Facebook Pixel
Searching...
Deutsch
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
This Is How They Tell Me The World Ends

This Is How They Tell Me The World Ends

von Nicole Perlroth 2021 528 Seiten
4.34
9k+ Bewertungen
Technology
Politics
Science
Hören

Wichtige Erkenntnisse

1. Der Zero-Day-Markt: Eine Schattenwelt digitaler Schwachstellen

"Die erste Regel des Zero-Day-Marktes war: Niemand spricht über den Zero-Day-Markt. Die zweite Regel des Zero-Day-Marktes war: Niemand spricht über den Zero-Day-Markt."

Ein versteckter Marktplatz. Der Zero-Day-Markt operiert im Verborgenen und handelt mit unentdeckten Software-Schwachstellen, die für Spionage, Überwachung oder Cyberangriffe ausgenutzt werden können. Diese Schwachstellen, bekannt als "Zero-Days", sind äußerst wertvoll, da sie den Softwareanbietern unbekannt sind und keine bestehenden Patches haben.

Hohe Einsätze und Geheimhaltung. Teilnehmer an diesem Markt sind unter anderem:

  • Hacker, die Schwachstellen entdecken
  • Makler, die Käufer und Verkäufer verbinden
  • Regierungsbehörden und Auftragnehmer
  • Cyberkriminelle und Nationalstaaten

Die Preise für Zero-Days können von Zehntausenden bis zu Millionen von Dollar reichen, abhängig von der Zielsoftware und dem potenziellen Einfluss. Die Geheimhaltung des Marktes und das Fehlen von Regulierung werfen Bedenken hinsichtlich des Missbrauchspotenzials und der Ethik der Bewaffnung von Softwarefehlern auf.

2. Projekt Gunman: Der Weckruf für die US-Cybersicherheit

"Das war unser großer Weckruf. Wir hatten unbeschreibliches Glück, zu entdecken, dass wir ausgenutzt wurden. Sonst würden wir immer noch diese verdammten Schreibmaschinen benutzen."

Sowjetische Spionageenthüllung. 1984 entdeckte die US-Regierung, dass die Sowjetunion heimlich die Kommunikation von amerikanischen Botschaftsschreibmaschinen in Moskau abfing. Diese Operation, mit dem Codenamen "Projekt Gunman", beinhaltete ausgeklügelte Implantate, die Tastenanschläge vor der Verschlüsselung erfassen konnten.

Paradigmenwechsel in der Sicherheit. Die Entdeckung von Projekt Gunman:

  • Legte Schwachstellen in scheinbar sicheren Technologien offen
  • Betonte die Notwendigkeit umfassender Cybersicherheitsmaßnahmen
  • Führte zu einer Neubewertung der US-Gegenaufklärungsbemühungen

Dieser Vorfall diente als Katalysator für erhöhte Investitionen in offensive und defensive Cyberfähigkeiten innerhalb der US-Geheimdienste und bereitete den Weg für das moderne Zeitalter der digitalen Spionage.

3. Der Aufstieg offensiver Cyberfähigkeiten in Geheimdiensten

"Wir konnten nicht einfach mit dem Strom schwimmen. Wir mussten proaktiv sein. Wir hatten keine andere Wahl."

Sich entwickelnde Geheimdienstlandschaft. Mit der zunehmenden Digitalisierung der Welt erkannten Geheimdienste die Notwendigkeit, offensive Cyberfähigkeiten zu entwickeln, um ihre Überlegenheit zu wahren. Dieser Wandel wurde angetrieben durch:

  • Die Verbreitung digitaler Kommunikation
  • Die wachsende Bedeutung von Cyber-Spionage
  • Das Potenzial von Cyberangriffen als Kriegsform

NSAs Tailored Access Operations (TAO). Die National Security Agency gründete TAO als ihre Elite-Hacking-Einheit, verantwortlich für:

  • Die Entwicklung und den Einsatz von Cyber-Exploits
  • Die Durchführung gezielter Operationen gegen ausländische Gegner
  • Die Sammlung von Informationen aus kompromittierten Systemen

Der Aufstieg dieser Fähigkeiten warf ethische Bedenken auf und entfachte Debatten über das Gleichgewicht zwischen nationaler Sicherheit und Datenschutzrechten.

