All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.
Die Leser finden außerdem:
- aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
- ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
- fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.
Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
Inhaltsverzeichnis
Geleitwort von Jeff Moss 11
Vorwort 15
Saab 9000 Turbo 19
Teil I Das Gute und das Schlechte am Internet
1 Kapitel: Prä historisches Internet 23
2 Kapitel: Die ersten Internetseiten 27
3 Kapitel: Linux ist das wichtigste System der Welt 29
4 Kapitel: iPhone versus Supercomputer 32
5 Kapitel: Online Communities 33
6 Kapitel: Geld ist Daten 35
7 Kapitel: Ringsherum Codes 36
8 Kapitel: Geopolitik 39
9 Kapitel: Sicherheitstetris 43
10 Kapitel: Gegen wen kä mpfen wir? 46
11 Kapitel: Die Rolex 54
Teil II Malware - damals, heute und in naher Zukunft
12 Kapitel: Die Geschichte der Malware 59
13 Kapitel: Smartphones und Malware 83
14 Kapitel: Malware fü r Strafverfolgungsbehö rden 85
15 Kapitel: Erpressungstrojaner 90
Teil III Das menschliche Element
16 Kapitel: Die beiden Probleme 113
17 Kapitel: Der Bankraub 115
18 Kapitel: CEO-Betrug 123
19 Kapitel: Unternehmensnetzwerke schü tzen 130
20 Kapitel: Bug Bountys 137
21 Kapitel: WLAN-Nutzungsbedingungen 148
22 Kapitel: Mikkos Tipps 150
23 Kapitel: Mikkos Tipps fü r den Start-up-Unternehmer 153
24 Kapitel: Boot zu verkaufen 157
Teil IV Was ist, wenn das Netz ausfä llt?
25 Kapitel: Elektrische Netzwerke 161
26 Kapitel: Sicherheit in Fabriken 164
27 Kapitel: Hyppö nen-Gesetz 170
28 Kapitel: Dumme Gerä te 172
29 Kapitel: Regulierung 174
30 Kapitel: Software- Updates fü r Autos 176
Teil V Privatsphä re im Internet
31 Kapitel: Leben ohne Google 179
32 Kapitel: Mordanklagen verjä hren nie 180
33 Kapitel: Lauscht Google? 183
34 Kapitel: Gorillas 184
35 Kapitel: Start-up-Geschä ftslogik 186
36 Kapitel: Biometrik 188
37 Kapitel: Antisoziale Medien 190
38 Kapitel: Internetbeeinflussung und Wahlen 192
39 Kapitel: Die Privatsphä re ist tot 194
40 Kapitel: Vor und nach Gmail 197
41 Kapitel: Verschlü sselungstechniken 201
42 Kapitel: Daten sind das neue Uran 208
43 Kapitel: Der Fall Vastaamo 210
Teil VI Kryptowä hrungen
44 Kapitel: Der Wert von Geld 225
45 Kapitel: Blockchains 226
46 Kapitel: Die Umweltauswirkungen von Bitcoin 230
47 Kapitel: Auf dem Markt mitspielen 232
48 Kapitel: Ethereum, Monero und Zcash 235
49 Kapitel: NFT 237
50 Kapitel: Bitcoin und Kriminalitä t 239
51 Kapitel: Grenzschutz vs Bitcoin 241
Teil VII Technologie, Spionage und Kriegsfü hrung im Internet
52 Kapitel: Cyberwaffen 247
53 Kapitel: Technologie und Kriegsfü hrung 249
54 Kapitel: Unter falscher Flagge 251
55 Kapitel: Tarnbarkeit von Cyberwaffen 252
56 Kapitel: Der Nebel des Cyberkrieges 255
57 Kapitel: Der Fall Prykarpattyaoblenergo 259
58 Kapitel: Der Fall Pyeongchang 261
59 Kapitel: Regierungen als Urheber von Malware 263
60 Kapitel: Russland und China 265
61 Kapitel: Der Fall Stuxnet 266
62 Kapitel: Schadensabsicherung 275
63 Kapitel: Explosion im Weiß en Haus 276
64 Kapitel: Mein Boykott von RSA, Inc 278
Teil VIII Die Zukunft
65 Kapitel: Kü nstliche Intelligenz 283
66 Kapitel: Vielfraß e 287
67 Kapitel: KI wird uns die Arbeitsplä tze wegnehmen 288
68 Kapitel: Intelligente Malware 289
69 Kapitel: Metaverse 290
70 Kapitel: Die Technologie der Kriegsfü hrung 291
71 Kapitel: 'Sie sind verhaftet wegen eines zukü nftigen Mordes' 292
72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293
73 Kapitel: Tesla 295
74 Kapitel: Trends in der Technologie 297
Coda 299
Stimmen zum Buch 301
Stichwortverzeichnis 303