Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Von Hackern lernen. Die Fundamente unserer digitalen Welt (eBook)

Warum ist das Internet verwundbar? | Wie können wir uns schützen? | Hackerangriffe | Cyberkriminalität | Cybersicherheit | Datenmissbrauch
eBook Download: EPUB
2024 | 1. Auflage
544 Seiten
Harpercollins (Verlag)
978-3-7499-0754-0 (ISBN)

Lese- und Medienproben

Von Hackern lernen. Die Fundamente unserer digitalen Welt -  Scott J. Shapiro
Systemvoraussetzungen
19,99 inkl. MwSt
(CHF 19,50)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich.«

Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist

Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr., der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?

Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein abgedrehter Liebesbeweis an eine Informatikerin war?

Anschaulich und urkomisch lässt Scott J. Shapiro die Schlüsselfiguren der Cyberkriminalität lebendig werden. Dabei gibt er Einblick in die Technik und Philosophie hinter den Programmiersprachen und Betriebssystemen und liefert Antworten auf hochaktuelle Fragen:

Mit welcher Art von Cyberangriffen müssen rechnen? Worin liegen die menschlichen Schwachstellen, ohne die kein Hack je geglückt wäre? Warum ist das Internet so verwundbar? Und wie zur Hölle gehen wir damit um?

Eine unerlässliche Lektüre für uns alle, die wir so gern im Netz surfen.


»Shapiros Erzählkunst besteht darin, anhand der fünf spektakulärsten Hackerangriffe die jeweiligen Schwachstellen der vernetzten Welt zu veranschaulichen, in die wir heute verstrickt sind. Detailgetreu, packend, faszinierend.«

The Guardian




<p>SCOTT J. SHAPIRO studierte Philosophie an der Columbia University und ist heute Professor für Recht und Philosophie an der Yale Law School und Direktor des Yale Center for Law and Philosophy sowie des Cyber Security Lab der Yale University. Kürzlich wurde er zum Sondersachverständigen der US-Regierung für das Büro des Technischen Direktors der Bundesbehörde für Cybersicherheit und Infrastruktur ernannt und arbeitet an der KI-Sicherheit.</p>

1. DER GROSSE WURM


Als Robert Morris jr. seinen Wurm gegen 20 Uhr freiließ, hatte er keine Ahnung, dass er damit ein Verbrechen begangen haben könnte. Seine Sorge an jenem Abend galt allenfalls einer möglichen Reaktion anderer Geeks: Viele UNIX-Administratoren würden stinksauer werden, sobald sie merkten, was er angestellt hatte. Cliff Stoll, ein Experte für Computersicherheit in Harvard, drückte es gegenüber der New York Times so aus: »Es gibt keinen einzigen Systemadministrator, der sich da nicht die Haare raufen würde. Das verursacht allergrößte Kopfschmerzen.« 1 Als der Wurm erstmals auftauchte, wussten die Administratoren nicht, warum er lanciert worden war und welchen Schaden er anrichtete. Sie befürchteten das Schlimmste: dass der Wurm nämlich die Dateien auf den von ihm infizierten Rechnern löschen oder beschädigen würde. (Dem war nicht so, wie sie bald feststellten.)

Nachdem er seinem Freund Paul Graham gestanden hatte, er hätte »Scheiße gebaut«, war Robert klar, dass er etwas unternehmen musste. Dummerweise konnte er keine warnenden E-Mails verschicken, weil Dean Krafft angeordnet hatte, alle Rechner der Abteilung vom Hauptnetzwerk des Campus – und damit vom öffentlich zugänglichen Internet – zu trennen. Um 2:30 Uhr rief Robert Andy Sudduth an, den Systemadministrator des Aiken Computation Lab in Harvard, und bat ihn, eine Warnung an andere Administratoren zu schicken, zusammen mit Anweisungen, wie sie ihre Netzwerke schützen konnten. Er war zwar noch nicht bereit, sich zu outen, aber Robert wollte zumindest seine Reue wegen des von ihm verursachten Ärgers zum Ausdruck bringen. Andy verschickte die folgende Nachricht: 2

From: foo%bar.arpa@RELAY.CS.NET

To: tcp-ip@SRI-NIC

Date: Thu 03:34:13 03/11/1988 EST

Subject: [Kein Betreff]

Mögliche Virusmeldung:

Möglicherweise ist ein Virus im Internet unterwegs.

Ich habe eine Nachricht erhalten, die sinngemäß besagt:

Es tut mir leid.

Einige Maßnahmen zur Eindämmung der weiteren Verbreitung:

1) fingerd nicht ausführen oder so korrigieren, dass es beim Lesen von Argumenten nicht zum Stapelüberlauf kommt.

