0t1 steckt noch in den Kinderschuhen.

A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Hacking unterscheidet sich von Betrug, Verbesserungen oder Innovationen. Wie genau, das erläutern wir in dieser Zusammenfassung des Buches »A Hacker’s Mind« von Bruce Schneier.

Einleitung

Die Einleitung sollte einen kurzen Überblick über das Thema geben und erläutern, warum es wichtig ist. Sie sollte auch das Buch vorstellen, auf dem der Artikel basiert, und eine kurze Zusammenfassung der wichtigsten Ideen liefern.

Wenn wir an Hacking denken, oder uns einen Hacker vorstellen, dann gleitet das Bild meist zu einer Person die vor einem Computer sitzt und über eine Menge Zeilen Code in ein computergestütztes System einbricht, mit der Intention, etwas verbotenes zu machen. Dabei stammt der Begriff »Hack« ursprünglich aus dem Bereich der Computer (also Menschen, die Berechnungen durchführten) und beschreibt eine clevere Lösung für ein Problem.

In diesem Buch, geschrieben von Kryptograph und Cybersicherheitsexperte Bruce Schneier, wird vermittelt, dass sich ein Hack nicht auf Computer oder die IT-Branche beschränkt. Hacks gibt es in jedem denkbaren System. Bruce Schneier beschreibt beispielhaft eine Vielzahl an Hacks, wer dadurch profitiert und welche Folgen sie hatten.

Dabei geht es um Hacks in:

  • Steuerrecht,
  • Politik,
  • Sport,
  • Unternehmertum,
  • sogar kognitive Hacks, welche computergestützte Sicherheitsmaßnahmen umgehen können,
  • und viele mehr.

Hacks verstehen, Chancen sehen und Risiken eingestehen

Die folgenden Beispiele sollen helfen, genauer zu verstehen, was Hacks sind, was das Potenzial dahinter ist und wie sie sich gut oder schlecht auf die Allgemeinheit auswirken können. Hier eine kleine Übersicht mit den behandelten Unterpunkten:

  1. Was einen Hack ausmacht
  2. Hacks aus dem früheren Alltag
  3. Geduldete Hacks
  4. Hacking betreiben (lassen)
  5. Die Hacks der Mächtigen
  6. Hacks in der Politik
  7. Durch kognitive Hacks computergestützte Systeme umgehen
  8. Wie disruptiv sich K.I. sich auf Hacking auswirken kann

1. Was einen Hack ausmacht

Ein Hack zeichnet sich dadurch aus, dass er die Regeln eines Systems befolgt um einen Vorteil daraus zu ziehen, der von den Entwicklern dieses Systems so nicht vorgesehen war. Während Betrug die Regeln eines Systems verletzt, nutzt ein Hacker eine Schwachstelle aus, die vom System selbst zugelassen wird. Hacks können legal oder illegal sein und können auch außerhalb der Technologie angewendet werden, um politische, wirtschaftliche oder soziale Systeme zu hintergehen.

Jedes System hat Regeln, sei es das Gesetz, ein Spiel oder ein Prozess. Hacks sind das Ergebnis einer ausgenutzten Schwachstelle dieser Regeln. Wer ein System gut versteht, kann Schwachstellen in den Regeln finden und das System so gegen sich selbst oder seine Ersteller ausnutzen. Das Steuerrecht ist ein Beispiel für ein komplexes System, genau wie das bekannte Computer-Betriebssystem Windows. Wird eine Schwachstelle im Steuerrecht entdeckt, dauert das Beheben (»Patchen«) meist Jahre, während das Patchen einer Sicherheitslücke eines Computer-Betriebssystems wenige Stunden nach der Entdeckung geschehen kann.

Zusammenfassend kann festgestellt werden, dass ein Hack das Ausnutzen einer Schwachstelle in einem System ist, also immer den Regeln folgt, um es gegen sich selbst zu wenden. Betrug hingegen ist ein direkter Verstoß gegen die Regeln des Systems. Obwohl das Ausnutzen von Sicherheitslücken unterschiedliche Auswirkungen haben kann, ist es wichtig zu erkennen, dass Hacks nicht immer negativ sind und auch positive Auswirkungen haben können.

