Fix grammar

This commit is contained in:
Tobias Eidelpes 2019-01-21 23:32:00 +01:00
parent 5cc603df15
commit 5f3cd12020

View File

@ -69,31 +69,31 @@ Why are you doing this to me?
\emph{Criminal Thinking} beschäftigt sich mit ungewollter Fremdeinwirkung bzw. \emph{Criminal Thinking} beschäftigt sich mit ungewollter Fremdeinwirkung bzw.
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
Bewegründen herbeigeführt werden. Sei es ökonomisch, persönlich oder ideologisch motiviert, die Arten des Bewegründen herbeigeführt werden. Sei es ökonomisch, persönlich oder ideologisch motiviert, die Arten des
unrechtmäßigem Verhalten im IT-Bereich sind vielfältig. \cite{Mercer} unrechtmäßigem Verhalten im IT-Bereich sind vielfältig. \cite{Mercer}
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also: deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
Wie kann ich ein externes System auf jedwede Art zu meinem Vorteil ausnutzen? Wie kann ich ein externes System auf jedwede Art zu meinem Vorteil ausnutzen?
\subsection{Die technische Ebene} \subsection{Die technische Ebene}
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt. Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht), Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
da ein solche Systeme meist iterativ erstellt, so nie wirklich „fertig“ werden und die Möglichkeit von „Zero-Day Vulnerabilities“ (nicht gewollte Code Schwachstellen) besteht. da ein solche Systeme meist iterativ erstellt, so nie wirklich „fertig“ werden und die Möglichkeit von „Zero-Day Vulnerabilities“ (nicht gewollte Code Schwachstellen) besteht.
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
Version resistenter gemacht werden, wenn eine Bedrohung entdeckt wurde. Die Probleme dieser Vorgangsweise sind, Version resistenter gemacht werden, wenn eine Bedrohung entdeckt wurde. Die Probleme dieser Vorgangsweise sind,
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
und es vorkommen kann, dass es versäumt wird das betroffene System zu updaten. und es vorkommen kann, dass es versäumt wird das betroffene System zu updaten.
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
jenen Kopfgeldjägern eine Art von \emph{Criminal Thinking} abverlangt. jenen Kopfgeldjägern eine Art von \emph{Criminal Thinking} abverlangt.
\subsection{Die semantische, gesellschaftliche Ebene} \subsection{Die semantische, gesellschaftliche Ebene}
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren. Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt. In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
So kann mit einer sogenannten semantischen Attacke zum Beispiel auf ein Firmennetzwerk zugegriffen werden, indem Mitarbeiter per Telefon oder Email so weit manipuliert, bis sie Zugangsdaten mit genügend Autorität zu verraten. So kann mit einer sogenannten semantischen Attacke zum Beispiel auf ein Firmennetzwerk zugegriffen werden, indem Mitarbeiter per Telefon oder Email so weit manipuliert, bis sie Zugangsdaten mit genügend Autorität zu verraten.
Oft hängt diese Schwachstelle mit mangelnder Aufklärung der Betroffenen über mögliche Arten von Attacken zusammen. Menschen mit weniger technischen Affinität sind so besonders gefährdet und sollten aus diesem Grund ausreichend geschult werden. Oft hängt diese Schwachstelle mit mangelnder Aufklärung der Betroffenen über mögliche Arten von Attacken zusammen. Menschen mit weniger technischen Affinität sind so besonders gefährdet und sollten aus diesem Grund ausreichend geschult werden.
@ -110,7 +110,7 @@ Ein System, wie man es im Video findet, wird wahrscheinlich auch unterdurchschni
Direkt betroffen wären die UserInnen aber von anderen Exploits, wie zum Beispiel dem Zugreifen auf Sensoren wie Kameras oder Mikrofone um kompromittierendes Material zu sammeln oder persönliche Informationen wie Kreditkartennummern zu sammeln. Direkt betroffen wären die UserInnen aber von anderen Exploits, wie zum Beispiel dem Zugreifen auf Sensoren wie Kameras oder Mikrofone um kompromittierendes Material zu sammeln oder persönliche Informationen wie Kreditkartennummern zu sammeln.