2) sendmail ohne DEBUG neu kompilieren

3) rexecd nicht ausführen

Ich hoffe, das hilft, aber noch mehr hoffe ich, dass sich das Ganze als schlechter Scherz herausstellt.

Andy wusste, dass der Wurm kein Scherz war, und er wollte nicht, dass die Nachricht zu ihm zurückverfolgt werden konnte. Er hatte sich in der Stunde davor eine Möglichkeit ausgedacht, die Nachricht anonym zu verschicken, und beschlossen, sie von der Brown University aus an einen gängigen Mailinglisten-Server mit einem erfundenen Benutzernamen (foo%bar.arpa) als Absender zu schicken. Bis 3:34 Uhr damit zu warten war allerdings eine unglückliche Entscheidung. Der Wurm vermehrte und verbreitete sich derart schnell, dass er die für die Kommunikation im Internet zuständigen Router verstopfte. Andys Nachricht steckte in einem digitalen Verkehrsstau und erreichte ihr Ziel erst mit 48 Stunden Verspätung. 3 Die Systemadministratoren mussten selbst sehen, wie sie klarkamen.

Am 3. November – und inzwischen rauften sich die Administratoren ganz gewiss die Haare – blieb Robert daheim in Ithaca, machte seine Hausaufgaben – und einen großen Bogen ums Internet. Um 23 Uhr rief er Paul an und fragte nach den neuesten Entwicklungen. Zu seinem großen Entsetzen berichtete Paul, der Internet-Wurm wäre die große Nummer in den Medien. Die Abendnachrichten sämtlicher Fernsehsender brachten die Story als Aufmacher; Robert hatte davon nichts mitbekommen – er besaß gar keinen Fernseher. Zeitungsreporter telefonierten auf der Suche nach dem Übeltäter den ganzen Tag herum. Die New York Times brachte die Geschichte auf der Titelseite. Auf die Frage, was Robert nun zu tun gedenke, antwortete er: »Wenn ich das nur wüsste.«

Zehn Minuten später wusste er es: Er musste den für Cybersicherheit zuständigen Chefwissenschaftler bei der National Security Agency (NSA) anrufen. Er nahm den Hörer in die Hand und wählte eine Nummer in Maryland. Eine Frau ging ans Telefon. »Kann ich meinen Dad sprechen?«, fragte Robert. 4

DIE URGESCHICHTE DER CYBERSICHERHEIT


Sicherheitsexperten hatten schon lange mit Cyberattacken gerechnet – sogar schon vor der Erfindung des Internets. Die NSA veranstaltete die erste Podiumsdiskussion zur Cybersicherheit im Jahr 1967, zwei Jahre bevor die erste Verbindung im ARPANET, dem Prototyp des Internets, erzeugt wurde. Abgehalten wurde die Konferenz in Atlantic City, das heute fast ausschließlich für seine Casinos bekannt ist. 5

Die Sorgen der NSA wuchsen mit der Evolution der Computersysteme. Vor den 1960er-Jahren waren Computer gigantische Maschinen, die in eigenen Räumen untergebracht waren. Zur Übermittlung eines Programms – oder »jobs«, wie das damals hieß – übergab ein Benutzer einen Stapel Lochkarten an einen Computeroperator. Der Operator sammelte diese Jobs in »batches« (Stapeln) und ließ sie einen nach dem anderen durch ein Kartenlesegerät laufen. Ein zweiter Operator nahm die vom Lesegerät aufgenommenen Programme und speicherte sie auf großen Magnetbändern. Anschließend wurde der Computer mittels dieser Bänder mit den Programmstapeln gefüttert, die dann von einem weiteren Operator verarbeitet wurden. Der Computer befand sich oft in einem anderen Raum und war über Telefonleitungen mit dem Rest der Einrichtung verbunden.

In der Ära der Stapelverarbeitung, wie sich das nannte, war Computersicherheit noch ziemlich wörtlich zu nehmen: Der Computer selbst musste gesichert werden. Die klobigen Giganten waren überraschend empfindlich. Der IBM 7090, der einen riesigen Raum, fast von der Größe eines Fußballfeldes, am Computation Center des MIT füllte, bestand aus Tausenden zerbrechlicher Vakuumröhren und vielen Kilometern kompliziert geführter Kupferbänder. 6 Diese Röhren strahlten so viel Hitze ab, dass ständig die Gefahr des Schmelzens der Drähte bestand. Der Computerraum am MIT hatte eine eigene Klimaanlage. Diese »Mainframe«-Computer 7  – der Name geht vermutlich darauf zurück, dass die dazugehörige Schaltungstechnik in großen Metallrahmen (Frames) untergebracht war, die zu Wartungszwecken ausschwenkbar waren – waren nicht nur riesig, sie waren auch teuer. Der IBM 7094 kostete 1963 stolze 3 Millionen Dollar (das entspricht ca. 30 Millionen Dollar im Jahr 2023). 8 IBM räumte dem MIT einen Rabatt ein, vorausgesetzt, es blieben acht Stunden pro Tag für Firmenzwecke reserviert. Der IBM-Chef, der Jachten im Long Island Sound segelte, nutzte den MIT-Computer zur Berechnung der Handicaps bei Jachtrennen. 9

