©Pixabay

Es war der Tag vor Weihnachten, als das Telefon des Professors klingelte. Auf dem Display stand „anonym”, mit einem kleinen A. Das kann nur eines bedeuten.
„Hacker!” sagte der Professor.
„Professor!”, antwortete der Hacker.
Der Hacker und der Professor kannten sich schon eine Weile. Sie hatten schon zusammengearbeitet, als sie beide noch für die Polizei arbeiteten. Der Hacker nannte sich selbst ‘Hacker’. Kein ‘ethischer Hacker’ oder ‘White-Hat-Hacker’, nur ‘Hacker’. Und der Professor kannte nicht viele Hackers.

Der Professor hatte kürzlich eine Vorlesung über die Notwendigkeit der Zusammenarbeit zwischen Polizei, Universitäten und Unternehmen gehalten. Es waren viele Leute gekommen, um ihm zuzuhören, und der Hacker war einer von ihnen.
„Sie werden es bald aus den Medien erfahren, aber die Universität Maastricht ist Opfer von Lösegeldforderungen geworden”, sagte der Hacker, „und da es dabei tatsächlich um die Zusammenarbeit zwischen Polizei, Universität und Wirtschaft geht, möchte ich Sie auf einen Kaffee einladen.“
Mit ‚Tasse’ meinte der Hacker einen doppelten Espresso, und ‚Einladung’ bedeutete nicht, dass er bezahlt.

Und so kam es zum Treffen.
Sie hatten sich kaum die Hand geschüttelt, da wechselte der Hacker schon das Thema.
„Diese Art von Software ist darauf ausgerichtet, Lösegeld zu bekommen. Sie wurde vor Ewigkeiten auf dem System des Opfers platziert und wurde höchstwahrscheinlich getestet, bevor sie tatsächlich aktiviert wurde. Die Software verschlüsselt oder verschiebt wichtige Daten, und das Opfer erhält eine Nachricht, die ihm anbietet, die Daten im Austausch gegen Krypto-Währung zu entschlüsseln.”
„Wie wär’s mit einem doppelten Espresso?”, fragte der Professor. Nach einem leichten Nicken des Kopfes, das nur für einen erfahrenen Betrachter offensichtlich war, redete der Hacker weiter.
„Selbst wenn die Universität Maastricht zahlen würde, besteht eine gute Chance, dass nur ein Teil der Daten wiederhergestellt werden könnte. Außerdem erhöht sich die Chance auf spätere Lösegeldzahlungen, da das Opfer scheinbar bereit ist zu zahlen.”
Der Professor meinte vor, dass Massenvernichtungswaffen Waffen der Vergangenheit seien, dass aber Massenstörwaffen Zukunft hätten.

„Dann wird es aber erst richtig interessant”, fuhr der Hacker fort. „Denn was macht das Opfer als nächstes?”
Der Professor wusste, dass das er nur eine Augenbraue hochziehen musste.
„Ich sage Ihnen: Sie werden eine kommerzielle Gesllschaft beauftragen, eine Analyse des Schadens durchzuführen und auch der Chancen, diesen Schaden wieder gutzumachen. Das ist das Entscheidende für das Opfer. Und die Polizei? Sie wird hinzugezogen, um eine Anzeige aufzunhemen und eine Untersuchung durchzuführen. Aber das ist vergleichbar mit einem Fahrraddiebstahl.”
Der Professor musste nicht lange über diesen Vergleich nachdenken.
„Ich meine, es ist eher eine Formalität. Denn ich kann Ihnen versichern, dass alle Hinweise im Softwarecode, oder die E-Mail- oder IP-Adressen auf Länder hinweisen, in denen die Polizei nicht ermitteln darf! Also ist eine Ermittlung und Strafverfolgung von vornherein ausgeschlossen.”

Der Hacker starrte ihn vielsagend an. Aufrund ihrer Beziehung musste der Professor nun eine kluge Frage stellen.
„Sie sagen also, dass diese Art von Kriminellen mit allem davonkommen können, weil sie keine natürlichen Feinde haben?” Es war keine wirklich kluge Frage, sondern eher eine Zusammenfassung.
„Genau!” rief der Hacker begeistert. „Das Opfer ist dem Kriminellen technisch nicht gewachsen. Und die Polizei kann nichts tun, da sie sich an die Konventionen und Regeln ihres Berufsstandes halten muss.”

Der Hacker war kurz still. Nur für einen Moment.
„Als Bürger muss ich mir darüber aber keine Sorgen machen. Ich bin in verschiedenen Foren, gebe mich als jemand anderes aus, benutze Pseudonyme und gesicherte E-Mail-Adressen, kaufe hier und da ein Stück Software. Ich tue nichts Illegales, aber ich tue Dinge, die die Polizei nicht oder nur in Ausnahmefällen tun kann.”
Der Professor nickte. In ihrem früheren Leben waren sie häufig mit Gesetzen konfrontiert worden, die die Polizei daran hinderten, das zu tun, was ein Bürger tun darf.

„In der Zwischenzeit habe ich eine riesige Menge an Daten gesammelt. Über Tätergruppen, die Vorgehensweise, Gespräche zwischen Menschen und so weiter. All das hat einen Vorhersagewert.” Der Hacker fuhr fort: „Ich will nicht sagen, dass der Angriff auf die Universität damit hätte verhindert werden können, aber ich erkenne beim Hinsehen bereits Muster. Wenn wir also die Datenwissenschaft anwenden … nun, dann …”
Er war suchte nach den richtigen Worten und das war auch für den Professor eine neue Erfahrung.
“… dann können wir definitiv besser vorhersagen, was passieren wird.”

Weihnachten kam, und kurz darauf Silvester. Die Beobachtungen des Hackers gingen dem Professors nicht aus dem Kopf. Als das neue Jahrzehnt anbrach, schnappte er sich sein Telefon. 2020 musste das Jahr der Mustererkennung werden, und das würde mit einem doppelten Espresso beginnen.

Er rief „anonym” an. Mit einem kleinen a.

Über diese Kolumne:

In einer Kolumne, die abwechselnd von Maarten Steinbuch, Mary Fiers, Peter de Kock, Eveline van Zeeland, Lucien Engelen, Tessie Hartjes, Jan Wouters, Katleen Gabriels und Auke Hoekstra geschrieben wird, versucht Innovation Origins herauszufinden, wie die Zukunft aussehen wird. Diese Kolumnisten, gelegentlich ergänzt durch Gast-Blogger, arbeiten alle auf ihre Weise an Lösungen für die Probleme unserer Zeit. Damit es morgen besser wird. Hier sind alle vorherigen Episoden.

[/mepr-show]

Werden Sie Mitglied!

Auf Innovation Origins können Sie täglich die neuesten Nachrichten über die Welt der Innovation lesen. Wir wollen, dass es so bleibt, aber wir können es nicht allein tun! Gefallen Ihnen unsere Artikel und möchten Sie den unabhängigen Journalismus unterstützen? Dann werden Sie Mitglied und lesen Sie unsere Geschichten garantiert werbefrei.

Über den Autor

Author profile picture