Bruce Schneier: Click here to kill everybody

Bruce Schneier: Click here to kill everybody

Bruce Schneier
Übersetzung: Knut Lorenzen
Click here to kill everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen

1. Auflage
2019, 383 Seiten, Broschur
mitp-Verlag
ISBN: 978-3-95845-947-2

Informationen zum Buch im Katalog der Deutschen Nationalbibliothek.



Bruce Schneiers Buch Click Here to Kill Everybody beschreibt eine vernetzte Welt, die von Überwachung und Sicherheitsrisiken geprägt ist. Er identifiziert Ursachen und erarbeitet mögliche Lösungen und bleibt zum Schluss pessimistisch. Ein absolut lesenswertes Buch.


Struktur

In der Einleitung zeichnet der Autor des Buches Click Here to Kill Everybody kurz eine Entwicklung nach, die in Zukunft katastrophale Szenarien ermöglichen kann (S. 15 – kursive Hervorhebung im Original): „Früher enthielten Objekte Computer. Heute sind sie Computer, die mit Objekten verbunden sind.“

Die Computerisierung aller Objekte und die Vernetzung dieser nennt Schneier, in Ermangelung eines besseren Begriffs, Internet+ (vgl. S. 18f.). Internet+ ist dabei die Zusammenfassung des Internets, der Dinge (IoT) und der menschlichen Komponente. Das „Click here to kill everybody“-Szenario – das Worst-Case-Szenario sozusagen – wäre erreicht, wenn ein Angreifer in der Lage wäre, mithilfe mit dem Internet verbundenen Biodruckern einen tödlichen Virus beliebig zu vervielfältigen. Damit es nicht so weit kommt, schreibt Bruce Schneier sein Buch.

Click Here to Kill Everybody besteht aus vier Teilen:

  • die gerade eben resümierte Einführung;
  • den ersten Teil, welcher die technologischen, wirtschaftlichen und politischen Gründe, die den aktuellen Zustand bestimmt haben, beschreibt und analysiert;
  • den zweiten Teil, welcher konkrete Vorschläge und Empfehlungen für Technik, Wirtschaft und Politik beinhaltet;
  • und den letzten Teil, eine knapp hundertseitige Liste mit weiterführenden Ressourcen und Informationen.

Inhalt

Teil 1: Die Schwachstellen

Kapitel 1: Computer sind immer noch schwierig zu sichern

Im ersten Kapitel legt Schneier die Gründe für die im Titel desselben gemachten Aussage. Diese sind vielfältig und lassen bezüglich des Zustandes einer computerisierten, vernetzten Welt wenig Gutes erahnen.

Sieben Gründe sieht Schneier als maßgeblich für den aktuellen Zustand der Unsicherheit:

  1. Die Qualität der Software lässt bis auf Ausnahmen zu wünschen übrig. Der Grund ist einfach: „Software ist so mangelhaft programmiert, weil der Markt qualitativ hochwertige Software […] nicht honoriert“ (S. 36).
  2. Sicherheitsaspekte wurden beim Design des Internet nicht, oder zu wenig, berücksichtigt. Als Beispiele nennt Schneier das Border Gateway Protocol (BGP) und den Domain Name Service (DNS).
  3. Die inhärente Erweiterbarkeit von Geräten ist aus drei Gründen gefährlich (vgl. S. 42f.): Erweiterbarkeit birgt Komplexität, was die Anzahl der zu testenden Konfigurationen erhöht. Zusätzlich kann jede neue Version einer Software Sicherheitslücken aufweisen und die Art wie ein Gerät verwendet wird, lässt sich nicht einschränken, da Software leicht umgeschrieben werden kann.
  4. Die Komplexität der Softwaresysteme ist ein Problem: „Komplexität ist der ärgste Feind der Sicherheit“ (S. 44). Der steigende Vernetzungsgrad führt auch zu einer weiteren Erhöhung der Komplexität.
  5. Die Vernetzung selbst ist problematisch aus Sicht der Sicherheit, da Sicherheitslücken als Folge der Interkonnektivität auftreten können. Ernüchternd und etwas erschreckend wirkt Schneiers Satz (S. 46): „Tatsächlich verstehen selbst wir Experten das Zusammenwirken der verschiedenen Teile des Internets nicht so genau, wie wir vielleicht denken, und sind immer wieder überrascht, wenn wir erfahren, wie manche Dinge funktionieren.“
  6. Drei Spezifika informatischer Systeme machen sie weitaus gefährlicher als was der Autor „»normale« Geräte“ (S. 48) bezeichnet:
    • Computer sind nicht ortsgebunden, da sie über ein Netz erreichbar sind.
    • Angriffe können auch ohne Fachkenntnisse durchgeführt werden (Stichwort Skript Kiddy).
    • Es ist sehr leicht gleichzeitig alle Systeme einer bestimmten Art anzugreifen (Stichwort Class Break).
  7. Angriffe folgen dem generellen Trend in der Informationstechnologie: sie werden immer besser und ausgeklügelter.

