaturanleitungen braucht oder andere »Do-it-yourself«- Tutorials sucht – man wird auf YouTube fündig. Daneben gibt es unzählige fundierte Seiten, auf denen Fortbildungskurse angeboten werden – ob Khan Academy12 oder Coursera13. Wir haben Zugriff auf praktisch alles, was jemals komponiert wurde, können uns Musikbibliotheken nach Lust und Laune zusammenstellen, Filme kurz nach dem Release auf dem Smart-TV zu Hause oder am Smartphone unterwegs sehen, und die Welt auch am (digitalen) Spieleabend zu einem Dorf machen. Zum Beispiel dann, wenn ein Deutscher bei Fifa 20 mit einem Brasilianer zockt oder sich eine Neuseeländerin mit einer Isländerin bei Mario Kart 8 ­Deluxe duelliert.

Ein Arzt in den USA kann das CT eines Patienten im Norden Thailands befunden, der Urlauber auf dem Kreuzfahrtschiff kann sich mit seinem Smartphone in die Überwachungskamera daheim einloggen oder die Heizung einschalten, der Landwirt von heute kann mit seinem iPad den Mais auf seinen Feldern im Auge behalten. Technologie und Innovation kann im Informationszeitalter die »Global Grand Challenges« lösen.14

Die Digitalisierung hat aber auch ihre Schattenseiten. Mit jedem Tag, an dem wir mehr und mehr Dinge miteinander vernetzen, steigt die Gefahr, dass dieses Netzwerk gestört wird. Haben wir einen Plan, wie wir darauf reagieren? Wie käme die Gesellschaft mit einem Ereignis zurecht, das uns wieder ins analoge Zeitalter zurückkatapultieren würde? Wir haben ein weltweites Netzwerk an Computern geschaffen, das wir kaum mehr kontrollieren können und das die meisten auch nicht verstehen15. Cybersicherheitsexperten einschlägiger Unternehmen, von McAfee über Symantec bis hin zu Kaspersky, warnen, dass vor allem durch die 5G-Technologie und das IoT nicht nur exponentiell steigende Datenmengen anfallen, sondern auch die Attacken exponentiell steigen werden.16, 17 Daten werden in der 5G-Ära bis zu zehnmal schneller übertragen, die Latenzzeiten werden praktisch bei null liegen. Hacker werden deshalb, unbeobachtet und anonym, in nicht ausreichend gesicherte Systeme eindringen können, weil man ihre Attacken nicht erkennen wird. Wenn man sie entdeckt, ist es bereits zu spät und die Kriminellen sind bereits wieder in die Untiefen des Internets abgetaucht. Das ist die große Herausforderung im Internet der Dinge. Denn es gilt inzwischen als Fakt, dass alles, was gehackt werden kann, gehackt werden wird. Das IoT wird die Welt verändern, aber auch die Attacken auf Systeme aller Art werden exponentiell ansteigen.

Cybersecurity ist das nächste große Ding

Cybersecurity ist ein großes Business. Die weltweiten Ausgaben für Produkte und Dienstleistungen im Bereich der Informationssicherheit lagen im Jahr 2019 bei 124 Milliarden US-Dollar.18 Und diese Kosten werden jedes Jahr um etwa zehn Prozent steigen. Gleichzeitig steigt die Nachfrage nach Cybersecurityexperten. »IT-Sicherheitsexperte« ist jetzt schon ein gefragter Beruf, künftig werden Fachleute in dieser Sparte eine noch viel größere Rolle spielen. Bis zum Jahr 2021 wird es laut Palo Alto Networks Research Center weltweit 3,5 Millionen unbesetzte Cybersicherheitsstellen geben.19 Wobei sich die Frage stellt, ob künftig nicht ohnehin jede IT-Position in einem Unternehmen gleichzeitig auch eine Cybersicherheitsposition ist, da sich jeder IT-Mitarbeiter mit dem Schutz der Tech-Infrastruktur und den dazugehörigen Menschen befassen werden muss. Ohne diese allumfassende Herangehensweise kann der Kampf gegen die Cyberkriminalität nicht gewonnen werden. Bisher beschäftigen viele Unternehmen nur einen CIO, einen Chief Information Officer, der für die gesamte IT-Infrastruktur verantwortlich ist. Angesichts der steigenden Zahl von Attacken wird in vielen Firmen nun auch ein CISO installiert, ein Chief Information Security Officer. Doch im Grunde sollte jeder CIO auch ein CISO sein. Denn sie werden sich künftig vor Arbeit kaum mehr retten können.

»Cybersecurity ist die Grundlage für eine erfolgreiche und nachhaltige Digitalisierung«, sagt Andreas Tomek, Partner bei KPMG-Österreich und dort für den Bereich Cybersecurity verantwortlich. Tomek ist darüber hinaus Initiator und Organisator des europäischen Sicherheits-Start-up-Wettbewerbs Security Rockstars. »Unternehmen müssen sich so aufstellen, dass Cybersicherheit und Digitalisierungsinitiativen stets miteinander gedacht werden – nur so kann ein stabiles Wachstum gelingen.« Das scheint derzeit nicht wirklich der Fall zu sein, wie die Cyber Security Studie 2020 ergeben hat, bei der mehr als 600 Unternehmen teilgenommen haben.

Auf der einen Seite hat Cybersicherheit nach wie vor für ein Drittel der befragten Firmen noch nicht den Stellenwert, den das Thema haben sollte – es fehlt hier an dedizierten und gut ausgebildeten Experten. Das Unternehmen vor Angriffen zu schützen, spielt – Ransomware hin und Phishing-Kampagne her – für sie noch nicht wirklich eine Rolle; mit Phishing werden Unternehmen übrigens am häufigsten konfrontiert.

Auf der anderen Seite hat ein Drittel der Unternehmen mittlerweile aber erkannt, welche langfristigen finanziellen Folgen Cyberattacken haben können. »Dieses Drittel hat entweder eine Cyberversicherung abgeschlossen oder spezifische Rückstellungen gebildet«, bestätigt Tomek. Denn, und das zeigt auf, wie dramatisch Hackerattacken gesehen werden – jeder dritte Unternehmer glaubt, dass es mehr als einen Monat dauern kann, um einen Angreifer aus dem System zu werfen und die Probleme, die die Cyberattacke verursacht hat, zu lösen. Als »besonders interessant« bezeichnet Tomek die Tatsache, dass drei von vier Unternehmen sich mehr Unterstützung vom Staat wünschen würden. Trotz NIS-Gesetz (Netz- und Informationssystemsicherheitsgesetz) und Datenschutzgrundverordnung fehlt es hier vor allem an praktischer Unterstützung, Förderung europäischer Technologien und Wissensvermittlung seitens des Staates.

Denn die Waffen der Cyberkriminellen werden nicht nur raffinierter und heimtückischer, sondern auch immer zugänglicher. Cyberwaffen kann man in Darknet-Shops fast so einfach kaufen wie ein Tetrapak Milch im Supermarkt. Das Darknet ist ein Umschlagplatz für Drogen, Falschgeld, Waffen und all diejenigen Tools und Programme, die Hacker dafür nutzen, um in unsere Computer, Smartphones oder auch in Systeme von Regierungen einzudringen. Das wurde sowohl bei den Hackerangriffen auf den Deutschen Bundestag 201520 als auch auf das österreichische Außenministerium Anfang 202021 offensichtlich. Sind die Zugänge und Passwörter erst einmal geknackt, können Unternehmen und andere Internet-User – Stichwort »Ransomware«22 – damit erpresst werden

Derzeit heftig diskutierte Technologien, wie 5G, Artificial Intelligence (AI), Big Data, Blockchain und Kryptowährungen, wie beispielsweise Bitcoin oder Monero, eröffnen nicht nur Menschen mit guten Absichten neue Chancen und Möglichkeiten. Sie beflügeln ebenso die Kreativität »der Bösen«, die immer neue Methoden und Tricks entwickeln, um den Ermittlungsbehörden stets einen Schritt voraus zu sein.

Cybercrime ist die am schnellsten wachsende Kriminalitätssparte.23 Anders als bei analogen Verbrechen müssen Kriminelle nicht »vor Ort« sein. Eine Attacke kann von überall aus gestartet werden – ein Internetanschluss reicht aus. Gegenwärtig sind 4,6 Milliarden Menschen im Web, 2022 werden 6 Milliarden Menschen das Web nutzen, 2030 sollen es bereits 7,5 Milliarden sein.24, 25 Es gibt heute also bereits 4,6 Milliarden Ziele – sowie dementsprechend 4,6 Milliarden potenzielle Täter.


