Constanze Kurz

 4,2 Sterne bei 20 Bewertungen
Autor*in von Die Datenfresser, Arbeitsfrei und weiteren Büchern.

Lebenslauf

Constanze Kurz, Jahrgang 1974, ist Informatikerin und arbeitet als wissenschaftliche Mitarbeiterin an der Humboldt-Universität zu Berlin am Lehrstuhl „Informatik in Bildung und Gesellschaft“. Ihre Forschungsschwerpunkte sind Überwachungstechnologien wie die Vorratsdatenspeicherung, Ethik in der Informatik sowie Wahlcomputer. Sie ist Sprecherin des Chaos Computer Clubs und technische Sachverständige der Enquête-Kommission „Internet und digitale Gesellschaft“ des Deutschen Bundestags.

Quelle: Verlag / vlb

Alle Bücher von Constanze Kurz

Cover des Buches Die Datenfresser (ISBN: 9783596190331)

Die Datenfresser

 (11)
Erschienen am 21.06.2012
Cover des Buches Arbeitsfrei (ISBN: 9783442158355)

Arbeitsfrei

 (5)
Erschienen am 16.02.2015
Cover des Buches Cyberwar – Die Gefahr aus dem Netz (ISBN: 9783570103517)

Cyberwar – Die Gefahr aus dem Netz

 (4)
Erschienen am 01.10.2018
Cover des Buches 1984.exe (ISBN: 9783899427660)

1984.exe

 (0)
Erschienen am 22.01.2008
Cover des Buches Cyberwar – Die Gefahr aus dem Netz (ISBN: 9783844532883)

Cyberwar – Die Gefahr aus dem Netz

 (0)
Erschienen am 01.10.2018

Neue Rezensionen zu Constanze Kurz

Cover des Buches Cyberwar – Die Gefahr aus dem Netz (ISBN: 9783570103517)
Gwhynwhyfars avatar

Rezension zu "Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz

Was ist Cyberkrieg und sind wir nicht mittendrin, ohne dass wir das mitbekommen?
Gwhynwhyfarvor 5 Jahren

Der Anfang: »Wir leben in einer durchdigitalisierten Welt. Unsere Abhängigkeit von Mobiltelefonen, Internet, Computern ist total. Auch wenn man selbst ohne vernetzte Geräte lebt: Der Strom aus der Steckdose, das Geld aus dem Automaten, die vollen Regale im Supermarkt, die Bahn zur Arbeit … praktisch alle Aspekte des Lebens funktionieren nur, wenn Computer und Netze störungsfrei ihren Dienst verrichten.«

Das erste Kapitel beginnt mit einer spannenden Kurzgeschichte: Ein Cyberangriff legt das Stromnetz in Europa, USA und anderen Teilen der Welt an einem Ostersonntag lahm. Nur für Stunden – trotzdem herrscht ein riesiges Chaos. Die westlichen Geheimdienste kooperieren. Wer hat diesen Angriff verursacht? In welchen Teilen der Welt wurde ein tiefer Angriff gefahren und wo passierte nicht viel, nur punktuell? Russland und einige asiatische Länder wurden wenig betroffen. Der amerikanische Präsident ruft in Moskau an, spricht einen Verdacht aus. Der russische Präsident tobt, allein der Verdacht sei eine Unverschämtheit, Panzer und Schiffe werden startklar gemacht, Cyberattacken in die Wege geleitet. Und schon ist der Spuk auch wieder vorbei. Niemand wird je erfahren, wer daran Schuld war, bis auf den Leser. Hochtechnisierte Kriminelle hatten ein ganz großes Ding geplant. Leider ist der Coup in die Hose gegangen, weil sich einfach zu viel Strom abgeschaltet hat, die Schadstoffsoftware hatte sich verselbstständigt.

