Bücher online kostenlos Kostenlos Online Lesen
Little Brother

Little Brother

Titel: Little Brother Kostenlos Bücher Online Lesen
Autoren: Cory Doctorow
Vom Netzwerk:
Fernsehen und in Filmen an. Finde heraus, wie sie funktionieren, gegen welche Bedrohungen sie wirken und gegen welche nicht, wie sie versagen und wie sie missbraucht werden können.
    Wenn du genügend Zeit damit verbracht hast, wirst du merken, dass du die Welt mit anderen Augen siehst. Du wirst feststellen, dass viele der Sicherheitssysteme da draußen gar nicht das bewirken, was sie sollen, und dass viel von unserem nationalen Sicherheitsapparat sein Geld nicht wert ist. Du wirst verstehen, dass der Schutz der Privatsphäre Voraussetzung für Sicherheit ist und nicht im Gegensatz dazu steht. Du wirst vor vielen Dingen keine Angst mehr haben, dich aber plötzlich über Dinge beunruhigen, von denen andere Leute nicht mal eine Ahnung haben.
    Manchmal wirst du über ein Sicherheitssystem irgendetwas herausfinden, an das noch niemand gedacht hatte. Und vielleicht wirst du eine neue Methode entdecken, ein Sicherheitssystem zu umgehen.
    Es ist erst wenige Jahre her, dass jemand das Phishing erfunden hat.
    Mich erstaunt es immer wieder, wie leicht man einige der bekanntesten Sicherheitssysteme überwinden kann. Dafür gibt es viele Gründe. Der Hauptgrund ist jedoch, dass man nicht beweisen kann, dass ein System sicher ist. Alles was man machen kann, ist zu versuchen es auszuhebeln - wenn es dir misslingt, weißt du, dass es sicher genug ist, dich auszusperren. Aber was ist mit jemandem, der schlauer ist als du? Jeder kann ein Sicherheitssystem errichten, das er selber nicht knacken kann.
    Denk darüber mal einen Moment nach, weil das nicht offensichtlich ist. Niemand ist dazu qualifiziert, sein eigenes Sicherheitssystem zu analysieren, weil Entwickler und Analytiker dieselbe Person mit denselben Beschränkungen ist. Jemand anders muss die Analyse machen, um sie gegen Dinge abzusichern, an die der Entwickler nicht gedacht hat.
    Das bedeutet, dass wir alle die Systeme Anderer auf ihre Sicherheit hin untersuchen. Und erstaunlich oft gelingt es einem von uns, Sicherheitslücken zu finden. Marcus' Umgehungsmethoden sind alle nicht weit hergeholt, das sind Dinge, die immer wieder passieren. Such doch mal im Netz nach "bump key" oder "Bic pen Kryptonite lock"; du wirst eine ganze Reihe spannender Geschichten finden, wie scheinbar unüberwindbare Sicherheitstechnik mit ganz einfachen Methoden zu überwinden ist.
    Und wenn das passiert, dann sieh zu, dass du es irgendwo im Internet publik machst. Geheimnistuerei und Sicherheit sind nicht das Gleiche, auch wenn es den Anschein hat. Nur schlechte Sicherheitstechnik beruht auf Geheimhaltung; gute Sicherheitstechnik funktioniert auch dann, wenn alle ihre Details öffentlich sind.
    Das Veröffentlichen von Sicherheitslücken zwingt die Entwickler von Sicherheitssystemen dazu, ihr Design zu verbessern, und macht uns alle zu besseren Anwendern von Sicherheitstechnik. Wenn du ein Kryptonite-Schloss kaufst, das mit einem Bic-Kuli geknackt werden kann, dann hast du nicht viel Sicherheit für den Geld bekommen. Und im gleichen Sinne: Wenn ein Trupp schlauer Kids in der Lage ist, die Anti-Terror-Technologie des Innenministeriums zu überwinden, dann wird diese Technologie gegen echte Terroristen auch nicht viel ausrichten.
    Privatsphäre gegen Sicherheit einzutauschen ist dumm genug; wenn man dann nicht einmal richtige Sicherheit bekommt, ist es nur noch dümmer.
    Nun klapp' das Buch zu und geh hinaus. Die Welt ist voller Sicherheitssysteme. Überliste eines von ihnen.
    Bruce Schneier
    http://www.schneier.com/
     

     
    Nachwort von Andrew "bunnie" Huang, Xbox-Hacker
    Übersetzung: Andreas Schleth

    Hacker sind Entdecker, digitale Pioniere. Es liegt im Wesen eines Hackers, Konventionen zu hinterfragen und sich von verzwickten Problemen herausgefordert zu fühlen. Jedes komplexe Problem ist eine sportliche Herausforderung für einen Hacker; ein Nebeneffekt ist, dass Hacker sich von Problemen rund um Sicherheit besonders angezogen fühlen. Die Gesellschaft ist ein großes und komplexes System und sicher nicht tabu für ein bisschen Hackerei. Deswegen werden Hacker oft mit dem Klischee Bilderstürmer und soziale Außenseiter belegt, Leute, die sich nur aus Trotz nicht an soziale Normen halten.
    Als ich 2002 während meiner Zeit am MIT die Xbox hackte, tat ich das nicht, um zu rebellieren oder um Schaden anzurichten; ich folgte nur einem natürlichen Impuls, dem gleichen Impuls, der dich dazu bringt, einen defekten iPod zu reparieren oder die Dächer und Tunnel des MIT zu erforschen.
    Dummerweise

Weitere Kostenlose Bücher