Podcast
    Bedrohungsanalyse

    Get Cyber Resilient Ep 100 | Wahre Cyberkriminalität und die Entwicklung der Lazarus Hacking Group mit Geoff White

    Geoff White, Redner, Enthüllungsjournalist, Autor von The Lazarus Heist und Mitbegründer des Lazarus Heist Podcasts.

    CR_podcast_Geoff_White.png

    Geoff White, Redner, Enthüllungsjournalist, Autor von The Lazarus Heist und Mitbegründer des Lazarus Heist-Podcasts, nimmt uns diese Woche mit auf seine Reise, bei der er hinter die Kulissen der Nachrichten schaut und einige der größten Cyber-Ereignisse der letzten Jahrzehnte auspackt. 

    Geoff spricht über die Ursprünge und die Entwicklung der Lazarus Hacking Group und die Auswirkungen ihrer größten Cyberüberfälle, darüber, wie Cyberangriffe immer noch in einer Grauzone der Kriegsführung angesiedelt sind, über die Zukunft der Cyberkriminalität einschließlich ihrer Auswirkungen auf das Metaverse, darüber, wie KI und Gesichtserkennung Verbrechen aufklären, und gibt uns einen Einblick in die Kehrseite einiger der größten Cyberüberfälle der Welt. 

    Hören Sie sich Staffel 1 des Lazarus Heist Podcast hieran

    Unter https://geoffwhite.tech/ können Sie das Buch The Lazarus Heist vorbestellen.

     

    Die Get Cyber Resilient Show Episode #100 Transkript

    Garrett O'Hara: Willkommen zum Get Cyber Resilient-Podcast, ich bin Gar O'Hara. Ich freue mich sehr, dass wir in unserer 100. Folge Geoff White zu Gast haben. Geoff ist Autor, Redner, Enthüllungsjournalist und Podcast-Ersteller. Er ist Mitbegründer und Co-Moderator des Podcasts Lazarus Heist, der im Vereinigten Königreich auf Platz 1 der Podcasts und in den USA auf Platz 7 stand und für einen Peabody Award nominiert ist. Er ist Autor von zwei Büchern, Crime.com und dem demnächst erscheinenden Buch The Lazarus Heist, das ich bereits vorbestellt habe. Er brachte den Dark Web Podcast heraus und war Mitgestalter der Show The Secret Life of Your Mobile Phone, die auf dem Edinburgh Festival ausverkauft war. Zurück zum Gespräch.

    Willkommen zum Get Cyber Resilient Podcast. Ich bin Gar O'Hara, und heute ist Geoff White bei uns, der Autor, Redner, Enthüllungsjournalist und Podcast-Macher, der vor allem als Mitschöpfer und Co-Moderator von Lazarus Heist bekannt ist, das in Großbritannien auf Platz 1 der Podcasts und in den USA auf Platz 7 steht und, wie ich glaube, auch für einen Peabody Award nominiert ist. Willkommen in der Sendung, Geoff.

    Geoff White: Hallo, danke, dass ich dabei sein darf.

    Garrett O'Hara: Es ist mir eine große Freude, Sie heute hier zu haben. Ich sagte gerade, bevor wir mit der Aufnahme begannen, dass ich Ihre Stimme so gut kenne. Ich habe Lazarus Heist letztes Jahr auf einer Motorradtour entlang der Ostküste Australiens auf dem Rückweg von einer lokalen Cybersecurity-Konferenz gehört, also danke für die Unterhaltung und den hervorragenden Podcast.

    Geoff White: Schön, dass Sie mich über den Motorlärm hinweg hören konnten, das ist gut.

    Garrett O'Hara: Oh, ich habe diese fantastischen Kopfhörer mit Geräuschunterdrückung, Bose QC25, für die ich eine kleine Empfehlung aussprechen möchte, falls jemand da draußen ist. Erstaunlich für g- loszuwerden, die, die das Motorgeräusch und Sie können die Stimmen perfekt hören, so ...

    Geoff White: [lacht]

    Garrett O'Hara: Kleiner Motorradtipp hier. Jeff, bevor wir zu Lazarus Heist kommen, Lazarus Heist und einige der Arbeiten, die du im Moment machst, und natürlich die Buchvorstellung, wäre es großartig, ein Gefühl dafür zu bekommen, wie du in der Arbeit gelandet bist, die du heute machst. Sie sind offensichtlich Enthüllungsjournalist und beschäftigen sich schon seit geraumer Zeit mit dem Thema Technik und Internetkriminalität. Es wäre erstaunlich, wenn du einfach... Ja, was hat dich zur Technik und zum Internet hingezogen?

    Geoff White: Nun, ich habe während des Dotcom-Booms und dann natürlich während des Dotcom-Crashs für ein technisches Unternehmen, eine Internet-Werbeagentur, gearbeitet. Ich kannte mich also ein wenig mit Technik aus, und ich glaube, in den Redaktionen herrschte - ich weiß nicht, ob das heute noch so ist - das Gefühl, dass Technik ein sehr schwieriges Thema ist und man ein großer Experte darin sein muss. Jeder in der Redaktion, der über technische Erfahrung verfügte und sich mit diesem Thema auskannte, wurde automatisch für diesen Bereich eingesetzt.

    (lacht) So kam ich dazu, über technische Themen zu berichten, und hatte dann einfach Glück. Ich meine, zu der Zeit, als ich anfing, begann die Anonymous-Bewegung, dann hatten wir Edward Snowden, dann hatten wir natürlich das Hacken rund um die Präsidentschaftswahlen 2016 in den USA, und wir haben seitdem wirklich nicht zurückgeblickt.

    Also habe ich angefangen, über diese Dinge zu berichten. Die Art und Weise, wie ich zum Enthüllungsjournalisten wurde, war wahrscheinlich, dass ich zwanghaft bin. Ich weiß nie, wann ich aufhören soll, etwas zu recherchieren, und als Journalist muss man einfach weiter an der nächsten Geschichte arbeiten, wissen Sie. Wenn es Dienstag ist, müssen es die Olympischen Spiele sein, und wenn es Mittwoch ist, ist es der Besuch des Papstes im Vereinigten Königreich, was auch immer es ist. Ich, ich, ich könnte die Geschichte nie hinter mir lassen. Wenn ich eine Geschichte geschrieben habe, wollte ich immer mehr darüber wissen und tiefer in sie eindringen, denn ich hatte nie das Gefühl, dass wir die Geschichte richtig abgeschlossen hatten.

    Das führte mich zu einer Untersuchung. Und ich denke, bei der Internetkriminalität ist es interessant, denn eines der großen Probleme mit der Internetkriminalität und der Internetsicherheit als Nachrichtenstory ist, wie Sie wissen, dass es einen großen Knall gibt, wenn die Sache passiert, der Hack passiert, Sie wissen schon, "Dieses Unternehmen wurde gehackt, diese Daten sind durchgesickert," und so weiter, große Nachrichten für einen Tag, und dann verschwindet es wieder. Und erst im Laufe der folgenden Wochen, Monate, manchmal sogar Jahre, erfährt man die ganze Geschichte und versteht, was passiert ist, wer es getan hat und warum. Das muss also untersucht werden, und bei Geschichten über Internetkriminalität ist es unvermeidlich, dass ich, nachdem ich über den ersten Hack berichtet hatte, mich für die anschließende Ermittlungsarbeit interessierte, um herauszufinden, was tatsächlich passiert war. Und ich hatte das Gefühl, dass das eine Art Dienst an den Zuhörern, Lesern und Zuschauern war.