Aber auch systeminterne Daten können einem Hacker bzw. einer Hackerin zu Geld verhelfen, indem sie gespeichert und nach Bedarf verkauft werden. Im Beispiel des Videos könnte man anhand der gesundheitlichen Daten Werbung für Medikamente schalten (z.B.: Der Herr schläft wenig, was in der Statistik aufscheint und wäre deswegen potentieller Käufer von Schlafmitteln). Aber auch systeminterne Daten können einem Hacker bzw. einer Hackerin zu Geld verhelfen, indem sie gespeichert und nach Bedarf verkauft werden. Im Beispiel des Videos könnte man anhand der gesundheitlichen Daten Werbung für Medikamente schalten (z.B.: Der Herr schläft wenig, was in der Statistik aufscheint und wäre deswegen potentieller Käufer von Schlafmitteln).
Gesundheitsdaten sind nicht nur für kriminelle Entitäten, sondern auch manche Institutionen interessant. Versicherungen oder staatliche Institutionen können auch großes Interesse an jeglicher Information über eine Großzahl an Menschen sein (z.B.: NSA) hegen. Gesundheitsdaten sind nicht nur für kriminelle Entitäten, sondern auch manche Institutionen interessant. Versicherungen oder staatliche Institutionen können auch großes Interesse an jeglicher Information über eine Großzahl an Menschen sein (z.B.: NSA) hegen.
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar. Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar.
\subsection{Problem Framing} \subsection{Problem Framing}
@ -209,7 +209,7 @@ Entwicklungsprozess, sowohl bei frühen Experimentierphasen, bei der Entwicklung
von Prototypen, dem Einholen von Feedback und Anpassungen einbezogen werden. von Prototypen, dem Einholen von Feedback und Anpassungen einbezogen werden.
Ziel ist es durch möglichst viele Iterationen in diesem Prozess, dem optimalen Ziel ist es durch möglichst viele Iterationen in diesem Prozess, dem optimalen
Ergebnis für die AnwenderInnen näher zu kommen, bzw. dieses völlig neu zu Ergebnis für die AnwenderInnen näher zu kommen, bzw. dieses völlig neu zu
entdecken. entdecken.
\subsection{Weche Ziele werden verfolgt?} \subsection{Weche Ziele werden verfolgt?}
@ -222,7 +222,7 @@ intelligente Gabel, ob er die für ihn als richtig befundene Menge an Nährstoff
nimmt; ein intelligenter Gehstock, ob er jeden Tag eine als ideal befundene Anzahl an nimmt; ein intelligenter Gehstock, ob er jeden Tag eine als ideal befundene Anzahl an
Schritten zurücklegt; eine intelligente Pillendose, ob er die richtigen Medikamente zur Schritten zurücklegt; eine intelligente Pillendose, ob er die richtigen Medikamente zur
richtigen Uhrzeit einnimmt und ein Bett erinnert ihn an die empfohlene richtigen Uhrzeit einnimmt und ein Bett erinnert ihn an die empfohlene
Schlafenszeit. Schlafenszeit.
\subsection{Welche Probleme verursacht das Design?} \subsection{Welche Probleme verursacht das Design?}
@ -248,7 +248,7 @@ hätten diese auf allen Ebenen des Gestaltungsprozesses berücksichtigt werden
können. Sie hätten also schon bei der Findung der Produktidee und beim Erstellen können. Sie hätten also schon bei der Findung der Produktidee und beim Erstellen
der unterschiedlichen Prototypen durch ständiges Feedback und Umdesign für ein der unterschiedlichen Prototypen durch ständiges Feedback und Umdesign für ein
wirklich gutes Produkt, dass die Menschen gebrauchen können und gerne haben wirklich gutes Produkt, dass die Menschen gebrauchen können und gerne haben
wollen, berücksichtigt werden sollen. wollen, berücksichtigt werden sollen.
Da der alte Mann in dem Video die Geräte Da der alte Mann in dem Video die Geräte
@ -412,8 +412,8 @@ mit Geschick zu manövrieren.
\subsection{Nutzen versus Risiko} \subsection{Nutzen versus Risiko}
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering. Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering zu
Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen sein. Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
gesundheitlichen Verbesserung der Bürger und Bürgerinnen führt, ist die gesundheitlichen Verbesserung der Bürger und Bürgerinnen führt, ist die
Wahrscheinlichkeit des Missbrauchs angesichts der potenziellen Schäden an Wahrscheinlichkeit des Missbrauchs angesichts der potenziellen Schäden an
unserer Gesellschaft zu hoch. Als Weiterführung der kritischen Betrachtung ist unserer Gesellschaft zu hoch. Als Weiterführung der kritischen Betrachtung ist