Das Märchen "Schneewittchen und die sieben Zwerge"


Das Märchen
Das Märchen "Schneewittchen und die sieben Zwerge" in Computerinterpretation

Das Märchen "Schneewittchen und die sieben Zwerge" in Computerinterpretation

Snow White, sieben Kryptominier und gezielte Angriffe. Die Märchen der Brüder Grimm können als unerschöpfliche Fundgrube für anschauliche Lektionen zur Informationssicherheit dienen, die nicht nur für Kinder, sondern auch für Erwachsene verständlich sind.

Die Märchen der Brüder Grimm können als unerschöpfliche Fundgrube für anschauliche Lektionen zur Informationssicherheit dienen, die nicht nur für Kinder, sondern auch für Erwachsene verständlich sind.
Kinder können unbequeme Fragen stellen. Gibt es einen Weihnachtsmann? Wohin bringt die Zahnfee ihre Zähne? Gibt es Technologien, die es ermöglichen, jedem Menschen zu folgen? Stimmt es, dass hinter gezielten Angriffen oft Staaten stehen?

Glücklicherweise ist die Antwort auf die letzten beiden Fragen in dem Märchen der Brüder Grimm «Schneewittchen und die sieben Zwerge», das vom Disney-Studio populär wurde, enthalten. Es beschreibt viele interessante Technologien - natürlich in verschleierter Form. Aber wenn man weiß, wohin man schaut, wird es schnell klar. Lassen Sie uns herausfinden, worüber Grimm tatsächlich schreibt.

Spiegel, Spiegel an der Wand. Die Bindung des Märchens ist mehr oder weniger Standard: Der verwitwete König bleibt bei seiner Tochter und findet bald eine neue Königin. Interessant ist hier ihre Mitgift — ein magischer Wandspiegel, vor dem sie stand und sprach:

- Spiegel, Spiegel an der Wand, wer ist der schönste in unserem Land?

Ihr Ritual schien einst seltsam zu sein. Jetzt klingt «Spiegel, Spiegel an der Wand» nicht dümmer als das Stichwort «OK, Google» oder «Hallo Siri». Ja, dieses Gerät war ein gewöhnlicher Smart-TV mit integriertem Sprachassistenten.

Nach den Antworten des »Spiegel" hatte er aber direkten Zugriff auf die Datenbank aller Bewohner des Königreichs. Und zwar nicht nur zu ihren Passdaten, sondern auch zu den biometrischen. Darüber hinaus ist der Sprachassistent auf der Grundlage dieser Daten irgendwie ein Urteil über ein so subjektives Konzept wie Schönheit. Nicht anders als mit Hilfe fortschrittlicher maschineller Lerntechnologien.

Interessanterweise hat Puschkin in seiner Interpretation dieser Geschichte, die er mit dem Titel «Die Geschichte der toten Prinzessin und der sieben Helden» betitelte, viel verändert, aber die Technologie des Sprachassistenten unverändert gelassen. Allerdings gab Alexander Sergejewitsch anstelle von Smart-TV der Stiefmutter ein Tablet als Mitgift aus. Die lokalisierte Version des Sprachassistenten reagierte auf den Passphrase «Mein Licht, Spiegel, sag es».

APT-Gruppe Machekha: Operation Shnoorki und Operation Greben. Lassen Sie uns jedoch zur Haupthandlung übergehen. Ich erinnere Sie daran, dass die Verbindung darin besteht, dass die Stiefmutter beschließt, die Konkurrenz loszuwerden. Dann beginnt die Verfolgung von Schneewittchen durch die Behörden, was schließlich zur Flucht des letzteren durch den Wald führt und die Zwerge trifft (sie sind eigentlich keine Zwerge, sondern eher Karla, aber ich werde das Wort verwenden, das auf Russisch etabliert ist).

Die Zwerge haben die Flüchtlinge aufgenommen, aber sie sind mit einer wichtigen Arbeit beschäftigt und verlassen jeden Tag das Haus. Sie nehmen ab. Die Brüder Grimm lassen einige Punkte unausgesprochen — wo ihre Ausrüstung ist, welche Art von Kryptowährung sie minen, wo sie Strom aufnehmen. Aber nach der Tatsache zu urteilen, dass sie an einem abgelegenen Ort im Wald meinten, ist ihre Beschäftigung nicht völlig legal.

Gelingt es Schneewittchen, sich zu verstecken? Nein. Der allwissende "Spiegel" berichtet der Königin nicht nur, dass sie am Leben ist, sondern gibt auch ziemlich genaue Koordinaten (Schneewittchen ist dort, um die Berge, bei den Zwergen der sieben hinter den Mauern). Nachdem die Stiefmutter genügend Informationen gesammelt hat, beschließt sie, einen gezielten Angriff auf ihre eigene Stieftochter zu organisieren. Sie benutzt die Persönlichkeit eines »alten Händlers", verkauft Schneewittchen bunte Seidenbündel und schnürt ihr Mieder so, dass das Mädchen tot auf den Boden fällt.