Kapitel 2: Patchen ist keine Lösung

Auch wenn regelmäßige Updates die Sicherheit erhöhen können, zeigt Schneier im zweiten Kapitel, dass Patchen viele Tücken hat und bei Weitem das Problem der allgemeinen Softwareunsicherheit nicht löst. Der Autor präsentiert zwei Möglichkeiten um mit Fehler umzugehen: die erste setzt voraus, dass beim ersten Wurf alles richtig gemacht wird (kommt in Branchen, in denen die Risiken groß sind, zum Einsatz), die zweite setzt auf einen inkrementellen Prozess, bei dem versucht wird, Fehler und Probleme jeweils schnell nach deren Identifikation zu beheben.

Schneier zeigt anhand vieler Beispiele, wie eine Mischung aus Desinteresse, mangelnde Betriebswirtschaftlichkeit, falscher Anreize vonseiten der Politik und aggressives Vorgehen mancher Firmen gegen Sicherheitsforscher, die Lücken in ihren Produkten finden, zu einer gefährlichen Gesamtsituation führen, in der gefundene Lücken eventuell nicht gemeldet werden – ja, sogar in der es für den Finder vielleicht gar nicht ökonomisch ist, diese zu melden – und in denen Patches nie, oder erst mit großer Verzögerung kommen und dann vielleicht nie von den Betreibern der Software installiert werden.

Schneiers Lösung für das Problem ist im letzten Paragrafen des Kapitels zu lesen: durch eine noch zu findende Art, müsse Sicherheit, bei gleichzeitiger schneller Updatefähigkeit, schon in der ersten Version wirtschaftlich rentabel werden (siehe S. 66).

Kapitel 3: Internetnutzer zu identifizieren, wird immer schwieriger

Im dritten Kapitel geht Schneier auf die Themen der Identifikation und Attribution im Internet ein. Bei der Identifikation geht es einerseits darum, wie sich ein Benutzer gegenüber einem Gerät oder einer Software authentifiziert und andererseits wie sich miteinander kommunizierende Geräte gegenseitig authentifizieren können. Bei der Attribution geht es darum eine gewisse Handlung (z.B. ein Hacker-Angriff) einem Akteur zuzuschreiben.

Sowohl bei der Identifikation und Authentifizierung als auch bei der Attribution kann die gegebene und weiterhin steigende Komplexität dazu beitragen, dass diese schwieriger durchzuführen und fehleranfälliger werden. Eine große Herausforderung wird es sein, die notwendigen und ausreichend skalierenden Authentifizierungsmechanismen für das Internet+ bereitzustellen (vgl. S. 74).

Ebenfalls wird die Attribution – zumindest in manchen Fällen – zunehmend schwieriger. Laut Schneier ist Attribution „häufig ganz einfach“ (S. 77), was auch mit der großflächigen Überwachung des Internets in manchen Staaten zu tun hat. Trotzdem geht der Autor davon aus, dass die Identifizierung der Hacker „zumindest wenn es um die Fähigsten unter ihnen geht“ (S. 80) zunehmend schwieriger sein wird.

Kapitel 4: Alle begünstigen Unsicherheit

Das nächste Puzzlestück des Worst-Case-Szenarios ist die durch Unternehmen und Regierungen gewollte Unsicherheit des Internets: „alle möchten Ihnen Sicherheit und Schutz bieten – nur nicht vor ihnen selbst“ (S. 81) kommentiert Schneier diesen Zustand. Die Interessenlage ist dabei klar: es geht um Überwachung, es geht darum Kontrolle auszuüben und beides bedeutet letztendlich Macht und Profit.