    Garrett O'Hara: Ja. Und es ist wirklich eine erstaunliche Geschichte. Meine Frau zum Beispiel, die überhaupt nicht in dieser Branche arbeitet, sondern im Bereich Nachhaltigkeit, hört sich das gerade an, und ja, sie hat das Wort "packend" [lacht] benutzt, um die, Sie wissen schon, die Geschichte zu beschreiben. Aber Sie haben auf etwas hingewiesen, das in unserer Branche wirklich interessant ist, nämlich dass wir, wir sind absolut, wir konzentrieren uns nur auf, Sie wissen schon, technische Ergebnisse, wie kann man das Problem jetzt lösen? Und dann machen wir weiter, und, wissen Sie, es gibt keinen wirklichen Gedanken an die sozialen Beweggründe, wissen Sie, die politischen Beweggründe für Verbrechen.

    Ich gehe davon aus, dass die große Mehrheit der Zuhörer Lazarus Heist kennt, aber für die vielleicht drei Zuhörer, die noch nicht wissen, worum es in dem Podcast geht, kannst du uns kurz erklären, worum es in dem Podcast geht?

    Geoff White: Ja, ja. Im Grunde genommen geht es in Lazarus Heist, dem Podcast, und dem Buch, das bald erscheinen wird, vielleicht auch schon, wenn die Leute das hier hören, darum, wie ausgerechnet Nordkorea zu einer Supermacht im Computerhacken wurde. Wenn man den britischen Geheimdienst bittet, eine Rangliste der Bedrohungen für das Vereinigte Königreich aufzustellen, dann werden in der Regel Russland und China an erster oder zweiter Stelle genannt, und an dritter oder vierter Stelle stehen der Iran und Nordkorea, die sich gegenseitig ersetzen. Und das ist natürlich ein ziemlich überraschendes Ergebnis, ich meine, Nordkorea ist ein Land, in dem die große, große Mehrheit der 25 Millionen Einwohner keinen Zugang zum Internet hat und wahrscheinlich auch nie haben wird. Und dennoch ist dieses Land in der Lage, Macht auf der Cyber-Weltbühne auszuüben, was es in eine Art Spitzenposition bringt.

    H - wie kam es dazu? Was haben sie mit dieser Macht gemacht, und wo werden sie als nächstes hingehen? Und das ist, wie gesagt, das Thema des Podcasts, den ich mit moderiert habe, und des Buches, das ich geschrieben habe und das demnächst erscheint.

    Garrett O'Hara: Ja, das Buch ist für mich bei Amazon vorbestellt, wie vermutlich für viele, viele andere auch. Ich wäre sehr daran interessiert, und natürlich darf man nicht zu viel verraten, aber ein Podcast hat ein Format, bei dem man vermutlich viele der Geschichten schneiden muss, die wahrscheinlich sehr interessant sind, aber es steht nur so viel Zeit zur Verfügung [lacht]. Was können wir von diesem Buch erwarten?

    Geoff White: Das Buch geht also weit über die erste Folge des Podcasts hinaus. Also -

    Garrett O'Hara: [unhörbar 00:05:58]-

    Geoff White: ... es wird eine zweite Staffel des Lazarus Heist Podcasts geben, die später in diesem Jahr erscheinen wird. In der ersten Folge des Podcasts endet die Erzählung im Jahr 2017 mit dem WannaCry-Cyberangriff, einem offensichtlich riesigen Ransomware-Angriff mit massiven Auswirkungen, der weltweit von Bedeutung ist und der nordkoreanischen Lazarus-Hackergruppe zugeschrieben wird. Aber es folgten fünf Jahre Hackeraktivitäten, und die Geschichte wird, offen gesagt, immer verrückter.

    D- d- Nordkorea arbeitet mit organisierten Verbrecherbanden zusammen, nicht nur mit der organisierten Internetkriminalität, sondern auch mit organisierten Straßenbanden, im Grunde b- a- auf der ganzen Welt. Denn das Hacken von Computern ist nur der Anfang. Sobald man Zugang zu einem Bankkonto hat, insbesondere wenn man Geld in bar abhebt oder das traditionelle Bankensystem nutzt, braucht man Mitarbeiter, die einem helfen, das Geld zu waschen. Und diese Kollaborateure kommen aus der Welt des organisierten Verbrechens.

    Irgendwann arbeiten die nordkoreanischen Hacker also mit einem Instagram-Influencer zusammen, der in Dubai lebt und 2,3 Millionen Instagram-Follower hat, und der an einem Tag in seinem Gucci-Pyjama posiert und am nächsten Tag Internetkriminalität begeht. Es ist absolut erstaunlich. Und dann haben wir - gerade als ich dachte, es könnte nicht mehr bemerkenswerter werden - den jüngsten Hack, der den nordkoreanischen Hackern zugeschrieben wird, nämlich den Angriff auf die Axie Infinity Ronin Bridge, bei dem es um 625 Millionen Dollar geht.

    Ich glaube, und ich warte immer noch darauf, dass man mich korrigiert, dass dies der größte einzelne Hack ist, was den Geldbetrag angeht, der von einem einzigen Opfer in einem einzigen Hack erbeutet wurde: eine halbe Milliarde Dollar. A- und, und so geht es immer weiter. Im Grunde genommen deckt das Buch also eine ganze Menge davon ab, und nützlicherweise werden die [inaudible 00:07:38] Podcasts, die bald erscheinen, die Teile abdecken, die ich nicht in das Buch quetschen konnte.

    Garrett O'Hara: Phänomenal. Ja, ich freue mich schon sehr darauf. Die Zahlen sind erschütternd, nicht wahr? Das sind sie wirklich. Ein großer Teil der ersten Serie ist natürlich die Bank von Bangladesch, und der Versuch, eine Milliarde davon zu bekommen [unhörbar 00:07:53]. Das sind einfach erstaunlich hohe Summen. Eines der Dinge, die ich als jemand, der in der Branche tätig ist, faszinierend finde, ist, dass wir, um auf das zurückzukommen, was ich vorhin gesagt habe, über technische Kontrollen nachdenken und, Sie wissen schon, eine Reihe von guten Sicherheitsmaßnahmen und Organisationen haben. Aber ich glaube nicht, dass wir wirklich viel darüber nachdenken, was passiert [lacht], nachdem das Geld von den Bankkonten verschwunden ist, oder, Sie wissen schon, nach dem Einbruch, und ich denke, das ist der Teil, der absolut faszinierend ist.

    Sie haben es bereits erwähnt: Nordkorea war unglaublich weit zurück, als es um Technologie im Allgemeinen ging, und natürlich um das Internet und Computer. Und, und, und, wie nebenbei, danke, dass sich die CNC [inaudible 00:08:33] für immer in meinem Gehirn festgesetzt hat, das ist ein wirklich, wirklich [inaudible 00:08:35]-

    Geoff White: Geben Sie meiner Co-Moderatorin Jean Lee die Schuld, sie war dafür verantwortlich.

    Garrett O'Hara: Oh.

    Geoff White: Ich wusste nicht, dass dieses Lied existiert, bis sie...

    Garrett O'Hara: [lacht]

    Geoff White: ... brachte es in unser aller Leben. Danke, Jean.