1 2017 Cybercrime Report, Herjavec Group

2 Cisomag: Cybercrime Will Cost the World US$6 Trillion by the End of the Year: Study, URL: https://www.cisomag.com/cybercrime-will-cost-the-world-us6-trillion-by-the-end-of-the-year-study/

3 Cern, URL: http://info.cern.ch/

4 Cern: The world‘s first browser/editor, website and server go live at CERN, URL: https://timeline.web.cern.ch/worlds-first-browsereditor-website-and-server-go-live-cern

5 Websitehostingrating: 100 + Internet-Statistiken und Fakten zu 2020, URL. https://www.websitehostingrating.com/de/internet-statistics-facts/

6 Data Age 2025 – The Digitization of the World From Edge to Core, IDC White Paper, 2018

7 Techcrunch: Global wearables Market to grow 17% in 2017, 310M devices sold, $30.5 BN revenue: Gartner, URL: https://techcrunch.com/2017/08/24/global-wearables-market-to-grow-17-in-2017-310m-devices-sold-30-5bn-revenue-gartner/

8 Cisco: Thanks to IoE, the Next Decade Looks Positively ›Nutty‹, URL: https://blogs.cisco.com/digital/thanks-to-ioe-the-next-decade-looks-positively-nutty

9 Bezeichnet die Vernetzung von Gegenständen des Alltags oder von Maschinen im industriellen Umfeld per Internet.

10 IT Wissen: IoE (Internet of everything), URL: https://www.itwissen.info/IoE-Internet-of-everything.html

11 Kaspersky: IoT under fire: Kaspersky detects more than 100 million attacks on smart devices in H1 2019, URL: https://www.kaspersky.com/about/press-releases/2019_iot-under-fire-kaspersky-detects-more-than-100-million-attacks-on-smart-devices-in-h1-2019

12 Khan Academy, URL: https://de.khanacademy.org/

13 Coursera, URL: https://de.coursera.org/

14 Singularity University: Global Grand Challenges, URL: https://su.org/about/global-grand-challenges/

15 Deshalb verstehen wir übrigens auch die Updates nicht, die wir installieren müssen, damit unsere Geräte in diesem System weiterhin funktionieren können.

16 E&T: Cybercrime will be exacerbated by 5G, McAfee experts say, URL: https://eandt.theiet.org/content/articles/2019/02/cybercrime-will-be-exacerbated-by-5g-mcafee-experts-say/

17 Symantec: Cyber Security Predictions: 2019 and Beyond, URL: https://symantec-blogs.broadcom.com/blogs/feature-stories/cyber-security-predictions-2019-and-beyond? om_ext_cid=biz_social_LAM_linkedin_LAM%20Events

18 RSA Concerence: The Future of Companies and Cybersecurity Spending, URL: https://www.rsaconference.com/industry-topics/blog/the-future-of-companies-and-cybersecurity-spending

19 Palo Alto Networks: Cybersecurity: More Threats, But Also More Opportunities, URL: https://blog.paloaltonetworks.com/2016/06/cybersecurity-more-threats-but-also-more-opportunities/

20 Wikipedia: Hackerangriffe auf den Deutschen Bundestag, URL: https://de.wikipedia.org/wiki/Hackerangriffe_auf_den_Deutschen_Bundestag

21 FM4: Vorläufige Bilanz des Cyberangriffs auf das Außenministerium, URL: https://fm4.orf.at/stories/2998771/

22 Avast: Ransomware, URL: https://www.avast.com/de-de/c-ransomware

23 Bundeskriminalamt: Cybercrime: Die zentrale Herausforderung der Zukunft, URL: https://www.bundeskriminalamt.at/news.aspx?id=5779486D566E5A2B3050773D

24 Steve Morgen: Humans On The Internet Will Triple From 2015 To 2022 And Hit 6 Billion, Cybercrime Magazin, URL: https://cybersecurityventures.com/how-many-internet-users-will-the-world-have-in-2022-and-in-2030/

25 Internet World Stats, URL: https://www.internetworldstats.com/stats.htm