0t1 steckt noch in den Kinderschuhen.

A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

In seinem Buch “A Hacker’s Mind” legt Bruce Schneier unterschiedlichen Hacking-Methoden dar. Er unterscheidet zwischen kleinen Alltagshacks, größeren Projekten, sowie politische Hacks mit und ohne kriminelle Intention.

Der Autor

Bruce Schneier, geboren am 15. Januar 1963 in New York, ist ein renommierter Experte für Computersicherheit, Kryptographie und Datenschutz. Er ist Autor von einer Vielzahl von Büchern, Artikeln und Vorträgen.

Schneier ist bekannt für seine klaren und verständlichen Erklärungen komplexer Sicherheitskonzepte, sowie für seine kritische Analyse aktueller Sicherheitsprobleme und -trends. Er setzt sich aktiv für Datenschutzrechte und -gesetze ein und ist eine einflussreiche Stimme in der Debatte über staatliche Überwachung und digitale Privatsphäre. Schneier ist auch der Erfinder von Blowfish und Twofish, zwei weit verbreiteten Verschlüsselungsalgorithmen.

Seine Arbeit hat dazu beigetragen, die Grundlagen der Computersicherheit zu formen und das Bewusstsein für die Bedeutung von Datenschutz und Privatsphäre in der digitalen Welt zu stärken.

Einleitung

"It’s not just computers—hacking is everywhere."

Unter "Hacking" stellt man sich in der Regel eher Computer System Hacks vor. In diesem Buch wird das Hacking allerdings auch außerhalb der Welt des Computers betrachtet und in einem anderen Licht dargestellt. Ein Hack wird als etwas definiert, das ein System zulässt, aber unbeabsichtigt ist und nicht die Intention seines Designers war.

Der Autor untersucht, wie Hacker die etablierten Regeln und Strukturen der Gesellschaft herausfordern und neu definieren, oft um Ungleichheiten und Machtstrukturen offenzulegen. Dabei werden verschiedene Aspekte der Hackerkultur wie Ethik, Technologie und soziale Dynamiken behandelt.

Das Buch bietet auch Einblicke in die Möglichkeiten, wie Menschen mit Hacker-Mentalität diese Fähigkeiten nutzen können, um positive Veränderungen in der Gesellschaft herbeizuführen und auch wie man Hacks in seiner Umgebung erkennen kann.

Es werden Hacks in den folgenden Bereichen erläutert:

  • Finanzsysteme
  • Rechtssysteme
  • Politische Systeme
  • Kognitive Systeme
  • Sport
  • KI

Kernthesen

Hacks sind nicht zwangsläufig Hacks, sondern auch gefundene Lücken im System, die zu Innovationen führen können

"[...] hacks tend to be eventually either forbidden or allowed, things that were once hacks no longer are."

Hacks sind innovative und oft unkonventionelle Lösungen für Probleme. Was ein Hack ist und was nicht, verändert sich im Laufe der Zeit, da sich Regeln und Normen ändern. Hacks können anfänglich als kreativ und nützlich angesehen werden, aber wenn sie zu weit gehen oder bestimmte Interessen bedrohen, können sie verboten werden. Andererseits können Hacks auch dazu führen, dass neue Normen und Standards entstehen, wenn sie erfolgreich sind und von der Gesellschaft akzeptiert werden.

Früher musste man sein Smartphone jailbreaken, um einen Zugriff auf einen Wifi Hotspot zu haben; jetzt sind Hotspots Standardfunktionen – sowohl in iOS als auch in Android.

Viele Aspekte des Sports, die heutzutage normal sind, waren früher Hacks. Ein Beispiel dafür ist das Dunking im Basketball. Niemand hat damals gedacht, dass jemand so viel Sprungkraft haben kann. Die Meinungen waren zunächst gemischt, als das Dunking nach und nach öfter angewendet wurde. Es gab auch Versuche, die Technik zu verbieten. Jedoch hat sich das Dunking letztlich als fester Bestandteil des Ballsports etabliert.