    Garrett O'Hara: Ja, ich weiß das sehr zu schätzen. (lacht) aber (lacht) du bist k- ich nehme an, dass du s- ernsthaft bist, was war ihr Werdegang? Ich meine, sie haben sich offensichtlich vom Stillstand zu dem entwickelt, was Sie als Top vier bezeichnet haben, Sie wissen schon, sozusagen an dritter oder vierter Stelle. Wie ist das passiert?

    Geoff White: Nun, es steckt eine ganze Reihe von Dynamiken dahinter, und die CNC-Geschichte ist eine wirklich interessante Geschichte. F- f- für die Zuhörer, die das nicht kennen: CNC steht für Computerized Numerical Control, und das bedeutet im Grunde, dass man Computer in Fabriken einsetzt und diese Fabriken dann plötzlich sehr, sehr präzise Teile herstellen können.

    Im Zusammenhang mit Nordkorea ist das deshalb von Bedeutung, weil Nordkorea in die Nukleartechnologie vorgestoßen ist. Das Argument Nordkoreas lautet: "Nun, wir brauchen Atomkraft, denn das bedeutet für uns Selbstständigkeit." Das Argument ist, dass sie dies für Atomwaffentests nutzen, und in Nordkorea hat es Atomwaffentests gegeben.

    Für die Herstellung all dieser nukleartechnischen Produkte braucht man sehr, sehr präzise Teile. Und so wurde es für Nordkorea zu einem Ziel, Computer in die Fabriken zu bringen, um diese herzustellen. Es gibt also all diese Dinge, die zu den Spitzenleistungen gehören. Hinzu kommt, dass Kim Jong-Un sich selbst als eine Art Jahrtausend-Führer dargestellt hat. Er ist jung, viel jünger als sein Vater und sein Großvater, als sie in Nordkorea an die Macht kamen, und die Vorstellung war, dass Nordkorea eine Art zukunftsorientierte, moderne, technologisch fortschrittliche Gesellschaft sein würde.

    Und wenn man sich die UdSSR anschaut, weiß man, dass die UdSSR großen Wert auf technisches Wissen und Ingenieurwissen legte. Nordkorea folgt also der Idee, dass der Kommunismus in der Lage ist, die Welt neu zu gestalten ... Nicht, dass Nordkorea streng genommen ein kommunistisches Land wäre, aber die Fähigkeit, die Gesellschaft durch Technologie umzugestalten.

    All diese Dinge spielen sich also im Hintergrund ab, und Nordkorea überlegt, wie es seine Macht auf der Weltbühne ausüben kann und wie es seine Feinde treffen kann, entweder um Geld zu bekommen oder um sie zu blamieren, wie es bei Sony Pictures Entertainment der Fall war. Wie kann man das mit dem letzten verfügbaren Geld machen? Was ist der größte Gewinn für Ihr Geld? Und im Vergleich zum Kauf von Atomwaffen ist es eine billige Option, Hacker zu rekrutieren und auszubilden und sie auf der Weltbühne zu entfesseln. Nicht nur Nordkorea hat das erkannt, sondern viele Länder auf der ganzen Welt haben erkannt, dass man auf der Weltbühne ein Chaos anrichten kann, ohne dass man dafür viel Geld bezahlen muss, weil man das alles über Computerhacker macht.

    All diese Faktoren haben also zu Nordkoreas Eskalation geführt. Und, wissen Sie, wir sehen sie im Laufe der Zeit, in der ich mich mit Cybersicherheit befasst habe, seit den 2010er Jahren, wissen Sie, die Art von Verunstaltungsangriffen, die sie durchgeführt haben, die DDoS-Angriffe, die sie durchgeführt haben, ziemlich niedrige Sachen. Und dann gibt es plötzlich diese zerstörerische Malware, Ransomware, riesige Diebstähle, Diebstähle von Kryptowährungen und dann, wie ich schon sagte, den Höhepunkt dieses jüngsten Hacks, die größte jemals gestohlene Summe. Man kann die Entwicklung sehen, man kann das Wachstum sehen, das ist im Nachhinein ziemlich erschreckend.

    Garrett O'Hara: Ja, interessanterweise haben Sie damit begonnen, an das anzuknüpfen, was ich als Nächstes fragen wollte, nämlich die Asymmetrie der Cyber-Kriegsführung, und auch das ist eindeutig attraktiv, und ich wäre sehr daran interessiert, Ihre Gedanken darüber zu erfahren, wie sich das in den nächsten Jahrzehnten auswirken wird, in den nächsten Jahrzehnten auswirken wird, und vielleicht mehr durch die Linse der aufstrebenden Volkswirtschaften und vielleicht aufstrebenden globalen Mächte, über die wir vielleicht noch nicht so viel nachgedacht haben, aber wie sehen Sie das, um hier mal kurz eine Kristallkugel zu werfen, was sehen Sie passieren?

    Geoff White: Ja, ich hasse es, das zu tun, denn das Problem dabei ist, dass, wenn Sie Recht haben, sich niemand daran erinnert, dass Sie es waren, [unhörbar 00:11:57].

    Garrett O'Hara: [lacht]

    Geoff White: Wenn Sie sich irren, wissen Sie, Leute, Leute, wissen Sie ... Es ist wie der Journalist, der sagte: "Oh, ich glaube nicht, dass sich das Internet jemals durchsetzen wird,". Ich bin ziemlich skeptisch, was das Metaversum angeht, und ich mache mir Sorgen, dass in fünf Jahren, wenn wir alle im Metaversum leben, meine Schlagzeile diejenige sein wird, die auf LinkedIn erscheint, oder was auch immer die Metaversum-Version von LinkedIn ist, Sie wissen schon, ich, Geoff White, der sagt, dass sich das Metaversum nie durchsetzen wird. Aber wie auch immer, es, es, nein, es ist, es ist definitiv die Richtung, in die es geht.

    Wir haben derzeit ein wirklich interessantes Bild, bei dem kleinere Länder versuchen, herauszufinden, wie sie auf der Weltbühne Einfluss nehmen können, sie versuchen herauszufinden, wie sie sich der Autorität der westlichen Länder entziehen können. Das sieht man bei den Kryptowährungen, ein interessantes Beispiel. Kleinere Länder, wie zum Beispiel einige südamerikanische Länder, der Iran und sogar Nordkorea, haben auf Kryptowährungen gesetzt, um dem globalen Finanzsystem zu entkommen, das geschaffen und digitalisiert wurde und immer noch von den USA dominiert wird.

    Und so kann man [inaudible 00:12:54] Cyber durch dieses spezielle Prisma betrachten, wie können wir ... Wir können nicht mehr Geld ausgeben als die USA, die EU, Großbritannien usw. für traditionelle Waffen, aber wir können sie austricksen, indem wir Hacker rekrutieren und ausbilden und diese Leute entfesseln.

    Zum anderen gibt es Gesetze, Regeln und Vorschriften für die Kriegsführung. Im Krieg in der Ukraine laufen bereits Ermittlungen wegen Kriegsverbrechen, denn die Sprengung von Chemiefabriken und die Folterung und Tötung unschuldiger Zivilisten verstößt gegen die Regeln, und dafür wird man erwischt. Beim Cyberspace sind die Regeln noch sehr flexibel, noch sehr grau. Also noch einmal: Wenn man ein kleineres Land ist, das einschüchtern, dominieren, gegen seine Feinde vorgehen will, hat man im Cyberspace viel mehr Möglichkeiten, das zu tun, und es ist viel wahrscheinlicher, dass man erwischt wird, und selbst wenn man erwischt wird, sind die Regeln, wie man dafür belangt wird, immer noch sehr, sehr grau und undurchsichtig.

