{"id":6114,"date":"2015-09-22T00:00:00","date_gmt":"2015-09-21T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6114"},"modified":"2019-04-01T10:49:00","modified_gmt":"2019-04-01T08:49:00","slug":"sehen-heisst-glauben","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sehen-heisst-glauben\/","title":{"rendered":"Sehen hei\u00dft glauben\u2026"},"content":{"rendered":"<p>Bei Kriminalermittlungen ist der \u201eCSI-Effekt\u201c in den USA zu einem ernst zu nehmenden Problem geworden: Geschworene werden z. B. durch Methoden und Zeitabl\u00e4ufe, die in g\u00e4ngigen Kriminalserien vorgelebt werden, \u201everdorben\u201c.<\/p>\n<p>Nachdem es inzwischen auch Filme und Serien gibt, die im \u201eCyber\u201c-Umfeld spielen, schwappt dieses Problem auch langsam in die IT-Security.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4273139201\"><div id=\"great-784814675\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Nat\u00fcrlich ist es beeindruckend, wenn \u201edie Guten\u201c die gegnerische Firewall durch effektvollen Trojaner-Beschuss \u201edesintegrieren\u201c.<\/p>\n<p>Auch der Passwort-Cracker, der in zehn Minuten s\u00e4mtliche Kennw\u00f6rter durchprobiert, oder der anonyme Internetbenutzer, den man auf einer Weltkarte effektvoll \u00fcber mehrere Stationen enttarnt, sind nicht zu verachten.<\/p>\n<h3>Lichtjahre von der Realit\u00e4t<\/h3>\n<p>Fast alle Dinge bei Film und Fernsehen m\u00fcssen alleine optisch wirken. Und wo dies in der Realit\u00e4t nicht der Fall ist, wird halt aufgeh\u00fcbscht.<\/p>\n<p>Oft bis zur Unkenntlichkeit: Angebliche \u201eHacker\u201c, seien sie nun auf der richtigen oder falschen Seite, werden stereotyp als \u201eNerds\u201c dargestellt: entweder als dickliche Variante mit schwarzer Kleidung und langen Haaren \u2013 oder spargeld\u00fcrr, mit Holzf\u00e4llerhemd und schwarzer Hornbrille.<\/p>\n<p>In beiden F\u00e4llen aber gepaart mit der n\u00f6tigen kriminellen Energie. Doch IT-Sicherheit heute ist weder optisch spektakul\u00e4r noch einfach.<\/p>\n<p>In vielen F\u00e4llen ist sie f\u00fcr Au\u00dfenstehende schlichtweg langweilig. Auch kriminelle Aktivit\u00e4ten im Cyberspace werden in den seltensten F\u00e4llen von technischen und kriminellen Genies durchgef\u00fchrt.<\/p>\n<p>Im Gegenteil: Wie auch in der \u201enormalen\u201c Industrie gibt es eine klare Aufgabenteilung: Jene mit dem n\u00f6tigen technischen Wissen, um Angriffswerkzeuge jeder Art zu erstellen, sind nicht zwangsl\u00e4ufig diejenigen, die diese auch einsetzen.<br \/>\nEine sehr gute Beschreibung der derzeitigen Lage bietet das j\u00fcngst vorgestellte \u201eBundeslagebild Cyber\u00adcrime 2014\u201c des Bundeskriminalamtes. In diesem wird explizit auf ein Wachstum von \u201eCybercrime as a Service\u201c eingegangen: Kriminelle Auftraggeber k\u00f6nnen damit IT-Angriffe durchf\u00fchren, ohne selbst technisches Wissen oder Infrastruktur zu ben\u00f6tigen.<\/p>\n<p>W\u00e4hrend der cyberkriminelle Untergrund schon in der Vergangenheit seine eigene industrielle Revolution (durch starke Arbeitsteilung und Optimierung gepr\u00e4gte Arbeitsabl\u00e4ufe) durchlebt hat, ist dieser inzwischen bei einer Dienstleistungsgesellschaft angelangt.<\/p>\n<p>Diese Schlussfolgerung deckt sich mit Trend Micros Beobachtungen. Seit Jahren beobachten wir den cyberkriminellen Untergrund in verschiedenen Regionen, darunter Nord- und S\u00fcdamerika, Afrika, Asien und Russland.<\/p>\n<p>Dabei sind nicht nur die Akteure von Interesse, auch die Art der angebotenen Werkzeuge, Dienstleistungen und deren Preise lassen interessante R\u00fcckschl\u00fcsse zu.<\/p>\n<p>Die aktuellsten Ergebnisse zum russischen Untergrund haben wir in der Studie \u201eDer russische Untergrund 2.0\u201c publiziert. Daraus geht klar hervor, dass der russische Untergrund zurzeit der professionellste und fortschrittlichste Markt ist. Auf der einen Seite stehen hochspezialisierte Werkzeuge und Techniken.<\/p>\n<p>Aber selbst ohne technischen Hintergrund steht auf der anderen Seite ein breites Dienstleistungsangebot.<\/p>\n<p>Es ist also f\u00fcr jeden etwas dabei \u2013 ob nun technikaffin oder \u201enur\u201c kriminell. Die Realit\u00e4t steht also im Gegensatz zur Fiktion. Man braucht kein technisches und\/oder kriminelles Genie.<\/p>\n<p>Die kriminelle Energie und das n\u00f6tige Kleingeld, um eine Dienstleistung einzukaufen, tun\u2019s auch. Und die technische Expertise ist hier schon inbegriffen.<\/p>\n<p>Der in Film und Fernsehen vorgelebte Cyberspace ist optisch imposant \u2013 und solange wir nicht vergessen, dass dieser fernab jeder Realit\u00e4t ist, steht einem entspannten Filmerlebnis auch nichts entgegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcberlichtschnelle Raumschiffe und k\u00e4mpfende Elfen, am besten in Surround-Sound \u2013 dazu Chips, ein k\u00fchles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realit\u00e4t verschwimmt.<\/p>\n","protected":false},"author":38,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1577,21],"tags":[485,637,1790,1516,117],"coauthors":[19920],"class_list":["post-6114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1577","category-it-security","tag-cyberkriminalitaet","tag-hacker","tag-it-security","tag-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>\u00dcberlichtschnelle Raumschiffe und k\u00e4mpfende Elfen, am besten in Surround-Sound \u2013 dazu Chips, ein k\u00fchles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realit\u00e4t verschwimmt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/1510\/\" rel=\"category tag\">MAG 15-10<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6114"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6114"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}