Fix grammar
This commit is contained in:
parent
5cc603df15
commit
5f3cd12020
36
main.tex
36
main.tex
@ -69,31 +69,31 @@ Why are you doing this to me?
|
||||
|
||||
|
||||
\emph{Criminal Thinking} beschäftigt sich mit ungewollter Fremdeinwirkung bzw.
|
||||
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
|
||||
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
|
||||
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
|
||||
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
|
||||
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
|
||||
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
|
||||
Bewegründen herbeigeführt werden. Sei es ökonomisch, persönlich oder ideologisch motiviert, die Arten des
|
||||
unrechtmäßigem Verhalten im IT-Bereich sind vielfältig. \cite{Mercer}
|
||||
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
|
||||
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
|
||||
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
|
||||
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
|
||||
Wie kann ich ein externes System auf jedwede Art zu meinem Vorteil ausnutzen?
|
||||
|
||||
\subsection{Die technische Ebene}
|
||||
|
||||
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
|
||||
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
|
||||
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
|
||||
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
|
||||
da ein solche Systeme meist iterativ erstellt, so nie wirklich „fertig“ werden und die Möglichkeit von „Zero-Day Vulnerabilities“ (nicht gewollte Code Schwachstellen) besteht.
|
||||
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
|
||||
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
|
||||
Version resistenter gemacht werden, wenn eine Bedrohung entdeckt wurde. Die Probleme dieser Vorgangsweise sind,
|
||||
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
|
||||
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
|
||||
und es vorkommen kann, dass es versäumt wird das betroffene System zu updaten.
|
||||
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
|
||||
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
|
||||
jenen Kopfgeldjägern eine Art von \emph{Criminal Thinking} abverlangt.
|
||||
|
||||
\subsection{Die semantische, gesellschaftliche Ebene}
|
||||
|
||||
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
|
||||
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
|
||||
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
|
||||
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
|
||||
So kann mit einer sogenannten semantischen Attacke zum Beispiel auf ein Firmennetzwerk zugegriffen werden, indem Mitarbeiter per Telefon oder Email so weit manipuliert, bis sie Zugangsdaten mit genügend Autorität zu verraten.
|
||||
Oft hängt diese Schwachstelle mit mangelnder Aufklärung der Betroffenen über mögliche Arten von Attacken zusammen. Menschen mit weniger technischen Affinität sind so besonders gefährdet und sollten aus diesem Grund ausreichend geschult werden.
|
||||
|
||||
@ -110,7 +110,7 @@ Ein System, wie man es im Video findet, wird wahrscheinlich auch unterdurchschni
|
||||
Direkt betroffen wären die UserInnen aber von anderen Exploits, wie zum Beispiel dem Zugreifen auf Sensoren wie Kameras oder Mikrofone um kompromittierendes Material zu sammeln oder persönliche Informationen wie Kreditkartennummern zu sammeln.
|
||||
Aber auch systeminterne Daten können einem Hacker bzw. einer Hackerin zu Geld verhelfen, indem sie gespeichert und nach Bedarf verkauft werden. Im Beispiel des Videos könnte man anhand der gesundheitlichen Daten Werbung für Medikamente schalten (z.B.: Der Herr schläft wenig, was in der Statistik aufscheint und wäre deswegen potentieller Käufer von Schlafmitteln).
|
||||
Gesundheitsdaten sind nicht nur für kriminelle Entitäten, sondern auch manche Institutionen interessant. Versicherungen oder staatliche Institutionen können auch großes Interesse an jeglicher Information über eine Großzahl an Menschen sein (z.B.: NSA) hegen.
|
||||
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar.
|
||||
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, stellt das Eindringen eine um einiges kleiner Herrausforderung dar.
|
||||
|
||||
\subsection{Problem Framing}
|
||||
|
||||
@ -209,7 +209,7 @@ Entwicklungsprozess, sowohl bei frühen Experimentierphasen, bei der Entwicklung
|
||||
von Prototypen, dem Einholen von Feedback und Anpassungen einbezogen werden.
|
||||
Ziel ist es durch möglichst viele Iterationen in diesem Prozess, dem optimalen
|
||||
Ergebnis für die AnwenderInnen näher zu kommen, bzw. dieses völlig neu zu
|
||||
entdecken.
|
||||
entdecken.
|
||||
|
||||
\subsection{Weche Ziele werden verfolgt?}
|
||||
|
||||
@ -222,7 +222,7 @@ intelligente Gabel, ob er die für ihn als richtig befundene Menge an Nährstoff
|
||||
nimmt; ein intelligenter Gehstock, ob er jeden Tag eine als ideal befundene Anzahl an
|
||||
Schritten zurücklegt; eine intelligente Pillendose, ob er die richtigen Medikamente zur
|
||||
richtigen Uhrzeit einnimmt und ein Bett erinnert ihn an die empfohlene
|
||||
Schlafenszeit.
|
||||
Schlafenszeit.
|
||||
|
||||
\subsection{Welche Probleme verursacht das Design?}
|
||||
|
||||
@ -248,7 +248,7 @@ hätten diese auf allen Ebenen des Gestaltungsprozesses berücksichtigt werden
|
||||
können. Sie hätten also schon bei der Findung der Produktidee und beim Erstellen
|
||||
der unterschiedlichen Prototypen durch ständiges Feedback und Umdesign für ein
|
||||
wirklich gutes Produkt, dass die Menschen gebrauchen können und gerne haben
|
||||
wollen, berücksichtigt werden sollen.
|
||||
wollen, berücksichtigt werden sollen.
|
||||
|
||||
|
||||
Da der alte Mann in dem Video die Geräte
|
||||
@ -412,8 +412,8 @@ mit Geschick zu manövrieren.
|
||||
|
||||
\subsection{Nutzen versus Risiko}
|
||||
|
||||
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering.
|
||||
Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
|
||||
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering zu
|
||||
sein. Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
|
||||
gesundheitlichen Verbesserung der Bürger und Bürgerinnen führt, ist die
|
||||
Wahrscheinlichkeit des Missbrauchs angesichts der potenziellen Schäden an
|
||||
unserer Gesellschaft zu hoch. Als Weiterführung der kritischen Betrachtung ist
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user