    Garrett O'Hara: Ja, auf jeden Fall. Und [inaudible 00:13:50] in, in der letzten [inaudible 00:13:52] im Podcast haben Sie über die nordkoreanischen Übungsplätze und die Hacker gesprochen, und einer der Jungs dort hat darüber gesprochen, dass er persönlich ziemlich viel Angst davor hatte, dass das Potenzial, dass etwas Schaden anrichten könnte, das er sogar mit Atomwaffen gleichgesetzt hat, und das hat ihn dazu gebracht, darüber nachzudenken, von der [inaudible 00:14:13] überzulaufen, usw. Die Leute haben also in dieser Richtung gedacht, und zwar ganz klar in Bezug auf die potenziellen Auswirkungen auf schwere Schäden.

    Aber wir haben nicht wirklich gesehen ... Nun ja, wir haben schon einiges gesehen, aber ich frage mich, wie Sie die potenziellen Auswirkungen einschätzen, die wir bisher vielleicht noch nicht gesehen haben, und ich denke, dass die Regierungen sich vielleicht zurückhalten, wenn es darum geht, [unhörbar 00:14:32] wirklich schlimme Anschläge zu verüben, kritische nationale Infrastrukturen zum Einsturz zu bringen, Sie wissen schon, etwas wirklich Schwerwiegendes mit großen Verlusten an Menschenleben, das wird irgendwie ein bisschen zurückgehalten. Und das haben wir sogar in der Ukraine gesehen. Glauben Sie, dass es sich hierbei um ein Wettrüsten mit Atomwaffen handelt, bei dem sich die Menschen zurückhalten, weil sie Angst haben, "Wenn wir es tun, gibt es Repressalien."

    Geoff White: Das ist wirklich eine interessante Frage. Ich habe viel über dieses Thema nachgedacht. Ich habe im Zusammenhang mit dem Krieg in der Ukraine den WannaCry-Angriff 2017 und den kurz darauf folgenden NotPetya-Angriff betrachtet, beides zerstörerische Ransomware-Angriffe, bei denen es kein Lösegeld gab.

    Garrett O'Hara: Ja.

    Geoff White: ... Zahlung möglich, wirklich, ich meine, ich... ich... sie waren einfach zerstörerisch. Und, und weltweit verbreitete Angriffe. Und wenn man sich Stuxnet anschaut, ist das auch schon ein paar Jahre her. Diese Angriffe sind interessant. Sie werden, wie im Fall von WannaCry, ziemlich schnell entdeckt, sie werden ziemlich schnell abgeschaltet, und früher oder später sind Ihre Fingerabdrücke auf ihnen. Und, und die Ermittler holen Sie ein. Bei Stuxnet geht man davon aus, dass die USA und Israel dahinterstecken. Der Iran ist zwar ein Aggressor in der Welt, und ich bin kein Freund des Irans, aber die Idee, wahllos Schadsoftware abzuwerfen, die sich außerhalb des Ziels ausbreiten könnte, um dieses eine Ziel auszuschalten, ist so etwas wie das moderne Äquivalent eines Bombenteppichs, oder?

    Es ist also nicht so, dass wir Regeln haben, die die Länder davon abhalten, sondern ich glaube, dass die Länder, die [inaudible 00:15:53] diese weit verbreiteten, wahllosen Angriffe mit Teppichbomben durchführen, erkannt haben, dass das eine blöde Idee ist, weil man entdeckt wird, und das gibt den Gegnern die Möglichkeit, zurückzuschlagen und zu sagen: "Na ja, weißt du, sie haben diese Teppichbomben-Sache gemacht, wir werden dasselbe mit ihnen machen." Ich glaube also, dass bei der Ausarbeitung der Mechanismen vor Ort ein bisschen Realpolitik im Spiel ist.

    Ich meine, das Beispiel Ukraine ist wirklich interessant. Sie wissen, dass es dieses Narrativ gibt, dass wir den Cyberkrieg in der Ukraine noch nicht gesehen haben. Wo war denn der Cyberkrieg in der Ukraine? Nun, zunächst einmal [lacht] geht das schon seit 2014 so, seit der Annexion der Krim und davor. Es handelt sich also um einen anhaltenden militärischen Cyberkonflikt zwischen Russland und der Ukraine, bei dem sich beide Seiten gegenseitig angreifen.

    Auch im Cyberwar konzentriert man sich eher auf den Aspekt der offensiven Aktivitäten. Wissen Sie, "Wir haben den Angriff nicht gesehen." Nun, wir haben vielleicht nicht den großen, großen Angriff gesehen, aber wir haben eine verdammt gute Verteidigung gesehen. (lacht) Wissen Sie, Länder auf der ganzen Welt helfen der Ukraine, sich zu verteidigen, und das bedeutet eine Menge Arbeit. Ja, die Dynamik ist wirklich interessant, und sie wird noch ausgearbeitet. Aber ich glaube nicht, dass wir den Höhepunkt dieser sich weltweit ausbreitenden, wahllosen Angriffe erreicht haben, bei denen es dem Angreifer egal ist, wie viele Menschen infiziert werden und ob sie erwischt werden. Ich glaube, wir haben diese Angriffe hinter uns gelassen. Ich hoffe, ich hoffe, aber sage niemals nie.

    Garrett O'Hara: Ja, absolut. Ich meine, die Tatsache, dass man das Ziel nicht unbedingt kontrollieren kann, und das haben wir auch bei [inaudible 00:17:22] gesehen, oder? 25 % der betroffenen Organisationen waren international, sie saßen nicht in der Ukraine. Aber es war ein Dox, [unhörbar 00:17:30] ich glaube, das war der Lieferant, wissen Sie, und die nachgelagerten Effekte. Wenn man sich die Fotos von gestauten Lastwagen in den Häfen und geschlossenen Büros anschaut, ist das schon erstaunlich. Du hast sozusagen...

    Geoff White: Ich würde, ich würde, Entschuldigung, ich würde das nur noch ergänzen.

    Garrett O'Hara: Ja.

    Geoff White: Wissen Sie, eines der erschreckendsten Dinge ist die Erkenntnis, wer [inaudible 00:17:52] und offensichtlich das Post-COVID-Zeug, das wir im Moment haben, und der Krieg in [inaudible 00:17:56] zu Unterbrechungen führt, und ich bin sicher, dass Computer sich das ansehen und denken: "Okay, wenn wir bestimmte Häfen treffen, wenn wir bestimmte Flughäfen treffen, wenn wir bestimmte Speditionsunternehmen treffen, wissen Sie, dann können wir einen riesigen Einfluss haben, wir können alles zum Stillstand bringen... [lacht]."

    Garrett O'Hara: Ja, es ist beängstigend, welche Auswirkungen so etwas haben kann. Sie haben das gerade erwähnt, als Sie über die Zuordnung gesprochen haben und darüber, wie schwierig das im Bereich der Cybertechnologie in der Welt sein kann. Aber ich habe auch den Eindruck, und ich bin sehr gespannt auf Ihre Meinung dazu, dass die Regierungen weltweit eine aggressivere Haltung an den Tag legen. Wir haben das in Australien gesehen, wo unser Premierminister buchstäblich eine Pressekonferenz einberufen hat und darüber sprach, dass unser Land nördlich von uns, Sie wissen schon, anhaltende Angriffe auf uns verübt, und wir haben gesehen, dass Obama beim Lazarus Heist Nordkorea sehr direkt für den Sony-Hack verantwortlich gemacht hat. Aber haben Sie eine Verschiebung in Bezug auf die öffentlichen Anschuldigungen der Nationalstaaten gegeneinander festgestellt? Und ich bin sehr gespannt auf Ihre Meinung dazu.

    Geoff White: Ja, absolut. Als ich anfing, mich mit Cybersicherheit zu beschäftigen, war es eine der größten Frustrationen, dass niemand etwas zuordnen konnte. Die Regierungen sprachen nicht wirklich darüber, und wenn man mit privaten Sicherheitsfirmen sprach, war deren Interesse, wie Sie sagten, die technische Seite.

    Und es war ein bisschen so, wie wenn ein massiver Einbruch stattfindet, dein Haus ausgeraubt wird und jemand vorbeikommt und sich darüber aufregt, welches Yale-Schloss an der Tür benutzt wurde und wie sie es geschafft haben, die Tür aufzubrechen, dann sagst du: "Nun, das ist mir egal. Wer hat meinen Fernseher?" Wissen Sie [lacht], das ist, das war die Sache. Das heißt, dass die technischen Sicherheitsunternehmen nicht für diese Aufgabe zuständig waren, sie fühlten sich nicht in der Lage dazu. Aber für mich als Journalist stellt sich die Frage: Wer hat das getan und warum? Wissen Sie, die technischen Details, wie es gemacht wird, während wir diese [inaudible 00:19:38] bekommen können und während ich diese faszinierend finde, für das allgemeine Publikum, ohne eine Art von f- Attribution auf der Rückseite, ohne eine Motivation auf der Rückseite, die technischen Details des Angriffs machen einfach keinen Sinn.

    Wir haben im Podcast über die technischen Einzelheiten des Angriffs auf die Bangladesh Bank gesprochen, und ich gehe auch im Buch darauf ein, aber nur weil Nordkorea es getan hat [unhörbar 00:19:56], interessiert man sich wirklich dafür, man kennt die Motivation. Die Zuschreibung war also vom journalistischen Standpunkt aus gesehen sehr wichtig.

    Dann begannen wir, und ich denke, dass die 2014 von Barack Obama verliehene Auszeichnung von Sony Pictures Entertainment wirklich entscheidend war. Ich muss zugeben, dass es damals viele von uns überrascht hat, und ich war damals genauso skeptisch wie alle anderen auch. Das Interessante an den USA ist, dass sie diese Anschuldigungen mit umfangreichen und sehr, sehr gründlichen juristischen Dokumenten, Strafanzeigen, Anklagen usw. untermauern, in denen ausführlich beschrieben wird, wie die Anschläge ihrer Meinung nach verübt wurden, wie sie behaupten, dass sie verübt wurden.

    Es geht also um die Zuschreibung, aber auch um die Beweise, die diese Zuschreibung stützen, was wirklich wichtig ist. Und für mich als Journalist ist das wiederum eine Goldgrube, wissen Sie. Einer der Gründe, warum ich die Geschichte der Bangladesh Bank erzählen konnte, war, dass A, die Bangladesh Bank verklagte, nun ja, alle [lacht], es ist wahrscheinlich schneller, die Leute zu nennen, die sie nicht verklagte, als die, die sie verklagte, um ihr Geld zurückzubekommen, aber die US-Regierung veröffentlichte dann eine Strafanzeige gegen einen nordkoreanischen Hacker, von dem sie behauptet, dass er hinter dem Angriff steckt, und diese enthielt eine riesige Menge an Details, die sich natürlich mit dem deckten, was die Bangladesh Bank selbst sagte. Ich konnte also diese beiden Dokumente zusammenfügen und bekam plötzlich einen wirklich guten Überblick über die Geschehnisse.

    Sehen Sie, die Sache mit der Zuordnung hat sich völlig verändert. Um noch einmal auf Packers Standpunkt zurückzukommen: Ich denke, das Spiel mit Zuschreibungen und Falschmeldungen wird eine sehr interessante Entwicklung sein. Wir haben nicht so viel davon gesehen, wie ich es mir vorgestellt hatte. Ich meine, der Angriff auf die Olympic Destroyer ist wohl das beste Beispiel dafür. Aber ich bin mir sicher, dass es im Moment Hackergruppen gibt, die denken: "Richtig, jetzt schreibt jeder diese Angriffe dem Iran zu. Wenn wir den gleichen Angriff mit der gleichen Malware durchführen können, werden wir ihn einfach als Iran kennzeichnen und können uns dahinter verstecken." Die Zuordnung ist also gut, aber ich denke, wir müssen vorsichtig sein.

    Garrett O'Hara: Ja. Und zu Ihrem Punkt, gut dokumentiert, wissen Sie, keine leichtfertige Zuschreibung, sondern tatsächlich, wissen Sie, gut recherchiert, gut dokumentiert, und ja, ich stimme Ihnen in diesem Punkt definitiv zu. A- a- eines der Dinge, die [lacht] wirklich heraussprangen in, in dem Lazarus Heist war, wie oft es sich anfühlte, als ob der Zufall eine Rolle spielte bei ... Die Angreifer bekamen zum Beispiel kein Geld, die Benennung der Jupiter Street war nur ein Schreibfehler in der Gründung. H: Wie war das aus Ihrer Sicht? Wissen Sie, in unserer Branche sind wir so besessen davon, Sicherheitskontrollen einzurichten und zu versuchen, alles zu kontrollieren. Und dann sieht man all das Geld, das man dafür hätte ausgeben können, und dann stellt sich heraus, dass die Wahl einer Bank in Manila der eigentliche Auslöser war [lacht].

    Geoff White: Ich weiß, ich weiß, ja. Als sie also die Bangladesh Bank angriffen, versuchten die Hacker, das Geld an eine Bank auf den Philippinen in der Jupiter Street zu überweisen, und Jupiter war zufällig ein Wort, das bei der New Yorker Federal Reserve Bank markiert war, wo Bangladesh sein Geld aus völlig anderen Gründen aufbewahrt. Es handelt sich um ein Schiff, ein iranisches Schiff namens Jupiter, das mit Sanktionen belegt wurde. Ich hatte das neulich noch gar nicht richtig mitbekommen, aber jemand wies mich darauf hin, dass es sich um die wahrscheinlich wertvollste Falschmeldung handelte, die es je gegeben hat, und die die Hacker etwa 900 Millionen Dollar gekostet hat. Denn die Transaktionen wurden rückgängig gemacht, weil sie an diese Art von sanktionierter ... N-nicht an eine sanktionierte Einrichtung, sondern an eine Einrichtung, die den gleichen Namen wie eine sanktionierte Einrichtung hatte.

    Und wie Sie schon sagten, haben sie Geld auf die Philippinen, genauer gesagt nach Sri Lanka, an eine Wohltätigkeitsorganisation namens Shalika Foundation überwiesen, und die Hacker haben den Namen falsch geschrieben, nämlich Fundation, und so wurde die Zahlung von 20 Millionen abgelehnt. Ja, das ist wirklich interessant, nicht wahr? Das ... Aber ich denke, was interessant ist, ich meine, wir haben dieses Beispiel aus Sri Lanka. Es war, glaube ich, ein Angestellter der Pan-Asia Bank, der sich den Betrag ansah, der an die Wohltätigkeitsorganisation überwiesen wurde, und sagte: "Nun, 20 Millionen Dollar sind eine Menge Geld, das sollten wir uns mal genauer ansehen." Ich glaube, ich habe es an die Deutsche Bank zurückgeschickt, die eine der Korrespondenzbanken war, eine Vermittlungsbank, die dann den Rechtschreibfehler entdeckt hat. Ich glaube, so hat es funktioniert. D Die Deutsche Bank und Pan-Asia wollten nicht mit dem Podcast sprechen, also gehe ich von der öffentlichen Berichterstattung aus.