2. Hacks aus dem früheren Alltag

Folgend kommen ein paar anschauliche Beispiele, um die Funktionsweise, Auswirkungen und Folgen von Hacking darzulegen.

Ein Barkeeper konnte innerhalb von fünf Monaten 1,6 Millionen australische Dollar abheben, ohne dass die Bank etwas bemerkte.

Geldautomaten sind Computer, die mit Geld gefüllt sind und über das Internet mit dem Bankennetzwerk verbunden sind. Don Saunders, ein Barkeeper, konnte Geld von einem seiner Konten auf ein anderes transferieren und das Geld gleichzeitig aus dem Automaten als Bargeld abheben. Das System des Geldautomaten zeichnete den Vorgang des Abhebens jedoch nicht auf, da es eine Verzögerung bei der Transaktion gab. Diese trat nachts auf, wenn die Automaten offline gingen. Saunders fand diese Schwachstelle per Zufall und nutze sie, um 1,6 Millionen australische Dollar über einen längeren Zeitraum abzuheben.

Nun da Saunders 1,6 Millionen Dollar hatte, bleibt die Frage, was sein nächster Schritt war. Entgegen der Erwartung plagten ihn Schuldgefühle, was dazu führte, dass er in Therapie ging, beschloss das Geld zurückzuzahlen und den Hack bei der Bank zu melden. Die Bank wusste bis dahin nicht, wieso sie Geld verlor, konnte die Schwachstelle im System daraufhin aber schließen. Der Hack war daraufhin nicht mehr reproduzierbar, er wurde durch die System-Entwickler gepatched.

Durch einen Regelbruch konnte eine Niederlage in der letzten Sekunde eines Basketballspiels verhindert werden.

Das Szenario war wie folgt aufgebaut: Das Basketballteam des Protagonisten lag einen Punkt hinten mit einer Sekunde auf der Uhr. Der Ball befand sich am falschen Ende des Spielfelds, er war also die weiteste Distanz von dem Korb entfernt, in den das Team des Protagonisten werfen musste, um zu punkten.

Nun rief der Protagonist nach einem Timeout, allerdings hatte das Team bereits alle verfügbaren Timeouts verbraucht, was zu einem Foul führte. Das gegnerische Team erhielt dadurch einen Freiwurf, punktete und lag dadurch nun zwei Punkte vorne. Wieso rief der Protagonist dann nach einem Timeout? Der Grund: Nachdem das gegnerische Team durch den Freiwurf punktete, erhielt das Team des Protagonisten den Ball zurück und das sogar auf der Mittellinie des Spielfelds. Die Uhr stand noch immer bei einer Sekunde.

Mit der gewonnenen Strecke zum Korb gelang es dem Team, einen ausgleichenden Korb zu werfen. So ging das Spiel in eine weitere Verlängerung. Der Protagonist nutze also die geltenden Regeln des Spiels, um sich und seinem Team einen – laut Regelwerk – erlaubten, aber nicht erwünschten Vorteil zu verschaffen. Nach diesem Ereignis wurde das offizielle Regelwerk überarbeitet, sodass dieser Vorfall nicht mehr wiederholt werden konnte.

Im Dachboden vor Steuern verstecken.

In Frankreich und den Vereinigten Staaten gab es eine Zeit lang den Trend, ein bestimmtes Dach auf Neubauten zu setzen. In Frankreich war es das sogenannte Mansarddach, in den USA das Gambrel-Dach. Diese boten zusätzlichen Wohnraum, wurden aber nicht für Wohnraum, sondern als Dach versteuert, was den Bauherren Geld einsparte.

Ein sogenanntes Gambrel-Dach aus den Vereinigten Staaten
Ein sogenanntes Gambrel-Dach aus den Vereinigten Staaten mitsamt dem Haus, auf dem es angebracht ist.

Alles in allem geht es bei einem Hack für die Bevölkerung darum, Sicherheitslücken im Systems zu finden und auszunutzen, um Kosten zu vermeiden und dennoch am System teilzunehmen.

