• IT-Karriere:
  • Services:

Komplexe Sachverhalte clever erklärt

Eindrucksvoll schildern die Autoren dagegen das grundlegende Dilemma digitaler Gesellschaften: Einerseits wird jedes Gerät vernetzt - Waschmaschinen, Kühlschränke, Überwachungskameras. Andererseits haben die Konstrukteure des Großteils dieser Geräte keinen Gedanken an die Sicherheit ihrer Schöpfungen gegen digitale Angriffe verschwendet. Jahrzehntelang haben Forscher versucht, Chips, Laptops, Server, Rechner und den Datenverkehr im Netz abzusichern. Und nun kommt eine neue Gerätegeneration, bei der die Fachleute für die Defensive den Eindruck bekommen, erneut bei null anzufangen. Die alten Fehler werden wiederholt. Die Welt wird hackbarer, die Gefahren für die Gesellschaft deshalb größer. "Cyberwar" zeigt die Zusammenhänge.

Stellenmarkt
  1. ekom21 - KGRZ Hessen, Kassel
  2. Statistisches Bundesamt, Wiesbaden

Anschaulich erklären Kurz und Rieger den Druck, der auf Herstellern lastet. "Man will als Erster am Markt sein, ein neues Produkt vor allen anderen anbieten können. Alles, was dabei im Wege steht, ist ein potentieller Umsatzkiller, ein Hindernis auf dem Weg zum Erfolg." Für Sicherheit bleibt keine Zeit. Oft werden Systeme erst dann geschützt, wenn es zu spät ist.

Es gelingt den Autoren über die Länge des Buches immer wieder, komplexe Sachverhalte in drei bis vier Absätzen auf ihren Kern zu reduzieren. Sie beschreiben eloquent, wie sich ein Schattenmarkt gebildet hat, auf dem Hacker für viel Geld Schwachstellen verkaufen, mit denen Regierungen die eigene Bevölkerung ausspionieren können. Auch Staaten wie Deutschland kaufen bei solchen Anbietern ein, kritisieren die Autoren.

Rieger und Kurz lehnen digitale Spionage und Kriegsführung ab. Sie denken deshalb nicht daran, die Sorgen von Strafverfolgungsbehörden in voller Länge auszuführen. Ermittler warnen, dass ihnen zunehmend Wege und Mittel fehlen, auf die Inhalte digitaler Kommunikation zuzugreifen, zum Beispiel auf Chats. Denn die werden verstärkt durch verschlüsselte Systeme vor dem Zugriff Dritter abgeschirmt.

Die Sorgen der Ermittler erweisen sich oft als übertrieben, das stellen Kurz und Rieger überzeugend dar. Dabei sparen sie aus, dass es in manchen Fällen durchaus wichtig sein kann, nicht nur zu wissen, wer wann mit wem redet, sondern auch, worüber. Stattdessen nennen sie das entsprechende Kapitel "Der Cyberwar im Inneren". Die Sprache legt nahe, dass Ermittler sich im Krieg mit der eigenen Bevölkerung befinden.

"Cyber"-Warnungen durchaus hinterfragen

Es lohnt sich dennoch für jeden, dieses Buch zu lesen. Der Leser begreift schnell, wie hoch der Preis dafür ist, dass kommerzielle wie staatliche Interessen und die Bequemlichkeit der Bürger eine sich immer rascher digitalisierende Welt erzwingen.

Die Schlussfolgerungen, die die Autoren aus ihrer Analyse ziehen, sind interessant, die Leser sollten sie aber durchaus hinterfragen. An einer Stelle schreiben Kurz und Rieger zum Beispiel, dass alle staatlichen Behörden verpflichtet sein sollten, "ihnen bekannt gewordene Sicherheitslücken unverzüglich an denjenigen zu melden, der sie am schnellsten schließen kann." Doch die Realität ist noch komplexer.

Zur Wahrheit gehört nämlich auch, dass der Geheimdienst NSA eine Sicherheitslücke an Microsoft gemeldet hatte. Die NSA soll die Schwachstelle zwar fünf Jahre lang ausgenutzt haben. Aber erst nachdem Microsoft die Sicherheitslücke binnen weniger Monate geschlossen und ein Update bereitgestellt hatte, kam es zu einem weltweiten Angriff mit Erpressersoftware, der Hunderttausende Rechner lahmlegte. Der Angriff hatte massive Auswirkungen: So sagten Krankenhäuser Tausende Termine ab, weil Mitarbeiter mit Stift und Papier arbeiten mussten.

Das Problem lag aber nicht darin, dass die Lücke verspätet gemeldet und geschlossen wurde, sondern dass viele Betreiber sich zu viel Zeit ließen, um das Update von Microsoft einzuspielen. Wer das Buch liest, erfährt solche Details leider nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

minnime 11. Okt 2018

Lücken der Kategorie 1 sind wirklich die Creme de la Creme, um sowas zu machen muss man...

Kleba 11. Okt 2018

Ich kann auch beide Bücher einigermaßen empfehlen. "Ausgebrannt" deutlich mehr, da...

Abdiel 10. Okt 2018

Ah, so ergibt es natürlich einen Sinn. Wurde also nur ein unpassendes Beispiel im Text...

Lasse Bierstrom 10. Okt 2018

Guter Witz!

Zazu42 09. Okt 2018

Stuxnet war doch 2010 schon ein direkter Angriff auf eine iranische Uran-Aufbereitungsanlage.


Folgen Sie uns
       


Honor Magicbook Pro im Test: Viel richtig gemacht für 900 Euro
Honor Magicbook Pro im Test
Viel richtig gemacht für 900 Euro

Eine gute Tastatur und solide Leistung dank AMD-CPU im 16-Zoll-Format: Das Magicbook Pro ist Honors gelungener Start in Europa.
Ein Test von Oliver Nickel

  1. Honor Magicbook Pro mit Ryzen imitiert Macbook Pro für 800 Euro
  2. Honor 9X Pro Honor verkauft fehlende Google-Apps als Feature

Geforce RTX 3090 ausverkauft: Einmal Frust für 1.500 Euro, bitte!
Geforce RTX 3090 ausverkauft
Einmal Frust für 1.500 Euro, bitte!

Erst Vorfreude, dann Ernüchterung und Wut: Der Kauf der Geforce-RTX-3090-Grafikkarte wird zu einer Reise ohne Ziel, dafür mit Emotionen.
Ein IMHO von Oliver Nickel

  1. Ampere-Grafikkarten Kondensatoren sind der Grund für instabile Geforce RTX 3080

Computer: Gebrauchsanleitung des Zuse Z4 gefunden
Computer
Gebrauchsanleitung des Zuse Z4 gefunden

Die Anleitung für den Zuse Z4 galt lange als verschollen, bis sie an einer ehemaligen Wirkungsstätte des Supercomputers der 40er und 50er Jahre entdeckt worden ist.


      •  /