    Aber auch hier geht es um eine Art von "Verteidigung in der Tiefe". Wissen Sie, wir sprechen oft über die Verteidigung in der Tiefe aus technischer Sicht, wissen Sie, haben Sie Perimeter Verteidigung, haben Sie ... Entschuldigen Sie mich. Verfügen Sie über eine Perimeterverteidigung, haben Sie Ihre Informationen abgegrenzt und abgegrenzt, damit die Leute nicht innerhalb Ihres Netzwerks herumspringen können? Aber, wissen Sie, Verteidigung in der Tiefe kann auch darin bestehen, dass Menschen, Sie wissen schon, Dinge überprüfen, es kann leichte Kontrollen durch Menschen geben, und fast zufällige Kontrollen durch Menschen, nur um sicher zu gehen, dass man diese Dinge aufgreift. Es ist also ein interessanter Punkt, über den ich bei der defensiven Haltung nachdenke.

    Garrett O'Hara: Dem stimme ich voll und ganz zu, und wissen Sie, eines der Dinge, die beim Hören des Podcasts am deutlichsten wurden, und ich bin sicher, dass es auch Teil des Buches ist, ist einfach diese menschliche Komponente, wo ich denke, wenn man die Filme im Fernsehen sieht, ziemlich oft, Sie wissen schon, die Hacks und die Angriffe sind super komplex, oder, oder entweder völlig lächerlich, wenn man zum Beispiel CSI sieht, aber so oft ist es eine E-Mail, und jemand öffnet einen Anhang, und, Sie wissen schon, dieser Anhang ist das, was einen irgendwie reinbringt. Und es gibt meiner Meinung nach eine seltsame Erwartung an den Menschen, wissen Sie, diese Vorstellung von menschlichem Versagen, dass Menschen Idioten sind, und ich, ich stimme dem nicht zu. Ich glaube, die Leute sind sehr klug, aber sie sind einfach keine Cybersicherheitsexperten, und es ist nicht ihre Aufgabe, sozusagen hypervilig wachsam zu sein.

    Aber ich würde gerne wissen, was Sie davon halten. Ich meine, Sie haben es angedeutet, diese Idee der Verteidigung in der Tiefe mit Menschen, aber wie sehen Sie die Rolle des Menschen gegenüber der Technologie und sogar dem Prozess? Wie wirkt sich das Ihrer Meinung nach aus, wenn es, wenn es gut ist?

    Geoff White: Ja. Wir haben einige Sitzungen zu diesem Thema abgehalten, und, Sie wissen schon, wird KI die Welt retten, kann KI die Cybersicherheit übernehmen und uns alle davor bewahren, uns darüber Gedanken machen zu müssen? Die Antwort ist eindeutig nein, ich glaube nicht, dass jemand so denkt. Aber es gibt ein Gefühl dafür, dass die Menge der Angriffe, die Menge der Daten, die wir betrachten müssen, so groß ist, dass es offensichtlich nicht funktioniert, Menschen damit zu betrauen. Man braucht eine gewisse Technologie dahinter.

    Es gibt einen interessanten, ich denke, es gibt einen interessanten Fluss, das Hin und Her, hin und her damit, und ich denke, es ist, ich, ich hasse diese Phrase. Es ist, wissen Sie, eine Reise, kein Endziel. Denn ja, man braucht Technologie, um dies zu tun, aber man braucht auch Menschen. Aber wenn die Technologie etwas übersieht, wenn man die Technologie nicht in die richtige Richtung lenkt, wenn man nicht kontrolliert, worauf die Technologie achtet, dann kann man Lücken bekommen.

    Man muss also diesen ständigen Wechsel zwischen der Priorität für die Menschen und dem Zuhören und der Betonung auf den Menschen und dann vielleicht eine Zeit lang die Priorität für die Technologie haben, aber dann schaut man, wo die Lücken sind. Es ist also ein ständiges Hin und Her zwischen der Übernahme der Führung durch die Technologie, denn man kann nicht genug Menschen haben, um mit ihr Schritt zu halten, aber man darf der Technologie nicht immer die Führung überlassen, sondern muss den Menschen wieder einbeziehen und sagen: "Richtig, lasst uns das von der menschlichen Ebene aus betrachten, was sehen wir, was sehen wir nicht, worauf richten wir die Technologie jetzt aus?" Es ist also dieses Hin und Her zwischen Mensch und Technologie.

    Es geht nicht darum, ein System einzurichten, bei dem man sagt: "Genau, unsere Technologie macht dies, unsere Leute machen das. Das war's, wir lassen es." Es ist eine Art ständiges Hin und Her. Denn wie ich schon sagte, entwickelt sich die Technologie nicht so weiter wie das menschliche Gehirn. Das menschliche Gehirn wird sich neue Wege ausdenken, und die Menschen in Ihrem Unternehmen werden sich diese neuen Wege im Laufe der Zeit ausdenken, wir müssen die Technologie darauf ausrichten. Wie gesagt, ich denke, es gibt ein Hin und Her zwischen Mensch und Technik.

    Garrett O'Hara: Ja, das macht absolut Sinn. Ich werde jetzt ein wenig ausholen, denn Sie haben künstliche Intelligenz erwähnt, und das ist ein Thema, an das ich gerade denke. Ich habe mit jemandem ausführlich über diesen [inaudible 00:26:55] Stand der Dinge bei der KI gesprochen, über Dinge wie die Gesichtserkennung und deren Einsatz durch die SEG Met Polizei in Großbritannien und Clearview AI, und einige dieser größeren, ich nehme an, gesellschaftlichen Fragen, über die wir nachdenken müssen, wenn es um die Aufklärung von Verbrechen durch Dinge wie die Gesichtserkennung geht, und dann die Auswirkungen auf, ich nehme an, die Anonymität und, und was es bedeutet, ein Mensch zu sein. Riesige Frage, aber [lacht] wie, wie, wie stehen Sie zu, Sie wissen schon, dem Einsatz von Dingen wie Gesichtserkennung und Biometrie in der Verbrechensbekämpfung?

    Geoff White: Ja, das ist ein wirklich interessantes Thema. Ich habe eine Sendung für die BBC gemacht, in der es um dieses Thema ging, ich habe darüber berichtet. Die Sache mit der Gesichtserkennung ist vom technischen Standpunkt aus gesehen eigentlich ganz einfach. A - jeder, der sich das anhört und ein Smartphone besitzt, nutzt bereits die Gesichtserkennung. Wenn Sie Ihr Smartphone auf eine kürzere Szene richten, findet es das Gesicht und legt ein kleines Quadrat darum. Die Gesichtserkennung ist also technisch sehr einfach.

