Fix grammar

This commit is contained in:
Tobias Eidelpes 2019-01-21 23:32:00 +01:00
parent 5cc603df15
commit 5f3cd12020

View File

@ -69,31 +69,31 @@ Why are you doing this to me?
\emph{Criminal Thinking} beschäftigt sich mit ungewollter Fremdeinwirkung bzw.
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
Bewegründen herbeigeführt werden. Sei es ökonomisch, persönlich oder ideologisch motiviert, die Arten des
unrechtmäßigem Verhalten im IT-Bereich sind vielfältig. \cite{Mercer}
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
Wie kann ich ein externes System auf jedwede Art zu meinem Vorteil ausnutzen?
\subsection{Die technische Ebene}
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
da ein solche Systeme meist iterativ erstellt, so nie wirklich „fertig“ werden und die Möglichkeit von „Zero-Day Vulnerabilities“ (nicht gewollte Code Schwachstellen) besteht.
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
Version resistenter gemacht werden, wenn eine Bedrohung entdeckt wurde. Die Probleme dieser Vorgangsweise sind,
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
und es vorkommen kann, dass es versäumt wird das betroffene System zu updaten.
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
jenen Kopfgeldjägern eine Art von \emph{Criminal Thinking} abverlangt.
\subsection{Die semantische, gesellschaftliche Ebene}
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
So kann mit einer sogenannten semantischen Attacke zum Beispiel auf ein Firmennetzwerk zugegriffen werden, indem Mitarbeiter per Telefon oder Email so weit manipuliert, bis sie Zugangsdaten mit genügend Autorität zu verraten.
Oft hängt diese Schwachstelle mit mangelnder Aufklärung der Betroffenen über mögliche Arten von Attacken zusammen. Menschen mit weniger technischen Affinität sind so besonders gefährdet und sollten aus diesem Grund ausreichend geschult werden.
@ -110,7 +110,7 @@ Ein System, wie man es im Video findet, wird wahrscheinlich auch unterdurchschni
Direkt betroffen wären die UserInnen aber von anderen Exploits, wie zum Beispiel dem Zugreifen auf Sensoren wie Kameras oder Mikrofone um kompromittierendes Material zu sammeln oder persönliche Informationen wie Kreditkartennummern zu sammeln.
Aber auch systeminterne Daten können einem Hacker bzw. einer Hackerin zu Geld verhelfen, indem sie gespeichert und nach Bedarf verkauft werden. Im Beispiel des Videos könnte man anhand der gesundheitlichen Daten Werbung für Medikamente schalten (z.B.: Der Herr schläft wenig, was in der Statistik aufscheint und wäre deswegen potentieller Käufer von Schlafmitteln).
Gesundheitsdaten sind nicht nur für kriminelle Entitäten, sondern auch manche Institutionen interessant. Versicherungen oder staatliche Institutionen können auch großes Interesse an jeglicher Information über eine Großzahl an Menschen sein (z.B.: NSA) hegen.
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar.
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar.
\subsection{Problem Framing}
@ -209,7 +209,7 @@ Entwicklungsprozess, sowohl bei frühen Experimentierphasen, bei der Entwicklung
von Prototypen, dem Einholen von Feedback und Anpassungen einbezogen werden.
Ziel ist es durch möglichst viele Iterationen in diesem Prozess, dem optimalen
Ergebnis für die AnwenderInnen näher zu kommen, bzw. dieses völlig neu zu
entdecken.
entdecken.
\subsection{Weche Ziele werden verfolgt?}
@ -222,7 +222,7 @@ intelligente Gabel, ob er die für ihn als richtig befundene Menge an Nährstoff
nimmt; ein intelligenter Gehstock, ob er jeden Tag eine als ideal befundene Anzahl an
Schritten zurücklegt; eine intelligente Pillendose, ob er die richtigen Medikamente zur
richtigen Uhrzeit einnimmt und ein Bett erinnert ihn an die empfohlene
Schlafenszeit.
Schlafenszeit.
\subsection{Welche Probleme verursacht das Design?}
@ -248,7 +248,7 @@ hätten diese auf allen Ebenen des Gestaltungsprozesses berücksichtigt werden
können. Sie hätten also schon bei der Findung der Produktidee und beim Erstellen
der unterschiedlichen Prototypen durch ständiges Feedback und Umdesign für ein
wirklich gutes Produkt, dass die Menschen gebrauchen können und gerne haben
wollen, berücksichtigt werden sollen.
wollen, berücksichtigt werden sollen.
Da der alte Mann in dem Video die Geräte
@ -412,8 +412,8 @@ mit Geschick zu manövrieren.
\subsection{Nutzen versus Risiko}
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering.
Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering zu
sein. Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
gesundheitlichen Verbesserung der Bürger und Bürgerinnen führt, ist die
Wahrscheinlichkeit des Missbrauchs angesichts der potenziellen Schäden an
unserer Gesellschaft zu hoch. Als Weiterführung der kritischen Betrachtung ist