4. Stuxnet: Die erste digitale Massenvernichtungswaffe der Welt

"Jemand hat gerade eine neue Waffe eingesetzt, und diese Waffe wird nicht wieder in die Kiste zurückgelegt."

Beispielloser Cyberangriff. Stuxnet, ein hochentwickelter Computerwurm, der 2010 entdeckt wurde, zielte auf das iranische Atomprogramm ab und verursachte physischen Schaden an Zentrifugen. Es stellte eine neue Ebene der Cyberkriegsführung dar und zeigte das Potenzial digitaler Angriffe, reale Konsequenzen zu haben.

Wesentliche Aspekte von Stuxnet:

  • Gemeinsam von den USA und Israel entwickelt
  • Verwendete mehrere Zero-Day-Exploits
  • Speziell entwickelt, um industrielle Kontrollsysteme anzugreifen
  • Verbreitete sich über das beabsichtigte Ziel hinaus, was Bedenken hinsichtlich Kollateralschäden aufwarf

Die Entdeckung von Stuxnet veränderte die globale Wahrnehmung von Cyberwaffen und beschleunigte das Wettrüsten um offensive Cyberfähigkeiten unter den Nationen.

5. Das ethische Dilemma des Verkaufs von Cyber-Exploits

"Ich habe immer gesagt, wenn dieses Geschäft schmutzig wird, steige ich aus."

Moralisches Dilemma. Der Zero-Day-Markt stellt ein komplexes ethisches Dilemma für Forscher und Unternehmen dar, die an der Entdeckung und dem Verkauf von Exploits beteiligt sind. Viele kämpfen mit den potenziellen Konsequenzen ihrer Arbeit, einschließlich:

  • Der Ermöglichung von Regierungsspionage und Menschenrechtsverletzungen
  • Der Gefährdung der Sicherheit von Millionen von Nutzern
  • Der Beitrag zur Verbreitung von Cyberwaffen

Versuche der Selbstregulierung. Einige Teilnehmer am Markt haben versucht, ethische Richtlinien zu etablieren, wie zum Beispiel:

  • Nur an "freundliche" Regierungen zu verkaufen
  • Verkäufe an bekannte Menschenrechtsverletzer zu vermeiden
  • "Kenne deinen Kunden"-Richtlinien umzusetzen

Jedoch macht der Mangel an Transparenz und Regulierung im Markt es schwierig sicherzustellen, dass Exploits nicht missbraucht oder an böswillige Akteure weiterverkauft werden.

6. Die Reaktion des Silicon Valley auf Regierungsspionage

"Wir hätten nie gedacht, dass wir von der chinesischen Armee gehackt werden könnten. Das schien so außerhalb dessen zu liegen, was Unternehmen erwarten könnten zu bewältigen."

Erwachen der Tech-Industrie. Die Enthüllungen über weitreichende Regierungsüberwachungsprogramme, einschließlich der von Edward Snowden aufgedeckten, führten zu einer bedeutenden Reaktion von Unternehmen im Silicon Valley. Wichtige Maßnahmen umfassten:

  • Die Implementierung stärkerer Verschlüsselung für Benutzerdaten
  • Die Anfechtung von Regierungsanfragen nach Benutzerinformationen
  • Die Erhöhung der Transparenz über Regierungsdatenanfragen

Googles Project Zero. Als Reaktion auf die Entdeckung staatlich gesponserter Hacking-Aktivitäten gründete Google Project Zero, ein Team, das sich der Suche und Meldung von Zero-Day-Schwachstellen in weit verbreiteter Software widmet. Diese Initiative zielte darauf ab:

  • Die allgemeine Internetsicherheit zu verbessern
  • Es Angreifern schwieriger und teurer zu machen, Schwachstellen auszunutzen
  • Andere Unternehmen zu ermutigen, Sicherheit zu priorisieren

Die Bemühungen der Tech-Industrie, die Privatsphäre und Sicherheit der Nutzer zu schützen, haben sie manchmal in Konflikt mit Regierungsbehörden gebracht, was zu anhaltenden Debatten über Verschlüsselung und Datenzugriff führte.