Das ist ein Beispiel, wie es theoretisch laufen könnte. Und damit ist auch schon angesprochen, womit wir es bei diesen »Krieg« zu tun haben: Staaten bekämpfen sich gegenseitig, Kriminelle mischen mit. Constanze Kurz, promovierte Informatikerin und Kolumnistin der »FAZ«, sie berichtet »Aus dem Maschinenraum«, und Frank Rieger, waren als Autoren mit dem Titel Cyber War zunächst nicht ganz zufrieden. Beide sind übrigens Sprecher des »Chaos Computer Club«. Welche Bilder gehen uns auf bei dem Namen Krieg? Soldaten, Panzer, Gewehre, Bomben, sterbende Menschen. Und das ist es ja nicht. Strom ist sauber, sagt man landläufig. Und doch kann man mit einem Stromausfall Menschen töten, insbesondere, wenn er im Winter stattfindet. Kein Strom bedeutet gleichzeitig: keine Wasserleitung funktioniert, kein Kühlschrank, keine Informationsmedien, kein Benzin, keine Bahn, die Lebensmittel gehen aus. Denken wir nach vorn: Flugtaxis, selbstfahrende Autos, Flugzeuge. Was passiert, wenn Fremde in dieses System eingreifen? Der sogenannter Cyber War ist kein Angriff zwischen zwei Staaten – wir sind mittendrin, in einer Endlosschlaufe. Krieg bedeutet: Angriff – Verteidigung – bis einer gewinnt. In der heutigen Welt läuft die Geschichte etwas anders. Staaten überwachen sich gegenseitig, setzen ihre Abwehrsoftware ein, versuchen, überall mitzuhören und abzugreifen. Seit den Snowden-Papieren wissen wir, dass der CIA Europa abhört und beklaut, und das China dies tut (und wer nicht noch alles) das war schon immer klar. Staaten bestehlen Firmen von anderen Staaten, um sich deren Technik und Know-how zunutze zu machen, ihren eigenen Firmen zukommen zu lassen, die wirtschaftliche Nase vorn zu haben. Auch das gehört dazu. Man erinnere sich an »Belgacom«, ein Angriff der USA auf ein befreundetes Land, bei dem die Amerikaner versuchten, die Daten des belgischen Telekommunikationskonzerns abzugreifen.

»Für Deutschland ist der springende Punkt eine Form von sinnvoller Abwehr. Wir sind sehr abhängig von Systemen in Deutschland, die wir nicht selbst bauen.«

Woran denken wir bei Vernetzung? PC, Handy, Alexa, Überwachungskameras? Weit gefehlt. Waschmaschinen, Kühlschränke, Stromzähler - und selbst unser Auto ist durch das Navi ständig vernetzt, damit die Stauwarnungen vernünftig angezeigt werden können, der Bordcomputer weiß, wo wir sind, registriert, wie schnell wir fahren, wie und wann wir bremsen. Aber selbst wenn eine große Firma ihre Entwicklungsabteilung völlig vom Internet abhängt, nur im eigenen Intranet arbeitet, gibt es immer wieder Schlupflöcher, um einzudringen. Das wird hier sehr gut erklärt. Allerdings, ist das System einer Firma abgesichert, so gehört eine Menge Know-how dazu, um dort einzudringen. Heute muss eine Firma, eine Behörde, gut geschützt sein, was bei vielen Führungskräften aber immer noch nicht angekommen ist. Gutes Fachpersonal ist rar und teuer. Aber nicht nur daran mangelt es. Es mangelt bereits in der Ausbildung zu IT-Berufen, in Studiengängen, sich mit der Angriffstechnik zu befassen. Sicherheitslücken in Software, in Zubehör oder bereits schon in die Hardware verbaut, muss man erkennen können, einem Angriff muss man Schutzmechanismen vorbauen und man muss ihn parieren können. In der Ausbildung lernt man zu entwickeln, zu konstruieren, zu programmieren, aber die Technik der bösen Seite wird nicht gelehrt. Gut, einem Panzerbaumechaniker bringt man auch nicht bei, wie man Tresore knackt, aber auf Grund seines Wissens wäre er dazu in der Lage. Der IT-Bereich ist aber so komplex, das die Kenntnis des Aufbaus nicht reicht. Mittlerweile wird im Kleinen an den Universitäten Hacking gelehrt. Nicht, um Einbrecher auszubilden, sondern, um die Systematik der Schlupflöcher, der Einbruchwerkzeuge, kennenzulernen, um sie dann zu erkennen und zu verhindern. Ein Softwarearchitekt und seine Programmierer, die kein tiefes Hintergrundwissen über Einbruchsmöglichkeiten und Diebeswerkzeug in ihr System besitzen, werden ein Haus mit leicht aufzubrechenden Türen, Fenstern und Schlössern bauen. In diesem Buch geht es um vieles, um schlechte Ausbildung, schlechte Bezahlung, falsche politische Wege. Sich an die eigene nachlässige Nase zu fassen, wenn es um Sicherheit geht, ist ein Thema. Aber man kann auch die Firmen zwingen, sorgfältiger zu arbeiten. Bei Apple klappt das ganz gut, sie lassen nur sichere Software in ihren App Store. Sehr anschaulich zeigen Kurz und Rieger anhand der Entwicklung einer App auf, warum Software meist so fehlerhaft ist: Druck durch Zeit und Geld, sowie das bequeme Zukaufen von diversen Tools, von denen man nicht weiß, wie sie überhaupt konstruiert sind, bringen letztendlich ein unfertiges Produkt auf den Markt. Im Vergleich dazu wird parallel die sorgfältige Entwicklung eines Autos danebengestellt. In der Industrie sind alle Komponenten geprüft, nachvollziehbar mit Prüfnummer, es ist sichergestellt, woher sie kommen und Mitverantwortung liegt immer auch beim Zulieferer. Warum soll das in der Software nicht möglich sein? Es könnte Gesetze zum Verbraucherschutz geben, die die Haftung der Softwarehersteller klärt. Bei Software ist der Verbraucher gefragt: Melden Sie sich, wenn etwas nicht funktioniert oder wenn Sie eine Sicherheitslücke finden. Fast täglich gibt es Updates. Für das Aufdecken von Sicherheitslücken wird mittlerweile viel Geld bezahlt, für einen »Bug Bounty« im iPhone zahlt Apple bis zu 200.000 Dollar.
Die Politik fordert immer mehr Überwachung – nur das dies uns nicht unbedingt weiterhilft. Der überwachte Bürger kann nicht Ziel sein. Die Autoren schlagen vor, die Entwicklung von Sicherheitssystemen zu fördern und bestimmte Sicherheitsstandards gesetzlich vorzuschreiben, wie die End to End-Verschlüsselung. Aber auch die Staaten müssen aufhören, Firmen zu erpressen, Software und Hardware mit Schlupflöchern für den eigen Geheimdienst auszustatten. Chinesischen Firmen traut man nicht, will man ihnen wirklich den G-5-Netzausbau in Deutschland überlassen? Apple hat sich lautstark über den US-Geheimdienst beschwert, der von Apple verlangte, einen Tool in die Geräte einzubauen, um an die Inhalte zu kommen usw. Aber es geht auch um andere Kriegsführungen, die bestimmte Gruppen für sich verwenden: Falschmeldungen, Bots, Überschwemmung der Netze mit Falschmeldungen, die z.B. eine Wahl beeinflussen können, wie z.B. die Trump-Affäre. Desinformationskampagnen und Diskreditierung von einzelnen Personen durch Lügen, die sich im Gehirn der Menschen festsetzen ist gängige Praxis.

»Stuxnet war de facto ein Blick in den Waffenschrank, das neuzeitliche Äquivalent zu einem Atomwaffentest.«

Stuxnet war wirklich eine Waffe, höchstwahrscheinlich die Amerikaner zerstörten mit dieser mehrstufigen Angriffssoftware die Zentrifugen einer Atomkraftanlage im Iran, ein Steuersystem der Firma Siemens. Die USA hat es nie zugegeben. Obama machte aber Jahre später die Andeutung, dass die USA gemeinsam mit Israel den Angriff gefahren hat. Die Amerikaner fahren auch heimliche Drohnenkriege, von denen die offizielle Welt nur selten etwas erfährt. Und gehen wir einfach davon aus, dass auch manche Staaten Morde in Auftrag geben, wofür sie wiederum Hacker für bestimmte Aufgaben benötigen. Nach dem Auftrag geht es darum, das Ganze zu vertuschen, den Verdacht auf andere zu leiten, Zeugen und Mitwissern werden bezahlt, erpresst oder mit harten Bandagen ruhiggestellt. Und die »Besonderheit der russischen Geheimdienst-Hacker ist ihre enge Verflechtung mit den kriminellen Gruppen in ihrem Land«. Krieg ist unter der Hand eine Endlosschleife in Dauermodus geworden, von dem die Bevölkerung nicht unbedingt etwas erfährt. Israel ist »einer der aktivsten und kreativsten Akteure im globalen Cyberkrieg«, so erfahre ich. Soldaten werden von speziellen Informatikern geschult, die dem Staat durch ihr Talent aufgefallen sind. Welcher Informatiker in Deutschland möchte beim Staat unterbezahlt arbeiten, wenn in der freien Wirtschaft teilweise das Doppelte gezahlt wird?

»Das grundlegende Problem dieser Art der Kriegsführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation. In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebung. Oft werden Operationen auch nur durchgeführt, um die Konsequenzen und Nebenwirkungen vorangegangener Einsätze zu adressieren. Das funktioniert ähnlich wie bei der Mafia.«

Alles in allem ist das ein sehr gutes Buch, das dem Laien tiefen Einblick in die Sicherheitsproblematik mit allen ihren Facetten gibt. Darüber hinaus wird das Thema Ausbildung angeschnitten, Personalmangel und der Überwachungsstaat. Wer es noch nicht weiß, lernt auch etwas über die Abhängigkeit von Europa im technischen Bereich. Wir bedienen uns sozusagen des Internets und der Navigation der Amerikaner, ganz zu schweigen von Google, Amazon, Facebook usw. Technische Geräte werden meist in Asien produziert. Die Abteilungen der Cyber-Abteilungen in Polizei und Heer sind ein Staubkörnchen gegen die von Russland, USA, China usw. Europa hat das Cyber-Zeitalter komplett verschlafen. Eigentlich sind wir mit unseren Geräten, online lange weltweit vernetzt. Da fragt es sich, warum mancher nach Grenzen schreit, sich verbarrikadieren will, Zölle erheben und funktionierende Gemeinschaften verlassen will.

»Die Social-Media-Mechanismen sind wie geschaffen für diese Technik [drown out], insbesondere in Kombination mit Social Bots«

Kommentieren
Teilen
Cover des Buches Cyberwar – Die Gefahr aus dem Netz (ISBN: 9783570103517)
K

Rezension zu "Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz

Die Gefahr aus dem Netz. (Buchuntertitel)
kvelvor 5 Jahren

Inhalt – gemäß Umschlaginnenseite:
Der nächste Cyberangriff kommt. Die Frage ist nur, wie massiv die Schäden sein werden, die er anrichtet. Unsere hoch vernetzte, immer stärker digitalisierte Welt ist inzwischen so verletzlich geworden, dass Angreifer leichtes Spiel haben: Sie können unsere Daten ausspionieren, unsere Meinung manipulieren, unsere Computer in Geiselhaft nehmen. Und sie können überlebenswichtige Infrastrukturen angreifen, auch in der realen Welt.

Doch wer sind die Angreifer aus dem Netz? Und welche Ziele verfolgen sie mit ihren Attacken? Die beiden Computersicherheitsexperten Constanze Kurz und Frank Rieger geben in ihrem Buch tiefe Einblicke in den Krieg, der im Geheimen tobt. Sie zeigen, wie Sicherheitslücken entstehen und wie Staaten, Gruppen und Organisationen diese gezielt für ihre Angriffe ausnutzen. Fest steht: Jeder kann Ziel einer Cyberattacke werden. Und nur wenn wir wissen, mit welchen Mitteln die Angreifer aus dem Netz gegen uns kämpfen, können wir wirksame Schutzstrategien entwickeln.


Meine Meinung:

Sehr informativ!!


Gut verständlich erklären die Autoren, wie es zu offenen Türen und Fehlern in der Soft- und Hardware unserer Geräte kommen kann.

Darüber hinaus erläutern sie, wie Regierungen und Geheimdienste sich dieser Türen und Techniken bedienen sowie deren Absichten bzw. Strategie dahinter.


Das Buch ist sehr nah an der Zeit geschrieben!

Fazit: Bitte keine Angst vor dem Buch, sondern lesen.