    Und dann heißt es: "Nun, was ist der kontroverse Teil?" Und der umstrittene Teil ist natürlich nicht nur das Erkennen des Gesichts, sondern die eindeutige Identifizierung und der Abgleich mit einem anderen Gesicht in einer Datenbank. Die Kontroverse um die Gesichtserkennung ist also nicht das Erkennen des Gesichts, sondern das, was man danach mit dem Abgleich macht. Es stellt sich also die Frage, wie man den Abgleich vornimmt, wie effizient er ist und wie gut er mit Gesichtern aus ethnischen Minderheiten umgeht. Es stellt sich auch die Frage, woher Sie Ihre Datenbank beziehen. Wissen Sie, es ist eine Datenbank mit Terroristen, die gerade einen Flughafen in die Luft gesprengt haben, und ich denke, die meisten Leute denken: "Nun, ja, wir sollten so viel Technologie wie möglich einsetzen, um sie zu finden."

    Wenn man sie gegen Leute einsetzt, die nur geringfügige Straftaten begangen haben, oder wenn man sie nur als Rasterfahndung einsetzt, um Leute aufzuspüren, die nicht von den Kameras gesehen werden wollen, was wir in London in einigen Phasen des Prozesses gesehen haben, dann hätten die Leute ein großes Problem damit, denke ich.

    Die Gesichtserkennung ist ein äußerst leistungsfähiges Instrument, das so leistungsfähig ist, dass man einen Live-Abgleich durchführen kann. Wir haben seit Jahren eine Gesichtserkennung. Die britische Polizei ist in der Lage, Fahndungsfotos von Verhafteten zu machen und sie mit Fahndungsfotos von Personen abzugleichen, die zuvor verhaftet wurden. Das ist nicht neu, es ist in gewisser Weise nicht kontrovers, nehme ich an. Es ist die Live-Gesichtserkennung, es ist die Tatsache, dass man es machen kann, während die Leute an der Kamera vorbeigehen. Das ist ein unglaublicher Eingriff, es ist pauschal, und was mich wirklich beunruhigt, ist, dass der Begriff Gesichtserkennung in keinem britischen Gesetz vorkommt. Wir haben keine Debatte darüber geführt, wissen Sie, soweit ich das beurteilen kann, haben wir [unhörbar 00:29:15] keine Gesetze dazu verabschiedet. Ich weiß nicht, wie die Situation in Australien ist. Aber wir müssen das in den Griff bekommen, das ist Kryptonit, und wir müssen es wirklich in den Griff bekommen.

    Was mich beunruhigt, ist, dass die Leute, die in diesem Moment das Geld verdienen, die Strafverfolgungsbehörden und die Technologieunternehmen sind, die, Sie wissen schon, vielleicht ganz offensichtlich, ganz wild darauf sind. Sie sind immer mit Feuereifer bei der Sache. Sie haben überall auf der Welt Unrecht gesehen, denn das ist es, womit sie in Kontakt sind. Wir brauchen andere Stimmen in dieser Debatte. Wir brauchen bürgerliche Freiheiten, wir brauchen, Sie wissen schon, normale Menschen auf der Straße, die sich damit befassen und einfach ausdiskutieren, was wir für richtig halten. Denn wenn die Polizei das im Moment einfach durchführt, dann wird sie es so weit wie möglich ausdehnen. Und ich verstehe, warum sie das tun, ich finde nur nicht, dass das die einzige Stimme im Raum sein sollte.

    Garrett O'Hara: Ja, da stimme ich Ihnen vollkommen zu. Wenn ich darüber nachdenke, denke ich, dass es eine Firma gibt, die, wie Sie sagten, Live-Gesichtserkennung betreibt, aber auch Retrospektive, wobei ich sofort an Filme wie Minor - Sie wissen schon, Minority Report - dachte, wo man im Grunde genommen die Videoüberwachung zurückverfolgen kann, um nicht nur zu sehen, wo man gerade ist, sondern auch, wo man war, mit wem man zusammen war. Und das fühlt sich, wie Sie sagen, einfach unglaublich aufdringlich an.

    Ich, da wir uns hier irgendwie, irgendwie dem Ende nähern. In Anbetracht Ihrer Arbeit würde ich gerne ein Gefühl dafür bekommen, und Sie wissen wahrscheinlich mehr als die große Mehrheit der Weltbevölkerung über die dunkle Seite der Internetkriminalität und darüber, wie leicht so etwas passieren kann. Und ich verwende das Wort "leicht" hier mit Anführungszeichen. Haben Sie das Gefühl, dass Sie sich um die Stabilität der Bankensysteme und die Strukturen der Gesellschaft sorgen, dass es eine dünne Schicht von Cybersicherheit gibt, die schief gehen kann?

    Geoff White: [lacht]

    Garrett O'Hara: ... Das ist ganz einfach.

    Geoff White: Ja. Das ist eine gute Frage. Ich meine, wie gesagt, das Coronavirus und der Krieg in der Ukraine haben gezeigt, wie zerbrechlich vieles ist, was unsere Gesellschaft untermauert, und welche Folgen es haben wird, wenn diese ziemlich zerbrechlichen Fäden ausfransen und auseinanderfallen.

    Der Fall der Bangladesh Bank war erstaunlich, die Idee, in eine Zentralbank einzubrechen, Sie wissen schon, in die Bank eines Landes, denn die Bangladesh Bank ist natürlich die Zentralbank von Bangladesh. Das... das war erstaunlich. Und das hat sehr, sehr ernste Konsequenzen. Ich meine, es gab, o- eines der erstaunlichen Zitate von einem der Ermittler, ein Typ namens [inaudible 00:31:40], der wirklich der erste Soforthelfer war, der für die Bangladesh Bank gerufen wurde. Er sagte, wenn man wirklich glaube, dass eine Milliarde Dollar verschwunden sei, sei das eine fast existenzielle Bedrohung für Bangladesch. Sie sprechen davon, dass die Kreditwürdigkeit von Ländern herabgestuft wird, was ihnen den Zugang zu den Finanzmärkten verwehrt, sie daran hindert, Menschen zu bezahlen, und sie daran hindert, als Regierung zu funktionieren.

    Und Sie sprechen von einem Land, in dem das Vertrauen in die Regierung ziemlich gering ist, in Ländern wie Bangladesch. Wissen Sie, das hat wirklich sehr, sehr, sehr große Auswirkungen. Was mich allerdings ermutigt, ist das Beispiel der Bangladesh Bank, das im Nachhinein passiert ist. SWIFT, das das Interbanken-Überweisungsnetzwerk für viele Banken betreibt und das Ziel des Angriffs auf die Bangladesh Bank war, hat begonnen, Kontrollen einzuführen. Banken auf der ganzen Welt begannen zu überlegen: "Moment mal, sind wir anfällig?" Und so weiter.

    Interessant ist, dass die Reaktion umso stärker ausfällt, je weiter oben auf der Skala der Auswirkungen eines Hacks man sich befindet. Der WannaCry-Angriff ist also ein perfektes Beispiel. Als es passierte, waren alle Cybersecurity-Forscher mit ihren Hunden unterwegs, um den Angriff zu stoppen, und die weltweiten Abwehrmechanismen liefen auf Hochtouren.

    Ich mache mir also Sorgen, dass die Folgen der Anschläge immer gravierender werden. Und es beunruhigt mich, dass die Leute sagen: "Na ja, Sie wissen schon, Cybersicherheit." Es gibt eine Zeit, in der man sagt: "Nun, Cybersicherheit, Computerhacking, das könnte niemals wirklich ein Krankenhaus zum Einsturz bringen, es könnte niemals wirklich die Zapfsäulen anhalten." Nun, ja, das hat es. (lacht) Es hat beides getan. Ich habe also das Gefühl, dass die Messlatte für einen bedeutenden Cyberangriff immer höher und höher liegt. "Ja, man könnte niemals einen Atomreaktor abschalten." Nun, ja, das hat sie getan. Wissen Sie, jedes Mal, wenn jemand sagt, dass Cyberangriffe niemals X anrichten könnten, tun sie das in ein paar Jahren [lacht].

    Es macht mir also Sorgen, dass wir eine Eskalation erlebt haben. Aber ich würde sagen, dass es etwas Positives gibt, nämlich dass je größer die Folgen des Cyber-Hacking-Angriffs sind, desto größer ist das Ausmaß der Reaktion, und so schlafe ich nachts. (lacht)

    Garrett O'Hara: Das, das Glas, das Glas ist halb voll.

    Geoff White: Ja.

     Immer.

    Garrett O'Hara: Also... [lacht] Also, von der Weltanschauung zurück zu deiner Sichtweise, und du hattest vor einiger Zeit die Sendung "The Secret Life of Your Mobile Phone", und die hat gezeigt, dass eine Menge Daten gesendet werden, ohne dass die Leute es merken. Ich nehme also an, dass Sie ein gutes Gefühl für Sicherheit, Datenschutz und all diese Dinge haben. Und offensichtlich haben Sie mehr als 15 Jahre mit investigativem Journalismus im Bereich der Cybersicherheit verbracht. Wie hat all das die Art und Weise verändert, wie du dich als Mensch durch die Welt bewegst? Gibt es Dinge, die der Mensch Geoff white nicht mehr tut, oder die sich durch deine Arbeit verändert haben?

    Geoff White: Ja, ja, ja. Ich meine, ich war von Anfang an ziemlich paranoid, weil ich anfing, über Internetkriminalität zu berichten, und mir klar wurde, wenn diese Typen ... F- weil ich, ich, ich fing an, die Art von a- Taktiken zu sehen, die auf Menschen in Bezug auf Leben ruinieren entfesselt wurden, was der alte Anonymous-Begriff für im Grunde genommen jemanden fast wahllos in einigen Fällen auswählen und sie einfach auseinandernehmen. Sie besorgen sich ihre sozialen Medien, verschaffen sich Zugang zu ihren Fotos und ruinieren einfach ihr Online-Leben. Und als Journalist habe ich nicht per se Angst davor, aber die Zeit, die ich brauche, um mich damit zu befassen, ist Zeit, die ich für den Journalismus verwenden sollte.

    Also dachte ich mir: "Je besser ich mich verteidigen kann, desto weniger blöd sehe ich aus, wenn es passiert,". Ich habe also schon sehr früh damit begonnen, mein Privatleben von meinem Arbeitsleben zu trennen. Ich habe eine absolute Trennung davon. Denn noch einmal, ich will nicht ... Meine Freunde und meine Familie sollten nicht mehr Maßnahmen zur Cybersicherheit ergreifen müssen als alle anderen, nur weil ich arbeite. Sie sollten von dem Risiko abgeschirmt werden, das ich, Sie wissen schon, nach Hause bringe, in Anführungszeichen.

    Trennen Sie also diese Dinge voneinander. Wie gesagt, all das, was ich tue, ist das, was gute Unternehmen tun sollten und wahrscheinlich auch tun, Sie wissen schon, die Trennung von Informationen. Wissen Sie, meine Kreditkarten werden nicht für bestimmte Dienste oder bestimmte Geräte verwendet. Die Daten, die ich habe, sind offline auf einem USB-Stick gespeichert. Ich habe für jeden Dienst, den ich nutze, ein eigenes Kennwort, das ist das Wichtigste. Ich verwende die Zwei-Faktor-Authentifizierung für einige Dinge. Ich versuche also, auf persönlicher Ebene das zu tun, was man den Unternehmen auf der Ebene der Großunternehmen rät.

    Denn die Bedrohungen, mit denen wir konfrontiert sind, sind im Grunde genommen global, sie gehen über Grenzen und Gerichtsbarkeiten hinweg, und das gefällt den Hackern, weil es für die Strafverfolgungsbehörden viel schwieriger ist, Verbrechen aufzuspüren, die über mehrere Gerichtsbarkeiten hinweg verübt werden. Deshalb können die Regierungen manchmal nicht viel dagegen tun. Die Strafverfolgungsbehörden können nicht viel dagegen tun, weil die Täter in verschiedenen Gerichtsbarkeiten tätig sind. Ihre, Sie wissen schon, Ihre Unternehmenssicherheit, und so großartig Produkte wie [inaudible 00:36:28] auch sein mögen, es gibt hier kein Patentrezept. Keiner kann...

    Garrett O'Hara: Jep.

    Geoff White: ... Sie beschützen. Es geht also darum, uns zu schützen. Es ist eine ziemlich harte Lektion für die Menschen, aber ich denke, es gibt diesen großartigen Satz aus Spider-Man: Mit großer Macht kommt große Verantwortung. Und ich denke, wir haben eine große Macht, man kann mitten in der Nacht sein Internetbanking überprüfen, man kann Leuten auf der ganzen Welt Nachrichten schicken und mit ihnen skypen und zoomen und so weiter. Wissen Sie, mit der großen Verantwortung, die damit einhergeht, haben wir auch ein Wespennest aufgerissen. Und so müssen wir uns leider mit dem Thema Sicherheit auseinandersetzen und es zu unseren Aufgaben hinzufügen. Aber auf der anderen Seite, wenn wir das richtig machen, können wir immer noch Internet-Banking und, Sie wissen schon, sofortige Kommunikation und so weiter haben. Es sind also nur die gemeinsamen Kosten, die Sie zahlen.

    Garrett O'Hara: Ja, absolut. Und es gibt einige großartige Empfehlungen für Dinge wie Passwort-Manager, verschiedene Passwörter für verschiedene Dinge und 2FA, das sollte jeder tun. Goeff, vielen Dank, dass Sie sich heute mit uns unterhalten haben, es war wirklich faszinierend, mit Ihnen zu sprechen. Herzlichen Glückwunsch zum Podcast, ich freue mich sehr auf die zweite Staffel und kann das Buch kaum erwarten, das am neunten Juni erscheinen wird, richtig? Ich, ich glaube, ich habe das Datum [unhörbar 00:37:32]-

    Geoff White: Richtig, ja. Und das physische Buch ist, ist in Großbritannien, natürlich kann man es sich nach Übersee schicken lassen, aber wenn man das, das Hörbuch und das, und das ebook will, sind beide weltweit am neunten Juni erhältlich. Wenn die Leute also außerhalb Großbritanniens leben, können sie es direkt bekommen, [inaudible 00:37:49] sie müssen sich das Buch nur schicken lassen, wenn sie es brauchen.

    Garrett O'Hara: Brillant. Und wir werden auf jeden Fall Links in die Show Notes aufnehmen. Und vielen Dank, Geoff, ich wünsche Ihnen einen schönen Tag.

    Geoff White: Fantastisch, und für Sie. Danke, dass ich dabei sein durfte.

    Garrett O'Hara: Vielen Dank an Geoff, dass er sich uns angeschlossen hat, und wie immer vielen Dank, dass Sie sich den Get Cyber Resilient-Podcast angehört haben. Stöbern Sie in unserem Episodenkatalog, abonnieren Sie uns und hinterlassen Sie uns bitte eine Bewertung. Bis dahin, bleiben Sie sicher, und ich freue mich darauf, Sie in der nächsten Folge wiederzusehen.

     

    Zurück zum Anfang