3. Geduldete Hacks

Es gibt verschiedene Möglichkeiten, warum ein Hack gedultet werden kann. Zum Beispiel wollen sich die beteiligenden Parteien eines Systems nicht in ihrer Handlungsfähigkeit einschränken lassen, daher dulden sie bestimmte Hacks, wenn sie ihnen nicht in die Quere kommen, um so weiter ihre Macht ausüben zu können.
So ist es auch mit dem sogenannten Hochfrequenzhandel (High frequency trade, HFT) an der Börse. Dabei werden computergestützte Algorithmen eingesetzt, um Preisveränderungen in Mikrosekunden wahrzunehmen und zu interpretieren. So können viele Handlungen in kürzester Zeit abgeschlossen werden, zu denen ein Mensch so nicht in der Lage ist. Da es sich bei diesen Transaktionen jedoch nur um sehr geringe Summen handelt, die sich mit der Zeit addieren, lassen sich die Börsenmakler davon nicht abschrecken. Bevor sie ihre Kontrolle abgeben, lassen sie diese computergestützten Hacks lieber zu, da sie immer noch langfristige Anlagen mit sehr hohen Geldsummen bewegen können, auf die diese Algorithmen keinen Einfluss nehmen.

Eine andere Möglichkeit von geduldeten Hacks ist die Integration eines Hacks in das Regelwerk. Wenn in einem System ein Hack dazu führt, dass ein gesellschaftlicher Vorteil geschaffen wird, dann kann es sein, dass diese ursprünglich nicht vorgesehene Aktion in das Regelwerk aufgenommen wird. In der realen Welt passiert das häufig durch Gerichtsenscheide.

4. Hacking betreiben (lassen)

Erfolgreiches Hacking erfordert oft spezialisierte Expertise oder die Ressourcen, um Menschen mit dieser Expertise einzustellen.

Aufgrund ihrer finanziellen Ressourcen und ihres Einflusses sind die Mächtigen besser in der Lage, Hacks auf großer Skala durchzuführen und zu etablieren. Steuerlücken werden in der Regel von den Wohlhabenden und Mächtigen
genutzt. Auch verstehen diese Menschen eher, dass sie Systeme hacken müssen, um ihre Ziele durchzusetzen.

Auch Behörden und Regierungen wissen, wie sie bestimmte Hacks einsetzen können um ihre Versprechen zu erfüllen. Sogenannte »Administrative Hindernisse« (altdeutsch: Bürokratie) wird exzessiv eingesetzt, um den Leuten ihre Wünsche zu servieren, jedoch versteckt hinter unzäligen bürokratischen Hürden. So werden politische Versprechen den Bürgern gegenüber eingehalten, jedoch der Zugang zu nötigen Mitteln so sehr erschwert, dass die Dienstleistung sehr viel weniger genutzt wird, als sie sollte.

Ein weiteres Beispiel für einen Hack, die Einzelpersonen so nicht durchführen können, ist der sogenannte »Double Irish with a Dutch Sandwitch«. So konnten dutzende amerikanische Großkonzerne wie beispielsweise Coca-Cola, Pfizer, Cisco und Facebook, durch die Etablierung ausländischer Tochtergesellschaften, Unmengen an Steuerzahlungen ausweichen. So werden in den operierenden Ländern besagte Tochtergesellschaften eingerichtet, welche wiederum Lizenzgebühren an die Holding-Gesellschaft zahlen. So werden alle Gewinne in Lizenzgebühren verwandelt, was wiederum eine weitere Ausgabe ist, die nicht versteuert wird. So muss lediglich die Holding-Gesellschaft die Gewinne versteuern. Diese sitzt dann in Irland, welche die besten steuerlichen Bedingungen für Großkonzerne anbietet.

5. Die Hacks der Mächtigen

Ist ein Unternehmen »Too big to fail«, wird es bei Fehltritten möglicherweise vom Staat gerettet. Dabei zahlen alle Steuerzahler für den Fehler eines Konzerns. Wer die Schuld dahinter trägt, ist eine andere Debatte, jedoch ist auch hier gewissermaßen ein Hack zu sehen. Denn, stellt das Unternehmen es richtig an, kann es riskante Marktentscheidungen treffen und im Zweifel vom Staat gerettet werden. So werden zwar in der Regel große Unternehmensanteile verstaatlicht, aber die Marktanteile zusätzlich stark vergrößert. Ganz zu schweigen von den unternehmerischen Vorteilen, wenn der Staat vom Erfolg abhängig ist.

6. Hacks in der Politik

In der Politik gibt es unzälige Hacks, die gezielt bestimmten Gruppen Vorteile verschaffen. Aber wie können solche Hacks in die Politik, in unsere Gesetze kommen? Manchmal werden verwundbare Stellen in Gesetzesentwürfe eingespeist. Diese werden zum Beispiel von Lobbyisten oder direkt von Politikern vorgeschlagen. Bei Gesetzen, die immer komplexer werden, fallen diese Schwachstellen nicht immer auf, sodass es sein kann, dass nicht alle Schwachstellen eines Gesetzesentwurfes bis zur Verabschiedung beseitigt werden können. Dann tritt ein neues Gesetz in Kraft, welches eine oder mehrere Schwachstellen besitzt, die dann von einer bestimmten Zielgruppe ausgenutzt werden können. Sie hacken somit das Rechtssystem.

Ein alternativer Weg ist das Ausnutzen von wichtigen Gesetzesentwürfen. Beispielsweise Haushaltsgesetze, oder Gesetze die auf externe Einflüsse wie Naturkatastrophen oder Pandemien reagieren, werden oft mit sogenannten »Riders« versehen. Riders sind Gesetze oder Regelungen, die im selben Gesetzesentwurf stehen, wie besagte wichtige Gesetze. Da solche wichtigen Gesetze in der Regel einem Zeitdruck und dem gesellschaftlichen Druck unterliegen, werden sie oft zu schnell verabschiedet, sodass diese Rider relativ problemlos in Kraft treten können. Die Politiker haben gleichzeitig die Ausrede, dass sie nur für das allgemeine Wohl gestimmt haben und sie daher keine Schuld treffen kann.

Auch das Drucken von Geld ist ein Hack, den Staaten immer wieder ausnutzen. So wurde durch das Drucken von Dollar in Amerika während des zweiten Weltkriegs das Militär mitfinanziert, wodurch der Krieg gewonnen werden konnte. Aber auch hier leiden die Bürger an den Ausmaßen, da die Inflation steigt, was ärmere Haushalte weiter in die Armut treibt.

7. Durch kognitive Hacks computergestützte Systeme umgehen

Mit kognitiven Hacks können Systeme auf einer anderen Ebene umgangen und untergraben werden. Dies geschieht, indem das menschliche Gehirn durch Hacks kognitiver Prozesse manipuliert wird. Sogar menschliche Systeme wie Demokratie und Marktwirtschaft können auf diese Weise untergraben werden. Um diese Systeme zu hacken, müssen die kognitiven Prozesse dahinter manipuliert werden, beispielsweise durch Desinformation, Aufmerksamkeitsmanipulation, Überzeugung, Autorität, Tribalismus und Furcht. Ein Beispiel hierfür ist, dass viele IT-Systeme nicht direkt durch Code-Angriffe, sondern durch Phishing gehackt werden. Dabei wird eine Person mit Zugriff auf das System manipuliert, um Hackern Zugriff zu gewähren. Selbst wenn das System eigentlich sicher gegenüber fremden Eingriffen im Code ist, kann es so gehackt werden.

If you can hack a mind, you can hack any system that is governed by human action.

Um sich gegen kognitive Hacks zu schützen, ist es vor allem wichtig, Regulationen einzuführen. Eine Möglichkeit besteht darin, bestimmte Manipulationspraktiken als illegal zu erklären. Allerdings ist eine umfassendere Verteidigung gegen kognitive Hacks erforderlich, die Bildung, Regulierung und technische Lösungen umfasst. Angesichts der zunehmenden Macht künstlicher Intelligenz ist es immer wichtiger zu verstehen, wie uns digitale Produkte manipulieren können.

8. Wie sich K.I. disruptiv auf Hacking auswirken kann

Künstliche Intelligenz (K.I.) hat die Fähigkeit, Menschen zu imitieren, dadurch wird die Automatisierung von Manipulation immer einfacher. Außerdem können kognitive Hacks zur Tagesordnung werden. Mit der Implementierung von K.I. und autonomen Systemen wird Hacking daher auch immer disruptiver. K.I.-Systeme werden nicht nur unsere Computer hacken, sondern auch unsere Regierungen, Märkte und sogar unsere Gedanken. Sie werden mit einer Geschwindigkeit und Fähigkeit hacken, die menschliche Hacker in den Schatten stellt. Es ist wichtig, zu verstehen, wie man Hacks erkennt und sich dagegen verteidigt, und dabei können Sicherheitstechnologen helfen.

Schlussfolgerung

Die Inhalte und Beispiele zum Thema stammen häufig aus den Vereinigten Staaten, sind aber meist ganz gut auf Deutschland transferierbar. Hacking geht über das bloße Eindringen in computergestützte Systeme hinaus, es fördert sowohl Innovation, birgt aber auch potenzielle Schäden. Es ist wichtig, ein klares Verständnis von Hacking zu haben und den Unterschied zwischen Hacking und Betrug zu kennen. Hacking hat das Potenzial, sowohl für das Wohl aller als auch für das Wohl weniger Menschen eingesetzt zu werden und kann als Mittel dienen, um Systeme iterativ zu stärken.

Der Autor spricht oft von Regulierung, bzw. mehr Regulierung. Das sollte generell hinterfragt werden, da eine Regulierung selten von den richtigen Interessen aus geht und selten von den richtigen Fachpersonen aufrecht erhalten wird.

Denkanstöße von uns

  • Hacks sind kreativ, fördern Innovation, nutzen ein System aus
  • Man kann auch das zugrundeliegende System hinterfragen
  • K.I. Bilder, Audios und Videos werden zunehmend omnipräsent, dies kann aber auch zur Aufklärung beitragen, da nun wirklich alles was man sieht und hört erfunden sein kann
  • Es braucht Aufklärung

Über den Autor Bruce Schneier

Bruce Schneier, geboren am 15. Januar 1963, ist ein renommierter amerikanischer Kryptograph, Autor und Sicherheitsexperte. Er hat sich einen Namen als einer der weltweit führenden Experten im Bereich der Computersicherheit und Kryptographie gemacht. Schneier begann seine Karriere in den 1990er Jahren als Entwickler von Verschlüsselungssoftware und wurde schnell zu einer prominenten Figur in der Sicherheitsbranche.

Schneier hat zahlreiche Bücher veröffentlicht, die sowohl von Fachleuten als auch von Laien hoch geschätzt werden. Sein bekanntestes Werk, “Applied Cryptography”, das 1994 erstmals veröffentlicht wurde, gilt als Standardwerk in der Kryptographie und hat maßgeblich zur Popularisierung und Verbreitung von Verschlüsselungstechnologien beigetragen. Darüber hinaus hat er Bücher zu Themen wie Computersicherheit, Datenschutz und Sicherheitspolitik geschrieben, die einen großen Einfluss auf die Sicherheitsbranche und das öffentliche Bewusstsein hatten.

Als Experte für Computersicherheit hat Schneier auch aktiv zur Entwicklung von Sicherheitsstandards beigetragen und war an verschiedenen Projekten beteiligt, darunter das Blowfish-Verschlüsselungsverfahren und das Sicherheitsprotokoll SSL/TLS. Er ist bekannt für seine klaren und provokanten Standpunkte zur Sicherheit und hat sich immer wieder für den Schutz der Privatsphäre und gegen staatliche Überwachung eingesetzt. Bruce Schneier ist ein gefragter Redner und berät Unternehmen, Regierungen und Organisationen weltweit zu Fragen der Sicherheit und des Datenschutzes. Sein Beitrag zur Kryptographie und Computersicherheit hat ihn zu einer einflussreichen Figur in der Branche gemacht und sein Engagement für den Schutz der Privatsphäre hat ihn zu einer Stimme für Bürgerrechte gemacht.

Das Buch-Cover.
Das Buch-Cover.

Schlagworte


© 0t1

Cookies

0t1 mag keine Kekse (und kein Tracking). Wir verwenden lediglich notwendige Cookies für essentielle Funktionen.

Wir verwenden Schriftarten von Adobe Fonts. Dafür stellt dein Browser eine Verbindung zu den Servern von Adobe in den USA her. Wenn du unsere Seite nutzen möchtest, musst du dich damit einverstanden erklären.

Weitere Informationen in unserer Datenschutzerklärung.