Kommentieren
Teilen
Cover des Buches Cyberwar – Die Gefahr aus dem Netz (ISBN: 9783570103517)
M

Rezension zu "Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz

Sachlich, nüchtern, erschreckend
M.Lehmann-Papevor 5 Jahren

Sachlich, nüchtern, erschreckend

„Um verständlich zu machen, warum unsere Software und Hardware so verwundbar ist…..“

Das ist das Ziel des Buches und das wird sachlich und fundiert dem Leser vermittelt. Wobei man das Zitat fast auch im übertragenen Sinne gut nutzen könnte, denn auch der menschliche Geist vor allem ist eine „Software, die verwundbar ist“.

Was glänzend im Kapitel über „Fake News“ im Buch minutiös unter anderem nachvollzogen wird. Und damit dem Leser der erweiterte Sinn all der Nachrichten, Meinungsmache, Klickorgien vor und während Wahlen vor Augen geführt wird.

„Desinformation“ ist das Stichwort und damit Verwirrung. Instabilität ist dabei das Ziel und so wird auch erklärbar, warum Länder wie China und andere rigoros auf eine Zensur des Internet und hier vor allem der sozialen Netzwerke setzt.

Unter Einsatz vielfacher und im Buch beschriebener technischer Mittel wird deutlich, wie die Erkenntnisse der Psychologie und der professionellen Werbung übertragen werden auf das „Vernebeln“ eigener Interessen, auf das „Ablenken“ von brisanten Inhalten und, ganz allgemein, darauf, die Grenzen zwischen Behauptung und Fakten durch „Übertönen“ verschwimmen zu lassen und am Ende eine gewisse Ratlosigkeit, ein grundsätzliches Misstrauen oder gar eine „Egal-Haltung“ bei den Nutzern zu erzeugen.

So werden Themen „gesetzt“, nicht von irgendwelchen dubiosen Hintergrundgestalten, sondern bevorzugt unter Kontrolle und mit Zielvorgaben von Regierungen, die ihren je eigenen Zielen inzwischen perfektioniert auch digital nachgehen. Und, wie das Beispiel der Fake-News zeigt, mit Desinformation und Überschüttung von Nebensächlichkeiten inzwischen fast bessere Instrumente entwickelt haben, als das gute, alte „Hacken“, von dem im Buch natürlich auch die Rede ist.

„Den Kampfeswillen des Gegners zu schwächen, seine Fähigkeit zum rationalen Handeln zu beeinträchtigen und ihn durch Täuschung und gezielte Falschinformation zu Fehlern zu verleiten, sind seit Jahrtausenden Mittel der Auseinandersetzung in Konflikten“.

Und dies geschieht nun technisch ausgereift ununterbrochen, gezielt und mit klarer Strategie, die allerdings im Einzelfall schwer festzumachen und nach zu weisen ist.

Woraus die Autoren einen klaren und überzeugenden Schluss ziehen: Die Konzentration der Energie auf „Verteidigung“ der digitalen Informationsträger und Informationsweichen.

„Die derzeitige Konzentration vieler Staaten auf digitale Offensivstrategien führt hingegen dazu, dass unsere Welt unsicherer und gefährlicher wird“.

Warum das so ist, das argumentieren die Autoren überzeugend und verweisen ebenso auf die überaus hohe Anfälligkeit liberaler Gesellschaften, die sich mit autoritärer Zensur und zentralisiertem Handeln schwertun.

Ein sehr erhellendes, aufklärendes und die Hintergründe vielfacher digitaler „Kampfstrategien“ offenlegendes Werk, dass die Lektüre überaus wert ist.

Kommentieren
Teilen

Gespräche aus der Community

Starte mit "Neu" die erste Leserunde, Buchverlosung oder das erste Thema.

Community-Statistik

in 36 Bibliotheken

von 6 Leser*innen aktuell gelesen

Was ist LovelyBooks?

Über Bücher redet man gerne, empfiehlt sie seinen Freund*innen und Bekannten oder kritisiert sie, wenn sie einem nicht gefallen haben. LovelyBooks ist der Ort im Internet, an dem all das möglich ist - die Heimat für Buchliebhaber*innen und Lesebegeisterte. Schön, dass du hier bist!

Mehr Infos

Hol dir mehr von LovelyBooks