Glücklicherweise raten die Zwerge, das Mieder zu erweitern, und Schneewittchen wird zum Leben erweckt. Es besteht kein Zweifel, dass hier der Funktionsmechanismus des Malware —Blockers beschrieben wird. Es ist ein bösartiges Programm, das den Betrieb des Geräts blockiert (normalerweise zum Zwecke der Lösegeldforderung, manchmal aber auch zur Sabotage). Unter den Zwergen gab es jedoch offenbar einen kompetenten Experten, den wir nur applaudieren können — der Angriff wurde fast sofort neutralisiert.

***

Hat es der Stiefmutter etwas beigebracht?

Nein. Nachdem sie erkannt hat, dass der Angriff fehlgeschlagen ist, verwendet sie eine andere Modifikation des gleichen Schädlings — diesmal einen Kamm. Die Erfahrung von Snow White hat jedoch auch nichts gelehrt: Sie lädt nach dem gleichen Schema Torrents herunter und kauft einen unbekannten Kamm von jemandem und stimmt seiner Installation in die Haare zu. Zwerge entfernen auch die Sperre.

Das infizierte Apple-Gerät. Die dritte Welle ihres Angriffs bereitet die Stiefmutter vorsichtiger vor. Sie sammelt ein Gerät, das, wenn es an Schneewittchen angeschlossen wird, es dauerhaft außer Betrieb setzt. Der sogenannte "giftige-prägiftige Apfel".

***

Warum wählten die Brüder Grimm einen Apfel als Allegorie auf ein infiziertes Gerät — mit einem deutlichen Hinweis auf Apple?

Sie meinten vielleicht, dass es für iOS-Geräte keine vollständigen Sicherheitslösungen gibt. Und vielleicht wollten sie ihre Leser einfach nicht in Verlegenheit bringen: zustimmen, wenn eine Bäuerin im Mittelalter versucht hätte, Schneewittchen «android» zu verkaufen, hätte es ziemlich seltsam ausgesehen.

Zu diesem Zeitpunkt hatten die Zwerge Zeit, mit Schneewittchen ein Cybersicherheitstraining durchzuführen. Weil sie sagt, es sei «niemanden ins Haus zu lassen» und «nichts zu nehmen». Das Training half jedoch nicht wirklich - als das Mädchen sah, dass die Bäuerin einen Apfel beißte, glaubte sie an seine Sicherheit, setzte sich auch an die Frucht und fiel, wie zu erwarten war, tot auf den Boden.

Dieses Mal konnten die Zwerge den Schaden nicht bewältigen und hielten Schneewittchen für verloren. Es zeigt eindeutig die Arbeit des Verschlüsselers, der die Daten unzugänglich macht, so dass es in vielen Fällen nicht möglich ist, sie aus eigener Kraft wiederherzustellen.

Die Zwerge begraben das Schneewittchen jedoch nicht, sondern legen es in einen Glassarg, in der Hoffnung, dass es eines Tages ein Entschlüsselungsprogramm geben wird. Und tatsächlich werden sie nach einer Weile von einem wandernden Experten für Informationssicherheit besucht, der unter dem Spitznamen «Königlich» bekannt ist. Durch einige Manipulationen am Sarg entdeckt er ein »Stück vergifteten Apfel« (offensichtlich haben die Brüder Grimm versucht, »den Schlüssel zum Entschlüsseln" zu sagen), und das Mädchen wird lebendig. Es folgt ein Happy End, eine Hochzeit, die Hinrichtung einer Stiefmutter und andere Volksfeste.

***

Schneewittchen-Unterricht. Was sollte dieses Märchen Kindern beibringen?

Ja, es gibt Technologien, die Informationen über Benutzer sammeln, oft ohne deren Zustimmung, und sie können für illegale Zwecke verwendet werden. Ja, hinter Cyberangriffen könnten staatliche Strukturen stecken. Menschen neigen dazu, mehrmals auf den gleichen Rake zu treten, und Cybersicherheitstrainings helfen nicht immer. Damit sie helfen können, müssen Sie nicht nur Vorträge halten, sondern die richtigen Fähigkeiten vermitteln. Manchmal können sogar Privatpersonen und Mitarbeiter kleiner Unternehmen zum Ziel von APT-Angriffen werden. Daher muss jedes Gerät, das über eine Internetverbindung verfügt, mit einer zuverlässigen Sicherheitslösung ausgestattet sein.