Bei der zunehmenden Kontrolle geht es nicht um eine zwingende Gegebenheit, sondern um eine Entwicklung. Schneier gibt hierfür ein – nur auf den ersten Blick unglaubliches – Beispiel: John Deere, der bekannte Hersteller landwirtschaftlicher Maschinen, verkauft seit 2015 nicht mehr seine Traktoren, sondern lizenziert diese an die Landwirte (siehe S. 85). Auf den zweiten Blick wird schnell klar, um wie viel stärker die Bindung des Kunden an das Unternehmen durch das Lizenzierungsmodell werden kann.

Staaten sind ebenfalls an Überwachung und Kontrolle interessiert. Ihnen geht es eher um soziale und politische Kontrolle, die der Autor als „im heutigen Internet alltäglich“ seiend bezeichnet (S. 92). Ebenfalls geht es ihnen um Spionage und Schädigung anderer Staaten. „Cyberkrieg wird zur Normalität“ (S. 95) prognostiziert dabei der Autor, ein Zustand des „fortwährenden Nicht-Friedens“ (S. 102).

Kapitel 5: Die Risiken nehmen katastrophale Ausmaße an

Auf der Grundlage aktueller Entwicklungen (z.B. künstliche Intelligenz und steigende Vernetzung) und schon stattgefundener Angriffe, zeichnet Schneier im fünften Kapitel mögliche zukünftige (negative) Entwicklungen.

Durch den hohen möglichen Schaden eines einzelnen Angriffes, sieht der Autor die Anzahl der Angreifer, die von einer Gesellschaft toleriert werden können, als sinkend (vgl. S. 125).

Die Lösung ist aber „Systeme von Grund auf so [zu] entwickeln, dass es weniger wahrscheinlich ist, dass sie erfolgreich angegriffen werden“ (S. 130). Wie das durchgeführt werden kann – technologisch, aber vor Allem politisch – beschreibt Schneier im zweiten Teil seines Buches.

Teil 2: Die Lösungen

Kapitel 6: Wie ein sicheres Internet+ aussehen könnte

Im sechsten Kapitel erarbeitet der Autor „Empfehlungen,“ die er als „Ausgangspunkt für Diskussionen“ verstanden haben will (S. 139). Seine Empfehlungen betreffen die technischen Aspekte des Internet+ und werden in Unterkapiteln, welche oft Listen von konkreten Vorschlägen beinhalten, begründet (die fett und kursiv hervorgehobenen Textteile sind die Titel der Unterkapitel und somit die „Empfehlungen“):

  1. Absicherung der Geräte: beinhaltet zehn konkrete Empfehlungen, unter anderen Updatefähigkeit, sichere Standardeinstellungen, Implementierung von Verschlüsselung und Authentifizierung etc.
  2. Absicherung der Daten: beinhaltet sieben konkrete Empfehlungen, unter anderen Datensparsamkeit, Anonymisierung etc.
  3. Absicherung der Algorithmen: der Autor sieht sich wegen der Neuheit des Themas noch außerstande Konkretes zu empfehlen, rät jedoch zu „größtmögliche[r] Transparenz, Erklärbarkeit und Nachvollziehbarkeit“ (S. 146).
  4. Absicherung der Netzwerkverbindungen: beinhaltet sechs konkrete Empfehlungen, z.B. Information über und Unterstützung der Kunden bei Bedrohungen und richtiger Konfiguration.
  5. Absicherung des Internets
  6. Absicherung kritischer Infrastruktur: in diesem Unterkapitel analysiert Schneier, weswegen es schwierig ist kritische Infrastruktur abzusichern.
  7. Systeme voneinander trennen: in diesem Unterkapitel empfiehlt der Autor den aktuellen Trend der generellen Interkonnektivität umzukehren.

Kapitel 7: Wie wir das Internet+ absichern können

Einem ähnlichen Muster wie im vorhergehenden Kapitel folgend, erarbeitet Schneier im siebten Kapitel Empfehlungen für Politik und teilweise Branchenverbände (fett und kursiv hervorgehobenen sind die Titel der Unterkapitel und somit Schneiers Empfehlungen oder Forderungen):

  1. Standards entwickeln
  2. Fehlgerichtete Anreize korrigieren: Sicherheit ist oft nicht rentabel, durch die Schaffung „richtiger“ Anreize muss Sicherheit rentabel werden und die Alternative, nämlich die Unsicherheit, unrentabel.
  3. Haftungsfragen klären: oft haften Softwarehersteller bei Problemen nicht. Schneier analysiert die Gründe und fordert die Klärung dieser Problematik.
  4. Informationsasymmetrie ausgleichen: der Autor fordert mehr (leicht verständliche) Informationen bezüglich Datensicherheit und Sicherheit allgemein für die Kunden.
  5. Öffentliche Aufklärung verbessern
  6. Berufliche Standards einführen: um Softwareentwickler zu sein, sind, im Gegensatz zu vielen anderen Berufen, keine Zulassungsverfahren und keine eignungsüberprüfenden Mechanismen staatlicherseits vorgesehen.
  7. Dem Fachkräftemangel begegnen
  8. Forschung weiter ausbauen
  9. Wartung und Instandhaltung fördern

Kapitel 8: Der Staat ermöglicht Sicherheit

Im achten Kapitel fährt der Autor fort mit der Detaillierung einer möglichen Umsetzung der im vorherigen Kapitel gemachten Vorschläge. Schneiers Grundannahme ist in folgendem Zitat ausgedrückt:

Ich wüsste nicht, welche Branche in den letzten 100 Jahren ihre Sicherheit und ihre Schutzmaßnahmen verbessert hätte, ohne dass sie vom Staat dazu gezwungen worden wäre.

S. 186

So geht der Autor auf bestehende staatliche Maßnahmen ein, schlägt aber auch regulierende Maßnahmen vor, diskutiert sie und weist auf mögliche Schwierigkeiten bei deren Implementierung hin.

An Ende des Kapitels weist Schneier auf die besondere Verantwortung der USA hinsichtlich Cybersicherheit hin:

Indem wir das Internet sowohl zur Überwachung als auch für Angriffe nutzen, zeigen wir [die USA – Anm. des Rezensenten] der ganzen Welt, dass dieses Verhalten akzeptabel ist.

S. 203

Im nächsten Kapitel bespricht Schneier wie und wieso die Defensive der Offensive vorgezogen werden soll.

Kapitel 9: Wie der Staat die Defensive der Offensive vorziehen kann

Schneier plädiert im neunten Kapitel für ein Umdenken zugunsten mehr Cybersicherheit. Durch Transparenz, Verschlüsselung, weniger Überwachung, einer konsequenten Trennung von Sicherheit und Spionage (es geht konkret um die NSA, die sowohl für Abwehr als auch für Angriff verantwortlich ist, siehe hierzu S. 219f.), soll angesichts der zunehmenden Risiken eine sicherere Welt geschaffen werden.

Kapitel 10: Plan B: Was wahrscheinlich passieren wird

Ein realistischer und weitblickender Experte wie Schneier, ist sich dessen bewusst, dass Änderungen langsam und nicht widerstandslos stattfinden. Ihm ist auch klar, dass man seine Maßnahmen als „Tagträume“ abstempeln könne (S. 230). Im zehnten Kapitel stellt er deswegen klar, dass sich wahrscheinlich in den USA in naher Zukunft nichts ändern werde, hebt aber die Bemühungen einiger US-Bundesstaaten um mehr Datensicherheit positiv hervor.

Der Datenschutzlage in der EU (Stichwort DSGVO) widmet er ein eigenes Unterkapitel. Schneier hebt die Wichtigkeit der Größe und Macht einer Wirtschaftszone bei der Umsetzung eines Datenschutzgesetzes hervor. Während Datenschutzgesetze der EU-Zone auch von international agierenden Konzernen ernst genommen werden müssen, könnten sie die gleichen Gesetze kleinerer Staaten oder Verbünde potenziell einfach ignorieren – z.B. das Personal Data Protection Act in Singapur (vgl. S. 236).

Das Kapitel schließt mit Empfehlungen für Benutzer, deren Möglichkeiten aber begrenzt sind, da viele der Probleme systemisch gelöste werden müssen.

Kapitel 11: Welche Fehler die Politik begehen kann

Laut Schneier kann die Politik einige Fehler mit potenziell verheerenden Folgen machen. Jedem wird ein Unterkapitel gewidmet (Titel der Unterkapitel und somit einzelne Fehler fett und kursiv hervorgehoben):

  1. Hintertüren fordern: das Problematische an Hintertüren ist, dass diese immer von allen verwendet werden können, somit sind sie auch immer ein Sicherheitsproblem
  2. Verschlüsselung beschränken
  3. Anonymität verbieten
  4. Massenüberwachung
  5. Hacking Back: Schneier lehnt vehement eine Legalisierung der Möglichkeit sich als Unternehmen durch einen Gegenangriff zu „schützen“ ab.
  6. Die Verfügbarkeit von Software begrenzen

Kapitel 12: Für ein vertrauenswürdiges, resilientes und friedliches Internet+

Im letzten Kapitel des Buches plädiert der Autor zusammenfassend für ein „Medium […], das die menschlichen Ideale Vertrauen, Resilienz, Frieden und Gerechtigkeit so gut wie irgend möglich verkörpert und unterstützt“ (S. 270).

Die Zusammenfassung Résumé: Technologie und Politik zusammenbringen stellt fest, dass die im vorliegenden Buch angesprochenen Probleme nur durch die Zusammenarbeit von Technologen und Politiker gelöst werden können.

Diskussion

Bruce Schneier beschreibt in einem klaren, unaufgeregten, zuweilen fast trockenen Ton anhand einer Vielzahl von Beispielen, was alles schon gehackt wurde und was alles theoretisch gehackt werden könnte. Was für den Spezialisten längst bekannt ist, dürfte für viele Laien weiterhin beunruhigend oder erschreckend sein: vieles wurde schon gehackt, theoretisch kann alles gehackt werden. Die Gründe hierfür sind so vielfältig, wie – vor allem in ihrem Zusammenspiel – komplex.

Schneier beweist in seinem Buch ein tiefes Verständnis von Technik, Wirtschaft und Politik und doch ist Click Here to Kill Everybody bei Weitem keine Lektüre für Spezialisten. Computer und Vernetzung sind definitorischer Teil unserer Gesellschaft geworden und somit stellt die inhärente Unsicherheit unserer Softwaresysteme potenziell ein Problem und eine Bedrohung für uns alle dar. Und deswegen ist Schneiers Buch so wichtig: die Situation muss verbessert werden und wir müssen Lösungen finden – auch wenn vielleicht dem einen oder anderen Schneiers starke Vertrauen in die regulierende Hand des Staates nicht zusagen wird.

Click Here to Kill Everybody ist eine sehr anregende Lektüre, die ich jedem empfehlen kann.


Zum Autor

Bruce Schneier ist einer der prominentesten Sicherheitsexperten weltweit. Er ist unter anderem im Vorstand der Electronic Frontier Foundation, des Tor-Projektes und ist zusätzlich als Berater bei IBM Resilient tätig. Außerdem lehrt er an der John F. Kennedy School of Government der Harvard University. Schneiers Lebenslauf kann hier eingesehen werden.

Bruce Schneier ist Autor vieler Bücher, wissenschaftlicher Beiträge und Artikel zu den Themen Computer- und Internetsicherheit, Kryptographie, Überwachung usw. Etliche seiner Bücher wurden auch ins Deutsche übersetzt. Im Folgenden eine Auswahl:

  • Secrets & lies: IT-Sicherheit in einer vernetzten Welt, 2004, dpunkt.verlag/Wiley-VCH
  • Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C, 2006, Pearson Studium
  • Die Kunst des Vertrauens: Liars and Outliers, 2012, mitp-Verlag
  • Data und Goliath: die Schlacht um die Kontrolle unserer Welt; wie wir uns gegen Überwachung, Zensur und Datenklau wehren können, 2015, REDLINE Verlag
  • Click here to kill everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen, 2019, mitp-Verlag

Weiterführende Informationen zu Bruce Schneiers Werken:

  • Recherchieren Sie hier Bruce Schneiers Werke im Katalog der Deutschen Nationalbibliothek.
  • Recherchieren Sie hier Bruce Schneiers Bücher und Artikel in der dblp computer science bibliography-Sammlung.

Folgende Bücher könnten Sie ebenfalls interessieren:

Petre Sora

Petre Soras Interessen sind vielfältig und befinden sich an der Schnittstelle zwischen Mensch und Informationstechnologie. Als studierter Psychologe und Software Engineer war er sechs Jahre als Java-Entwickler in mehreren Unternehmen tätig. Mit der Gründung der Rezensionsplattform nososo hat er sich entschieden eigene Wege zu gehen.

Schreibe einen Kommentar