Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der Zeit, auf neue Lösungsansätze gegen solche Angriffe zu setzen; und zwar auf solche, die sich nicht bloß gegen Angriffe zu verteidigen versuchen, sondern sie von Haus aus verhindern.

Einige Netzsicherheits-Experten arbeiten bereits an sogenannten „Impfungen“, die Angriffe auf unsere Rechner oder Daten verhindern sollen. Doch diese Art der Vorbeugung soll nur der Anfang sein. Wenn wir damit aufhören, unsere Rechner durch Metaphern als etwas Schutzbedürftiges darzustellen, und stattdessen Begriffe verwenden, die keine Angriffsmöglichkeiten suggerieren, könnten wir noch viel effektivere Wege zur Verhinderung von Angriffen entwickeln.

Im Falle des neuesten Trojaners Petya, bei dem Lösegeld gefordert wurde, entwickelten Forscher einen Impfstoff in Form einer Datei, die einen bestimmten Virustypus umgehend deaktiviert und Schaden am Rechner verhindert, sobald der Computer mit der Datei in Kontakt kommt. Damit unterscheidet sie sich von traditionellen Anti-Viren-Programmen, die Schadprogramme erst aufzuspüren und zu beseitigen versuchen, nachdem der Virus bereits in den Rechner eingedrungen ist.

Diese Herangehensweise ist bisher nicht nur selten, sondern bietet zumindest kurzfristig auch einen völlig neuen Blick auf die Netzsicherheit. Trotzdem halten auch Impfungen die Viren erst nach ihrem Download auf. Und auch Firewalls versuchen Viren erst bei einem unmittelbaren Angriff abzuwehren, statt vorzubeugen. Wenn wir also Cyber-Attacken verhindern wollen, müssen wir zuerst das ändern, was unser Denken über die Technologie grundlegend beeinflusst – und zwar, wie wir sie beschreiben.

Seit dem Anbeginn des Computerzeitalters nutzen wir physische Metaphern, um diese fremde, digitale Welt zugänglicher und verständlicher für uns zu machen. Der Vorteil ist, dass wir Begriffe wie Arbeitsplatz, Ordner und Notizen bereits aus dem Büroleben und dem Alltag kennen. Der Nachteil: Wir haben auf diese Weise Probleme mit in den Cyberspace genommen, die eigentlich durch die Rechner überhaupt erst hätten gelöst werden sollen.

So sind unsere „Posteingänge“ überfüllter, als es ihre physischen Gegenstücke jemals sein konnten, unsere Dokumentenordner sind chaotisch und unorganisiert und wir empfangen und senden mehr Nachrichten und Emails als je zuvor. Kein Wunder also, dass wir heute kaum produktiver als vor dem Computerzeitalter sein sollen. Und auch unser virtuelles Zuhause ist nicht viel mehr vor Einbrüchen geschützt als unser physisches.

Angriffe durch Erpressungs-Trojaner, wie sie Anfang des Jahres sehr prominent ausgeführt wurden, bedienen sich ebenso Begriffen aus der physischen Welt; so „friert“ der Computer ein oder wird sogar beschädigt, und wenig später sollen wir „blechen“. Das sind Begriffe aus dem  klassischen Raubüberfall-Szenario, bei nach dem „Lösegeld“ verlangt wird. Her mit der Kohle! Geld oder – virtuelles – Leben. Mit der Zeit werden die Angreifer immer besser bei dem, was sie tun, und erreichen zunehmend den Status eines Dick Turpin der Cyber-Kriminalität.

Auch beim Schutz unserer Rechner bedienen wir uns Konzepten aus der physischen Welt. Unsere Rechner ähneln in ihrer Ausstattung Ritterburgen, die durch dicke Mauern und Wachmännern geschützt sind. Allzeit bereit für einen Angriff von allen Seiten. Windows-Rechner sind sogar standardmäßig mit einem eigenen Programm namens „Defender“ ausgestattet. Und trotzdem: Die Firewall wehrt in ihrer Eigenschaft als Mauer zwar gewisse Angreifer ab, dennoch schaffen es manchmal „Würmer“, sie unbemerkt zu überwinden.

Eine neue Sprache

Eine Möglichkeit ist es, neue Wörter und Bilder für die digitale Welt erfinden. Das kann zum einen problematisch sein, zum anderen neue Chancen eröffnen. Nehmen wir als Beispiel die Technologie hinter Blockchain – ein System, das eine sichere Verwaltung von Online-Transaktionen ermöglicht.

Ob die Blockchain tatsächlich ein so sicheres System ist, teilt die Meinungen. Unter Experten ist man sich aber einig, dass es zumindest sicherer als herkömmliche Systeme für Business-Transaktionen ist, wie etwa das traditionelle Online-Banking-System. Der Grund dafür liegt zum Teil darin, dass das Wort Blockchain selbst kaum Assoziationen mit der physischen Welt erweckt. Wir werden also weder an Geld noch an Online-Banking erinnert.

Ein weiteres Beispiel ist der Begriff „Entschlüsselung“. Viele Experten sind sich einig, dass die Entschlüsselung einen sicheren Weg darstellt, Datenklau aus Nachrichten, geteilten Dateien und Transaktionen zu verhindern. Durch sie werden Daten besser geschützt als durch einen reinen Passwortschutz – wenn auch nicht völlig risikofrei.

Auch „Ethereum“ ist ein Positivbeispiel und bedient sich der oben genannten Blockchain-Technologie. Vereinfacht ausgedrückt arbeiten durch Ethereum Programme nicht mithilfe eines einzelnen Servers, sondern mit einem ganzen Netzwerk. Erst kürzlich wurde es zu einem der sichersten und beliebtesten Blockchain-Systeme ernannt.

Und auch hier stammt der Begriff „Ethereum“ nicht aus unserer physischen Welt. Er ist vielmehr der ohnehin schwer fassbaren Metapher des Äthers nachempfunden. Wie fordert man Lösegeld von einem Äther? Wir assoziieren damit nicht einmal etwas direkt Definierbares.

Vielleicht ist es also wirklich an der Zeit, den unkreativen, physischen Begriffen Lebewohl zu sagen und stattdessen kreativ zu werden. Machen wir die digitale Welt zu einem abstrakteren Ort! Sie würde dadurch vielleicht weniger verständlicher und intuitiv werden, aber vielleicht eben auch um einiges schwieriger zu hacken.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Neourban, Laptop, Hardware“ by markusspiske (CC0 Public Domain)


The Conversation


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert