Verantwortlicher für das Hochschulnetz des Landes Baden-Württemberg, stimmberechtigtes Mitglied im Chaos Computer Club, Mitglied bei der UNO-Denkfabrik Diplomatic Council und Autor des Buches „Cyber War – Die digitale Bedrohung“
Frankfurt, 13. Oktober 2021 – „Benutzen Sie kein Windows, weil es ein Sicherheitsrisiko darstellt“, rät Marc Ruberg, einer der bekanntesten White Hacker Deutschlands. Diesen Ehrentitel tragen „die guten Computerhacker“, die auf der Seite von Recht und Ordnung stehen, aber die Tricks und Methoden der Datendiebe, Interneterpresser und Cyberterroristen ebenso gut beherrschen wie die „Black Hacker“, die Internetkriminellen. Der Kernphysiker und Informatiker Marc Ruberg ist Verantwortlicher für das Hochschulnetz des Landes Baden-Württemberg, stimmberechtigtes Mitglied im berühmt-berüchtigten Chaos Computer Club (CCC) und aktives Mitglied im Diplomatic Council, einem globalen Think Tank mit Beraterstatus bei den Vereinten Nationen (UNO). Die Hackerszene, in der er als „ruby“ bekannt ist, kennt er wie kaum ein anderer. Für die Gefahrenlage im Internet macht Marc Ruberg drei „Mitspieler“ verantwortlich: die Cyberkriminellen, die staatlichen Geheimdienste und die von den Digitalkonzernen wie Facebook verwendeten Algorithmen zur „Meinungsmache“ durch Künstliche Intelligenz (KI). Es kann jeden treffen, warnt er: Im Jahr 2020 wurden in Deutschland 108.404 Straftaten im Bereich Cyberkriminalität erfasst. „Das ist nur die Spitze des Eisbergs“, ist sich Ruberg sicher, die Dunkelziffer schätzt er auf über 90 Prozent.
Geheimdienste bedenklicher als die Kriminellen
Noch bedenklicher als die Cyberkriminellen („Kriminelle gibt es immer“) stuft Marc Ruberg die Rolle der staatlichen Geheimdienste ein. Statt bei Sicherheitslücken in Standardsoftware zu warnen, nutzen die Cyberagenturen von Staaten häufig die Schwachstellen selbst aus und potenzieren damit die Gefahrenlage, weiß der White Hacker. Der größte bislang bekannte Cyberangriff namens „WannaCry“, bei dem mehr als 230.000 Computer in 150 Ländern infiziert wurden, ging unmittelbar auf die US-amerikanische National Security Agency (NSA) zurück, die sich eine Software zur Ausnutzung von Lücken in Microsoft Windows von Hackern hat klauen lassen. „Die USA, China, Russland, Israel und Nordkorea marschieren mit ganzen Cyberarmeen durchs Internet“, sagt Marc Ruberg. Nordkorea würde durch den fortwährenden Diebstahl von Kryptowährungen im großen Stil sein Staatsbudget maßgeblich finanzieren, schätzt der Experte. Kritisch weist Marc Ruberg darauf hin, dass auch die Bundesrepublik Deutschland gleich in mehrfacher Hinsicht als Hacker im Netz unterwegs ist, unter anderem mit der Cyberspionage-Behörde ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich). „Das beste oder wohl eher schlimmste Beispiel für ein deutsches Spionageprogramm ist der Bundestrojaner“, sagt Ruberg. Es handelt sich dabei um ein staatliches Spionageprogramm, das von deutschen Behörden auf die Rechner von verdächtigen Bundesbürgern und sonstigen Personen geschmuggelt wird, um diese zu überwachen. „Dem Vernehmen nach bedarf es dazu einer richterlichen Anordnung, aber so genau wissen das nicht einmal Insider“, behauptet Marc Ruberg. Er sagt: „Die unklare Sachlage hängt damit zusammen, dass das Bundesverfassungsgericht zu dem Urteil gelangt ist, dass der Bundestrojaner Grundrechte verletzt. Folglich wird seitdem jedweder Einsatz verschleiert.“
Tipp Hidden Wiki und TOR-Browser
Angesichts der „Cyberspionage an allen Ecken und Kanten“ empfiehlt Marc Ruberg die intensive Nutzung des sogenannten TOR-Netzwerks. Das Kürzel steht für „The Onion Router“ und bezeichnet ein weltweites Netzwerk, in dem jedermann völlig anonym im Internet unterwegs sein kann. „Die offiziellen Stellen wollen uns häufig einreden, dass man sich als Kriminellen outet, wenn man TOR einsetzt. Doch das ist falsch. Journalisten, Aktivisten, Informanten, Diplomaten und letztlich jedermann hat das Recht auf Anonymität“, stellt Ruberg klar und zieht den Vergleich: „Wer einen Laden betritt und mit Bargeld bezahlt, muss ja auch keine Angaben zur Person machen, und wir unterstellen dennoch nicht, dass er dort Drogen oder Waffen kauft.“ Für alle, die sich mit der Materie nicht auskennen, empfiehlt der White Hacker einen Blick ins sogenannte Hidden Wiki (https://thehiddenwiki.org). Er verweist zudem auf den frei verfügbaren TOR-Browser für anonymes Surfen unter https://www.torproject.org. Wer sich vor der ständigen Beobachtung durch Google schützen will, sollte zudem besser die Suchmaschine Startpage (www.startpage.com) benutzen, empfiehlt Marc Ruberg. Nur für Computerexperten nutzbar ist hingegen „The Amnesic Incognito Live System“ (TAILS), eine Version des Linux-Betriebssystems, die darauf ausgerichtet ist, die Privatsphäre und Anonymität zu schützen. „Es gibt ein paar einfache Tipps für jedermann, um wenigstens den offensichtlichsten Gefahren vorzubeugen“, sagt Marc Ruberg. Er führt auf: regelmäßige Back-ups erstellen, essenziell wichtige Informationen ausdrucken und in Papierform aufbewahren, neue Updates zügig einspielen, keine leicht zu erratenden Passwörter verwenden, das jeweils höchste angebotene Sicherheitsniveau wählen (beispielsweise Zwei-Faktor-Authentifizierung) und auf Datensparsamkeit achten, also so wenig Daten wie möglich preisgeben.
Hacker greifen die Essenz unseres Lebens an
Marc Ruberg warnt davor, dass nicht „nur“ unsere Computer als Angriffsziele herhalten müssen, sondern auch unsere Smartphones. Der White Hacker erklärt: „Im Smartphone haben die meisten Menschen die Essenz ihres Lebens gespeichert, Fotos, Kontakte, Finanzen, Kommunikation… alles. Mit dem neuen Smart-eID-Gesetz wird seit 1. September sogar die Speicherung des Personalausweises im Smartphone möglich. Hacker, die Smartphones angreifen, können in den Besitz all dieser Informationen gelangen. Für die Betroffenen stellt das ein persönliches Desaster dar, für unsere digitale Gesellschaft kann es sich zur Katastrophe entwickeln.“
„Meinungs-Hacker“ und Deepfakes gehören zu den größten Gefahren
Als „eine der größten Gefahren unserer Zeit“ stuft Marc Ruberg zudem Falschinformationen durch „Meinungs-Hacker“ in den sozialen Netzwerken ein. Eine Schlüsselrolle spielen dabei laut Ruberg sogenannte „Social Bots“, kleine Programme, die sich von unbekannten Auftraggebern gesteuert in den sozialen Medien zuhauf tummeln und Informationen sammeln, Meinungen verstärken, eigene Themen setzen und zweifelhafte Thesen vorantreiben. Dass Fake News häufig auf fruchtbaren Boden fallen, liegt laut Ruberg am Dunning-Kruger-Effekt. Die von den beiden Wissenschaftlern David Dunning und Justin Kruger verifizierte These lässt sich einfach zusammenfassen: Je weniger man weiß, desto größer ist die Überzeugung, dass man Recht hat. Als aufkommende neue Gefahrenquelle hat Marc Ruberg Deepfake-Videos ausgemacht. Hierbei werden Videos durch Künstliche Intelligenz derart täuschend manipuliert, dass die Fälschungen nicht auffallen. „Damit lassen sich beispielsweise einem Regierungschef beliebige Worte in den Mund legen, von der Beleidigung einzelner Bevölkerungsgruppen bis hin zur Kriegserklärung“, umreißt der White Hacker das Gefahrenpotenzial. So erschien beispielsweise 2020 ein Video des belgischen Premierministers, in dem dieser den Coronavirus-Ausbruch direkt auf Umweltschäden zurückführte und zu drastischen Maßnahmen gegen den Klimawandel aufrief – indes, es war ein Deepfake. Mehr als 15.000 Deepfakes sind bislang bekannt; die Dunkelziffer wagt nicht einmal Hacker-Experte Marc Ruberg abzuschätzen. Aber er hat einen Rat parat: „Ich habe es mit eigenen Augen gesehen, sagt der Volksmund als Beweis dafür, dass etwas tatsächlich passiert ist. Aber ein Video sind eben nicht die eigenen Augen, daher sollte man einem Video niemals einfach so glauben.“
Das Credo von Marc Ruberg: Die digitale Welt ist unsicherer als je zuvor, für Hacker ist es so leicht wie noch nie, in fremde Computer, Netze und Smartphones einzudringen, und „Otto Normalverbraucher“ und „Lieschen Müller“ sind die gläsernsten Bürger:innen und Verbraucher:innen aller Zeiten. Diese Feststellung will der White Hacker allerdings nicht als Resignation verstanden wissen, sondern als Aufruf an die Zivilgesellschaft, sich künftig noch stärker für den Schutz der Privatsphäre einzusetzen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed