26,00 €
inkl. MwSt.
Versandkostenfrei*
Sofort lieferbar
  • Gebundenes Buch

»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich.«
Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist
Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr., der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?
Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein
…mehr

Produktbeschreibung
»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich.«

Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist

Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr., der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?

Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein abgedrehter Liebesbeweis an eine Informatikerin war?

Anschaulich und urkomisch lässt Scott J. Shapiro die Schlüsselfiguren der Cyberkriminalität lebendig werden. Dabei gibt er Einblick in die Technik und Philosophie hinter den Programmiersprachen und Betriebssystemen und liefert Antworten auf hochaktuelle Fragen:

Mit welcher Art von Cyberangriffen müssen rechnen? Worin liegen die menschlichen Schwachstellen, ohne die kein Hack je geglückt wäre? Warum ist das Internet so verwundbar? Und wie zur Hölle gehen wir damit um?

Eine unerlässliche Lektüre für uns alle, die wir so gern im Netz surfen.

»Shapiros Erzählkunst besteht darin, anhand der fünf spektakulärsten Hackerangriffe die jeweiligen Schwachstellen der vernetzten Welt zu veranschaulichen, in die wir heute verstrickt sind. Detailgetreu, packend, faszinierend.«

The Guardian

Autorenporträt
SCOTT J. SHAPIRO studierte Philosophie an der Columbia University und ist heute Professor für Recht und Philosophie an der Yale Law School und Direktor des Yale Center for Law and Philosophy sowie des Cyber Security Lab der Yale University. Kürzlich wurde er zum Sondersachverständigen der US-Regierung für das Büro des Technischen Direktors der Bundesbehörde für Cybersicherheit und Infrastruktur ernannt und arbeitet an der KI-Sicherheit.
Rezensionen
»Shapiro gelingt es, diese lehrreiche Geschichte des Hacking unterhaltsam und mit Sinn für intellektuelle Querverbindungen zu erzählen.« Philipp Bovermann Süddeutsche Zeitung 20241012

Süddeutsche Zeitung - Rezension
Süddeutsche Zeitung | Besprechung von 12.10.2024

Wir verteidigen uns unendlich schlecht
Scott J. Shapiros „Von Hackern lernen“ ist eine amüsante Geschichte der Cyberkriminalität,
die tiefe Einblicke in das Betriebssystem der digitalen Gegenwart gewährt.
Alles begann mit David Lightman. Anfang der Achtzigerjahre wählte sich der Highschool-Nerd nur zum Spaß auf einer Website ein, zu der er eigentlich keinen Zugang haben sollte. Was er fand, sah für ihn aus wie ein neues Computerspiel, also begann er, „globaler Atomkrieg“ zu spielen. Blöd war nur, dass die Website nicht einer Computerspielfirma gehörte, sondern den US-Atomstreitkräften.
Präsident Ronald Reagan sah den Film „War Games“, der 1983 in die Kinos kam. Ob so etwas tatsächlich passieren könnte, wollte er in einer Besprechung über Atomraketen und Rüstungskontrolle von seinem Generalstab wissen. Kurz darauf unterschrieb er eine vertrauliche Verfügung, in der er die NSA anwies, die Sicherheit inländischer Computernetzwerke gegen Angriffe durch fremde Staaten, Terroristen und Kriminelle zu schützen. Der Kongress machte sich daran, am ersten Bundesgesetz zu arbeiten, das Computerkriminalität unter Strafe stellen sollte. Das Szenario in „War Games“ war fiktiv, und natürlich kann man sich in das US-Atomwaffenarsenal nicht einfach einhacken. Aber der Film hatte gewissermaßen als Trojaner gedient.
Was geschah, lässt sich treffend in der Terminologie ausdrücken, die Scott J. Shapiro in „Von Hackern lernen. Die Fundamente unserer digitalen Welt“ vorschlägt. Für ihn gibt es den „Downcode“ – alles, was man klassischerweise als Computercode versteht – aber auch den „Upcode“: das System von Normen, Gesetzen und Praktiken hinter den Computerprogrammen, ihr Geist, wenn man so will, ihr gesellschaftlicher Rahmen. „War Games“ schrieb den Upcode der Computersicherheit um. Und Shapiro versucht dasselbe, indem er über ihn schreibt. Ein klassischer Hack, nach dem im Buch beschriebenen Muster: Das System erwartet als Eingabe Daten, stattdessen wird es mit Code gefüttert.
Scott Shapiro, Professor für Recht und Philosophie an der Yale Law School, hat sich für dieses Buch das Programmieren beigebracht – zum zweiten Mal. Als Teenager tüftelte er viel an Computern, betrieb Anfang der Neunzigerjahre sogar eine auf den Aufbau von Datenbanken spezialisierte Computerfirma, verlor dann aber das Interesse daran und begann ein Jurastudium.
Knapp 30 Jahre später kehrte das Thema zu ihm zurück, als er mit seiner Kollegin Oona Hathaway am Buch „The Internationalists“ arbeitete, das 2017 erschien. Es handelt von der Geschichte des Krieges, auch von der möglicherweise nächsten Phase, dem, was Experten den „Cyberkrieg“ nennen. Er wollte, schreibt er nun, das wirklich verstehen. Ohnehin sei es doch sehr merkwürdig: Die allermeisten Menschen verstünden nicht einmal die einfachsten technischen Grundlagen der digitalen Welt, in der wir uns heute bewegen. Eben das macht es Hackern so einfach: Wir verteidigen uns so unendlich schlecht gegen sie.
Das Buch ist eine wohltuende Ausnahme in dem ansonsten entweder technisch-nerdig oder ahnungslos-panisch geführten Diskurs über Computersicherheit. Es entzaubert Hacking. Shapiro guckt sich einige der wirkmächtigsten Hacks der Geschichte an – und erklärt dabei stets sowohl den Downcode als auch den Upcode. Der ILOVEYOU-Virus, zum Beispiel, der Anfang der Nullerjahre massenhaft Computer lahmlegte, war nur möglich, weil Microsoft im brutalen Wettkampf um die Vorherrschaft im Internet kaum Rücksicht auf mögliche Sicherheitsprobleme nahm.
Heutige sogenannte Botnetze wie das berühmt gewordene Mirai-Botnet, in denen Hacker massenhaft smarte Haushaltsgeräte kapern und zusammenschalten, um mit ihnen synchron ausgeführte Anfragen an fremde Systeme zu stellen und sie somit zum Absturz zu bringen, gäbe es wohl nicht, würde man den Herstellern nicht erlauben, sich durch Erklärungen im Kleingedruckten aller rechtlicher Verantwortung für Sicherheitslücken zu entledigen.
Nicht die Raffinesse der Angreifer ermöglicht Hacks, sondern die Achtlosigkeit der Opfer. Probleme im Downcode wurzeln in Problemen im Upcode. Oder um eine Faustregel von Systemadministratoren zu zitieren: Der Fehler sitzt nie im Rechner, sondern immer davor.
Shapiro gelingt es, diese lehrreiche Geschichte des Hacking unterhaltsam und mit Sinn für intellektuelle Querverbindungen zu erzählen. Das Prinzip des Einschleusens von Schadcode erklärt er mit Lewis Carrolls Parabel von Achilles und der Schildkröte, die ursprünglich vom antiken Philosophen Zenon stammt. Die Funktionsweise von Computerviren bringt ihn zum amerikanischen Mathematiker John von Neumann, der 1949 darüber grübelte, wie man einen sich selbst reproduzierenden Automaten baut – was, ganz nebenbei, auch noch erklärt, wie Code in den Computer kommt, also den Zusammenhang zwischen Software und den elektrischen Schaltkreisen. Die Geschichte der Computersicherheit ist die Rückseite der Geschichte des digitalen Zeitalters. Wenn man sie so erzählt, wie Shapiro es tut, gewährt sie wertvolle Einblicke ins Betriebssystem der digitalen Gegenwart.
PHILIPP BOVERMANN
Scott J. Shapiro:
Von Hackern lernen.
Die Fundamente unserer digitalen Welt.
Aus dem Englischen von Hans-Peter Remmler und Moritz Langer.
HarperCollins, Hamburg 2024. 560 Seiten,
26 Euro.
DIZdigital: Alle Rechte vorbehalten – Süddeutsche Zeitung GmbH, München
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über www.sz-content.de
…mehr

Perlentaucher-Notiz zur F.A.Z.-Rezension

Rezensent Günter Hack lernt von Scott J. Shapiro, an dessen Expertise in Sachen Computercrime er keinen Zweifel hat, wie sich das Hacken entwickelt hat, vom Internet-Wurm von 1988 bis zum Mirai-Botnet und den Machenschaften staatlicher russischer Akteure. Dass der Autor das Hacken durchweg negativ konnotiert, irritiert Hack etwas, aber Shapiros pessimistische Sicht, was die Bekämpfung von Cyber Crime angeht, kann er teilen. Gut gefällt ihm, dass der Autor auf Angstmacherei dennoch verzichtet und dem Leser stattdessen nüchtern komplexe Zusammenhänge und historische Entwicklungen darlegt. Über die kreativen Leistungen im Bereich quellenfreier Software muss sich der Leser woanders informieren, rät der Rezensent.

© Perlentaucher Medien GmbH