Ausgefeilte bürokratische Regeln legten fest, wer welchen Raum betreten durfte. Nur ganz bestimmte graduierte Studenten hatten die Erlaubnis, dem Batch-Operator Lochkarten zu übergeben. Die Latte für das Betreten des Mainframe-Raums lag noch höher. Die wichtigste Regel von allen besagte, dass niemand mit Ausnahme des Operators den Computer berühren durfte. Sicherheitshalber stand die Maschine oft auch noch hinter einem Absperrseil.

In der Frühzeit des Computing ging es bei der Cybersicherheit mithin um den Schutz der Hardware, nicht der Software – des Computers, nicht des Benutzers. Es gab ja auch keine Notwendigkeit, den Code und die Daten der Benutzer zu schützen. Da der Computer zu jedem Zeitpunkt immer nur einen einzigen Job abarbeiten konnte, hatten die Benutzer keine Möglichkeit, die Daten der anderen einzusehen oder zu stehlen. In dem Moment, in dem der Job eines Benutzers auf dem Computer lief, waren die Daten des Vorgängers schon wieder weg. 10

Die Benutzer allerdings hassten die Stapelverarbeitung inbrünstig. Für Programmierer war es frustrierend, alle anderen Jobs im Stapel abwarten zu müssen, bis sie endlich ihre Ergebnisse bekamen. Noch schlimmer war, dass sie sich für eine erneute Ausführung des Programms, entweder mit Korrekturen am Code oder mit anderen Ausgangsdaten, erneut hinten anstellen mussten, bis der nächste Batch abgearbeitet wurde. So brauchte man in der Regel Tage, nur um einfache Programmfehler zu bereinigen und Programme sauber zum Laufen zu bringen. Und die Programmierer hatten auch keine Möglichkeit, mit dem Mainframe in Interaktion zu treten. Sobald die Lochkarten an den Computeroperator übergeben waren, waren die Programmierer am Prozess nicht mehr beteiligt. Die Stapelverarbeitung hatte, wie es der Computerpionier Fernando »Corby« Corbató beschrieb, »den Glamour und die Aufregung, die du verspürst, wenn du im Waschsalon deine Klamotten ausziehst«. 11

Corby nahm sich vor, daran etwas zu ändern. Zusammen mit zwei weiteren Programmierern entwickelte er 1961 am...

Erscheint lt. Verlag 22.10.2024
Übersetzer Hans-Peter Remmler, Moritz Langer
Sprache deutsch
Original-Titel Fancy Bear Goes Phishing
Themenwelt Sachbuch/Ratgeber Geschichte / Politik Politik / Gesellschaft
Geisteswissenschaften Philosophie Erkenntnistheorie / Wissenschaftstheorie
Geisteswissenschaften Philosophie Ethik
Geisteswissenschaften Psychologie Sozialpsychologie
Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Informatik Theorie / Studium Künstliche Intelligenz / Robotik
Mathematik / Informatik Informatik Web / Internet
Recht / Steuern Allgemeines / Lexika
Sozialwissenschaften Politik / Verwaltung
Technik
Wirtschaft
Schlagworte Alan Turing • Codes • Computerhacker • computer verstehen • cyberangriffe verstehen • Cyberangst • Cyberkrieg • Cyber War • Cyberware • Dark Avenger • Daten • Datenklau • Datensicherheit • deepfake • Digitalisierung • einfach erklärt • Einführung Informatik • Fancy Bear • Geschichte des Internets • Hacking • Hacking verstehen • Informatik • Internetbetrug • Internetkriminalität • Paris Hilton Handy • Philosophie Computer • Phishing • Propaganda • Robert Morris • Spyware • Trojaner • Troll • Virus • Wurm
ISBN-10 3-7499-0754-4 / 3749907544
ISBN-13 978-3-7499-0754-0 / 9783749907540
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Ohne DRM)
Größe: 3,2 MB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
CHF 38,95
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
CHF 41,95
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Fachmedien Wiesbaden (Verlag)
CHF 78,15