7. Die globale Verbreitung von Cyberfähigkeiten und ihre Auswirkungen

"Wirf einen Stein. Du triffst jemanden, der Exploits verkauft."

Demokratisierung von Cyber-Tools. Die Verbreitung offensiver Cyberfähigkeiten über traditionelle Mächte hinaus hat erhebliche Auswirkungen auf die globale Sicherheit. Faktoren, die zu dieser Verbreitung beitragen, sind:

  • Der wachsende Zero-Day-Markt
  • Die erhöhte Verfügbarkeit von Hacking-Tools und Wissen
  • Niedrigere Eintrittsbarrieren für die Entwicklung von Cyberfähigkeiten

Aufstrebende Cybermächte. Länder wie Iran, Nordkorea und verschiedene Nationen im Nahen Osten haben ihre Cyberfähigkeiten schnell entwickelt, oft durch:

  • Investitionen in heimische Hacking-Talente
  • Den Kauf von Exploits und Tools vom Graumarkt
  • Die Nutzung geleakter oder gestohlener Cyberwaffen

Diese globale Verbreitung von Cyberfähigkeiten hat eine komplexere und unvorhersehbarere Sicherheitslandschaft geschaffen, in der selbst kleinere Nationen oder nichtstaatliche Akteure erhebliche Bedrohungen im Cyberspace darstellen können.

Zuletzt aktualisiert:

Rezensionen

4.34 von 5
Durchschnitt von 9k+ Bewertungen von Goodreads und Amazon.

So endet die Welt, sagen sie erhielt gemischte Kritiken. Viele lobten die verständliche Erklärung von Bedrohungen der Cybersicherheit und des Marktes für Zero-Day-Exploits. Leser fanden es aufschlussreich und spannend, vergleichbar mit einem Spionageroman. Einige jedoch kritisierten die Struktur des Buches, seine Wiederholungen und die wahrgenommene politische Voreingenommenheit. Kritiker bemängelten, dass es an technischer Tiefe fehle und sich zu sehr auf Sensationalismus stütze. Trotz dieser Probleme waren sich die meisten einig, dass es wertvolle Einblicke in die gefährliche Welt der Cyberwaffen und deren potenzielle Folgen für die globale Sicherheit bietet.

Über den Autor

Nicole Perlroth ist eine Journalistin im Bereich Cybersicherheit, die fast ein Jahrzehnt lang als Reporterin für die New York Times tätig war. Sie berichtete über digitale Spionage, Hacker und globale Cyberkonflikte. Perlroths journalistischer Hintergrund und ihre Erfahrung in der Berichterstattung über komplexe technologische Themen ermöglichten es ihr, ein zugängliches Buch über Cybersicherheit für ein allgemeines Publikum zu schreiben. Ihre Arbeit wurde dafür gelobt, dass sie komplizierte technische Konzepte in verständlichen Begriffen erklären kann. Perlroths umfangreiche Recherchen und Interviews mit wichtigen Persönlichkeiten der Cybersicherheitswelt trugen zur Tiefe der in ihrem Buch präsentierten Informationen bei. Ihr Schreibstil, der Elemente des investigativen Journalismus und der erzählenden Sachliteratur kombiniert, macht ihre Arbeit sowohl informativ als auch fesselnd für die Leser.

0:00
-0:00
1x
Dan
Scarlett
Adam
Amy
Liv
Emma
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Bookmarks – save your favorite books
History – revisit books later
Ratings – rate books & see your ratings
Unlock unlimited listening
Your first week's on us!
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Oct 31,
cancel anytime before.
Compare Features Free Pro
Read full text summaries
Summaries are free to read for everyone
Listen to summaries
12,000+ hours of audio
Unlimited Bookmarks
Free users are limited to 10
Unlimited History
Free users are limited to 10
What our users say
30,000+ readers
“...I can 10x the number of books I can read...”
“...exceptionally accurate, engaging, and beautifully presented...”
“...better than any amazon review when I'm making a book-buying decision...”
Save 62%
Yearly
$119.88 $44.99/yr
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance