Hacker im Profil: 5 Fragen an Mark T. Hofmann

Symbolbild für einen Hacker: Ein Mann im Hoodie sitzt vor Computerbildschirmen

Einblick in die Gedankenwelt der Cyberkriminellen gewährt der Profiling-Experte Mark T. Hofmann im Kurzinterview mit der Komm.ONE. Der Kriminal- & Geheimdienstanalyst und Organisationspsychologe (M.A.) hat sich auf das Verhaltens- und Cyber-Profiling spezialisiert. Er bewegt sich im Darknet und besucht Hacker-Foren, um aus der Innenperspektive zu erfahren, wer die Täter sind und was sie motiviert.  

1) Mensch oder IT: Wer oder was ist die größte Schwachstelle für die Cybersicherheit?
Es ist der Mensch. Jede Tür ist nur so sicher, wie die Person, die den Schlüssel hat und dasselbe überträgt sich auf die Technologie. Die beste Firewall der Welt nützt nichts, wenn Sie am Telefon das Passwort ausplaudern, weil jemand behauptet, Mitarbeiter des Microsoft-Supports zu sein. Es braucht also beides: Eine technische Firewall, aber auch etwas, das ich als „menschliche Firewall“ bezeichnen würde, also eine gelebte Sicherheitskultur und Awareness gegenüber alten und neuen Gefahren wie beispielsweise Künstliche Intelligenz.

2) Mit Gefühl und Verstand: Was ist Social Engenieering und warum ist diese Form des Angriffs so erfolgreich?
Social Engineering beschreibt das Ausnutzen des „Faktors Mensch“. Es ist so erfolgreich, weil es Emotionen erweckt und den Verstand für einen Moment abschaltet. Die meisten Social-Engineering-Angriffe, egal ob per Telefon, Mail oder SNS, vereinen drei Elemente: Emotion, Zeitdruck und es wird um eine Ausnahme oder etwas Ungewöhnliches gebeten. Vom Enkeltrick bis zum CEO Fraud, von Phishing Mails bis hin zu SMS, die vermeintlich von DHL kommen. Immer wird versucht, mittels Zeitdruck und Emotion den Verstand abzuschalten.

3) Medienrummel oder Mammon: Was treibt Hacker an?
Der Schaden durch Cyberkriminalität pro Jahr allein in Deutschland liegt gemäß Bitkom derzeit bei circa 206 Milliarden Euro. Weltweit könnten es bis 2025 rund 10,5 Billionen Dollar an Schäden pro Jahr sein. Hier sind keine 15-jährigen Teens in Hoodies am Werk, die sich einen Spaß erlauben. Es handelt sich vielmehr um eine richtige Wirtschaftsform, nur eben auf der dunklen Seite. Dennoch gibt es bei Geld fast immer ein Motiv hinter dem Motiv. Ich würde nicht sagen, dass der Medienrummel die treibende Kraft ist. Aber „thrill seeking“ oder die Challenge des Katz-und-Maus-Spiels mit den Behörden sind durchaus Teil der Motivation. Viele haben längst ausgesorgt, machen aber trotzdem weiter. Der Kick spielt selbst bei Hackern eine Rolle, die auf der Most-Wanted-Liste des FBIs stehen. 

4) Von der hellen zur dunklen Seite der KI: Wie nutzen Hacker Künstliche Intelligenz?
Durch generative KI können Sie Romane schreiben, ohne literarische Fähigkeiten. Sie können Kunstwerke erstellen, ohne kreatives Talent. Aber auch Hacker können Malware und Schadcode erstellen lassen, ohne Programmierkenntnisse. In Zukunft kann jeder hacken, es braucht nur einen Computer und ein Motiv. Der Kreis potentieller Täter wird größer. Hacker nutzen dafür eigene Modelle wie FraudGPT, quasi die dunkle Version von ChatGPT von Hackern für Hacker. Sie nutzen aber auch Tricks und „Jailbreaks“ um ChatGPT zu manipulieren die eigenen Beschränkungen zu umgehen.
Eine mindestens genauso große Gefahr sind Deepfakes. Mittlerweile reichen circa 30 Sekunden der Stimme aus, zum Beispiel ein Instagram Reel, Ihr Anrufbeantworter oder ein Unternehmens Image-Film, um die Identität einer Person zu klonen. Die Qualität ist so gut, dass selbst Ehepartner oder Kinder nicht erkennen könnten, dass es nicht die echte Person ist. Das bringt Phänomene wie Desinformation, den Enkeltrick oder CEO-Fraud auf ein völlig neues Level.

5) Wahrheit oder Lüge: Warum lassen wir uns von Deep Fakes so leicht täuschen?
Die meisten Menschen haben noch nicht verstanden, wie überzeugend es sein kann, die Stimme einer Person zu erkennen. Auch wenn wir irgendwo klingeln, ist normalerweise „Hallo, ich bin‘s“ unsere einzige Authentifizierung. Aber in Zeiten von Deepfakes ist „Hallo Schatz, ich bin’s“ keine gültige Authentifizierung mehr.
Es gab in Hong Kong und Dubai bereits Fälle, in denen die Stimmen von Führungskräften durch Deepfakes geklont wurden und diese Mitarbeiter am Telefon zu Überweisungen in Höhe von 24 Millionen, beziehungsweise 35 Millionen Dollar anwiesen. Davon werden wir in Zukunft wohl leider noch mehr Fälle sehen. Gegenmaßnahmen sind dabei recht einfach: Ein Code-Wort in der Familie vereinbaren, Auflegen und die Nummer im Kontaktbuch zurückrufen oder Sicherheitsfragen stellen. Hacker können zwar Ihre Stimme klauen, aber nicht Wissen.

Weitere Informationen zur Cybersicherheit für Kommunen
Sie wollen mehr über den Kosmos der Cyberkriminellen wissen? Kommen Sie zum 2. Cybersecurity-Tag der Komm.ONE am 20. Juni 2024 in die Böblinger Kongresshalle. Dort hält Mark T. Hofmann den Vortrag Profiling Hackers - Die Psychologie der Cybersicherheit | Wie wir zur „menschlichen Firewall“ werden können. Werfen Sie hier einen Blick auf das Programm des 2. Cybersicherheits-Tags und melden Sie sich gleich an.
Mehr über Mark T. Hofmann erfahren Sie auf der Webseite des Profilers.