Ein weiteres, sehr gutes Beispiel für Hacks, die als Konsequenz entweder verboten oder schließlich doch erlaubt wurden, ist die Formel 1. Mitglieder der Teams finden immer Lücken in bestehenden Regeln, um die Effizienz ihrer Autos zu steigern. Wenn die anderen Teams davon erfahren, kopieren sie entweder die Idee oder sie protestieren gegen diese Innovation. Schließlich greift die Fédération Internationale de l'Automobile (FIA) ein und verbietet den Hack oder integriert ihn in die technischen Spezifikationen der nächsten Saison.

Staatliche Systeme nutzen Hacking oft zu ihrem eigenen (finanziellen) Vorteil – auf Kosten der Bevölkerung

"[...] examples of the rich and powerful hacking systems to the detriment of average citizen."

Hacks sind – wie bereits erwähnt – sehr vielseitig in ihrem Einsatz und ihrer Auswirkung. Leider passiert es auch oft, dass sie für den Machtmissbrauch erschaffen oder im Nachhinein für eine schädliche Funktion umfunktioniert werden. Zwei eindeutige Negativbeispiele in dieser Kategorie bilden zwei staatliche Systeme in den USA.

Während der Pandemie in 2020 sollte ein Online System die staatliche Unterstützung der Arbeitslosen vermeintlich vereinfachen und damit den Zugang zu finanziellen Mitteln erleichtern. Das User Interface wurde allerdings absichtlich so designed, dass die Bedienung möglichst kompliziert ist, um die Kosten und den bürokratischen Aufwand des Staates im Endeffekt doch gering zu halten.

Die tückischsten Seiten dieses gehackten Systems bestanden in der Manipulation zwei wesentlicher Vorgänge. Zum einen war der online Zugang nur zu bestimmten Zeiten erreichbar, zum anderen war die Funktion des Buttons zum Abschicken des Formulars die meiste Zeit inaktiv. Des Weiteren sind ständig und willkürlich Error-Meldungen aufgetreten oder es ist gleich das ganze System abgestürzt.

Durch diesen Hack haben etwa 2,4 Mio. Menschen während der Pandemmie ihren Anspruch auf (finanzielle) Unterstützung nicht wahrnehmen können.

Dem zweiten Beispiel liegt ein ganz ähnliches System bzw. Hack zugrunde. Das Special Supplemental Nutrition Program for Women, Infants, and Children (WIC) ist ebenfalls ein staatliches Programm in den USA, das geringverdienenden, schwangeren oder stillenden Frauen und Kindern unter 5 Jahren Hilfeleistung in Form von Nahrungsmitteln und Medikamenten anbietet.

Die Möglichkeiten, an Essen zu gelangen, waren allerdings beschränkt. Um die Menge zu begrenzen, war je "Einkauf" keine Kombination verschiedener Marken für Babynahrung möglich, dementsprechend waren bedürftige Familien beispielsweise trotz individueller Bedürfnisse in der Auswahl der Lebensmittel stark eingeschränkt.

Ein anderer Hack betraf – genau wie im Beispiel davor – die administrativen Prozesse, durch dessen immense Verkomplikation der Bundesstaat Arkansas einige bedürftige Menschen aus dem Programm "werfen" konnte. Bedingt durch die Hacks konnte insgesamt weniger als die Hälfte der Familien mit Anspruch auf enstprechende Unterstzützung, diese wahrnehmen.

Die künstliche Intelligenz kennt (nahezu) keine Grenzen

"AI technologies are already transforming the nature of cyberattacks in several dimensions."

Ein sehr aktuelles und in seiner Wichtigkeit steigendes Thema ist die Existenz und der Einsatz von künstlicher Intelligenz (KI). Ein wichtiges Unterscheidungsmerkmal im Vergleich zum Menschen ist die Denkweise. Im Gegensatz zum menschlichen Verstand, kennt die KI keine Limits – sie denkt outside the box.

Schneier erklärt und untermalt dieses Thema mit einigen Beispielen, die sich im Bereich des sogenannten reward hacking bewegen. Dabei geht es um von der KI hervorgebrachte Ergebnisse, die in der Form eigentilch nicht dem Ziel ihrer Designer entspricht – die Lösung kann sowohl über das Ziel hinaus gehen, als auch andere Richtungen einschlagen.

Bei einem virtuellen 1 gegen 1 Fußballspiel hat die KI um die Ecke gedacht: Anstatt zu versuchen, den Gegner auszudribbeln, hat sie den Ball ins Aus befördert, damit ihn der gegnerische Torwart wieder einwerfen muss und dadurch das Tor frei ist.

In einem anderen Spiel ging es darum, die eigene Gestalt so zu modifizieren, dass man als 1. Spieler die Ziellinie überquert und das Rennen gewinnt. Die KI hat nicht etwa daran gedacht, sich neue Eigenschaften bzgl. der Geschwindigkeit oder besondere Formen von Geschicklichkeit anzueignen. Sie hat ihre Größe so veändert, dass sie bereits beim bloßen Umfallen ihrer Gestalt die Ziellinie überquert.

Weiter nennt Schneier ein interessantes Beispiel, das auch positive Ergebnisse des Hackings mit sich zieht. Die DARPA Cyber Grand Challenge ist ein Hacking Event, das in etwa nach dem Prinzip des Spiels "Capture the Flag" funktioniert. In dem Wettbewerb treten noch nie zuvor getestete oder analysierte KI-Softwares gegeneinander an und haben 10 Stunden Zeit, die Verwundbarkeiten der anderen festzustellen, sie gegeneinander auszuspielen und letztlich zum eigenen Nutzen Lösungsansätze zum Schutz herauszufiltern. Die Gewinner KI-Technologie (2016) aus Pittsburgh wurde anschließend vermarktet und sichert bspw. das Netzwerk vom US Department of Defense.

Besonders wichtig in Bezug auf die Angreifbarkeit der Gesellschaft ist eine Geschichte im Zusammenhang mit dem Medicaid.gov. Das Programm hat die US-Bevölkerung zur Mitsprache in einer medizinischen Angelegenheit aufgerufen. 1000 Kommentare wurden mittels KI so generiert, dass sie sich einzigartig und wie von Menschenhand geschrieben anhören. Erst im Nachhinein wurde von den KI-Designern offengelegt, dass es ich bei der Vielzahl der Kommentare um künstlich generierte Aussagen handelt. Der Gedanke hinter diesem Projekt war, die Menschen vor möglichen negativen Aspekten der Entwicklung der KI zu warnen. Die Bevölkerung sollte für das Thema sensibilisiert werden und sich dessen bewusst werden, dass auch oder vor allem bei staatlich geförderten Umfragen einige falsche (politische) Statements im Umlauf sind.

Fazit

Schneier stellt in seinem Buch "A Hacker's Mind" einige interessante Thesen zum Thema Hacking auf. Im Gegensatz zu konventionellen Sachbüchern schafft er durch seinen lockeren und direkten Schreibstil eine angenehme Leseatmosphäre. Die Praxisbeispiele, die er zur Untermalung seiner Thesen nutzt, helfen den Lesern, auch kompliziertere und politische Themen zu verstehen und nachvollziehen zu können.


© 0t1

Cookies

0t1 mag keine Kekse (und kein Tracking). Wir verwenden lediglich notwendige Cookies für essentielle Funktionen.

Wir verwenden Schriftarten von Adobe Fonts. Dafür stellt dein Browser eine Verbindung zu den Servern von Adobe in den USA her. Wenn du unsere Seite nutzen möchtest, musst du dich damit einverstanden erklären.

Weitere Informationen in unserer Datenschutzerklärung.