»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich. «
Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist
Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr. , der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?
Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein abgedrehter Liebesbeweis an eine Informatikerin war?
Anschaulich und urkomisch lässt Scott J. Shapiro die Schlüsselfiguren der Cyberkriminalität lebendig werden. Dabei gibt er Einblick in die Technik und Philosophie hinter den Programmiersprachen und Betriebssystemen und liefert Antworten auf hochaktuelle Fragen:
Mit welcher Art von Cyberangriffen müssen rechnen? Worin liegen die menschlichen Schwachstellen, ohne die kein Hack je geglückt wäre? Warum ist das Internet so verwundbar? Und wie zur Hölle gehen wir damit um?
Eine unerlässliche Lektüre für uns alle, die wir so gern im Netz surfen.
»Shapiros Erzählkunst besteht darin, anhand der fünf spektakulärsten Hackerangriffe die jeweiligen Schwachstellen der vernetzten Welt zu veranschaulichen, in die wir heute verstrickt sind. Detailgetreu, packend, faszinierend. «
The Guardian
Besprechung vom 25.10.2024
Cyberspace und physische Welt sind nicht getrennt
Vom Internet-Wurm bis zu Erpresser-Botnets: Scott J. Shapiro über Facetten der Computerkriminalität
Scott J. Shapiro belegte am College erst Informatik, um dann auf Philosophie und Recht umzusatteln. Mit Erfolg, heute lehrt er Rechtsphilosophie in Yale und berät die amerikanische Regierung in Fragen der KI-Sicherheit. Seine zweifache Qualifikation strukturiert auch Shapiros neues Buch "Von Hackern lernen", eine Einführung in wesentliche Entwicklungsstränge zeitgenössischer Computerkriminalität.
Bevor er sich ausgewählten Fällen widmet, führt Shapiro seine Unterscheidung zwischen "Upcode" und "Downcode" ein: "Downcode wird von Computern ausgeführt, Upcode von Menschen. Wenn ich herausfinden wollte, wie Hacken geht, genügte es nicht, mich mit dem Down-code für das Hacken zu beschäftigen. Ich musste auch den Upcode verstehen - nicht nur die formalen Regeln, die das Hacken von oben regulieren, sondern die Normen, die die Hacker informell entwickelt haben, die außergewöhnlichen Neigungen des menschlichen Verstands, und die Anreize, die den Softwaremarkt bestimmen. Upcode ist aus einem sehr einfachen Grund entscheidend für das Verständnis des Hackens: Der Upcode formt den Downcode."
Etabliert ist diese Unterscheidung nicht, aber Shapiro wendet sie sinnvoll an, wenn er Fälle wie Robert Morris' Internet-Wurm von 1988, die Entstehung der rumänischen Computervirenszene in den Neunzigern oder das Mirai-Botnet und seine Akteure von 2016 an analysiert. Für andere Theoretiker wie den MIT-Wissenschaftler William J. Mitchell ("City of Bits", 1995) oder Lawrence Lessig ("Code", 1999) galt der Satz "Code is Law". Dass Shapiros getrennte Betrachtung des Codes und seiner Umwelt heute wieder plausibler erscheint als vor fünfundzwanzig Jahren, ist auf die wechselseitigen Prozesse zurückzuführen, die er in seinem Buch schildert. Hacker suchen nach Sicherheitslücken in Software und Organisationsstrukturen; Politik, Justiz und Strafverfolger reagieren darauf, schaffen ihrerseits komplexe Systeme, die sich wiederum ausnutzen lassen.
Auch wenn es aufgrund dieser getrennten Betrachtung von Code und Gesetz auf den ersten Blick nicht so aussehen mag, ist Shapiro kein Cyber-Transzendentalist, für den die "Digitale Welt" oder "das Internet" vom Rest der Lebenswelt abgeschieden sind und deshalb anderen Gesetzen folgen sollten. Ganz im Gegenteil. Er leitet aus grundlegenden Texten von Alan Turing die Materialität der Rechentechnik ab und zeigt immer wieder auf, welche Konsequenzen die von ihm beschriebenen Hacks in Wirtschaft und Gesellschaft zeitigen. Cyberspace und physische Welt sind nicht getrennt, sondern eins, gerade diese Erkenntnis motiviert Shapiro zu seinen Untersuchungen.
Illusionen gibt sich der Jurist dabei nicht hin. Die Bedrohung politischer Stabilität und kritischer Infrastruktur durch technisch begabte, ihre Langeweile vertreibende Teenager und staatliche Akteure wie die russische Gruppe "Fancy Bear" könne - wie das Verbrechen an sich - wohl nie ganz aus der Welt geschafft werden, aber internationale Kooperation, Verstehen der aktuellen Motivationslage von Hackern und Professionalisierung von Justiz und Strafverfolgung könnten dämpfend wirken. Auch einem technokratischen "Solutionismus" - Shapiro verweist hier auf den Publizisten Evgeny Morozov - kann Shapiro nichts abgewinnen, es sei nicht möglich, Hard- und Software fehlerfrei zu machen, wie schon Alan Turing gezeigt hätte.
Shapiros Stil ist nüchtern, auf die sonst im Themenkomplex Onlinekriminalität und "Cyberwar" leider allzu üblichen Übertreibungen und Angstmacherei verzichtet er. Dafür verwendet er viel Energie darauf, auch komplexe technische Zusammenhänge verständlich darzustellen, und vollbringt damit eine bemerkenswerte Übersetzungsleistung.
"Von Hackern lernen" nimmt für sich auch in Anspruch, eine historische Entwicklung abzubilden, vom Internet-Wurm bis zu modernen Erpresser-Botnets und staatlichen Cyberwar-Gruppen. Dies gelingt dem Autor, bezogen auf die Fälle selbst, sehr gut. Wie es seiner Logik entspricht, versucht Shapiro, die Motivation seiner Akteure differenziert herauszuarbeiten. Nicht einmal der finsterste bulgarische Virenprogrammierer ist hier einfach nur böse, er ist ein Produkt seines sozialen Umfelds und historischer Rahmenbedingungen, die wiederum seine Programmiertechnik beeinflussen.
Angesichts seiner umfangreichen Kenntnisse über Internetgeschichte und Teile der Netzkultur verwundert es aber, dass der Begriff "Hacker" bei Shapiro durchgehend negativ konnotiert ist. Seine Hacker sind Figuren, die Ärger und hohe Kosten verursachen, ob sie es beabsichtigen oder nicht. Die Entwicklung der besonders seit den Neunzigerjahren intensiv diskutierten Hacker-Ethik und die Debatten über den Begriff des Hackers selbst blendet Shapiro weitgehend aus.
Dass auf der anderen Seite des kreativen und freien Umgangs mit Technik gewaltige intellektuelle und kulturelle Leistungen im Bereich quellenfreier Software stehen, findet bei ihm ebenfalls keine Beachtung. Während die einen Hacker Viren schreiben, legen andere ein überdurchschnittlich hohes Maß an Selbstdisziplin und Selbstorganisation an den Tag und verfassen RFCs, die Grundlagendokumente des Internets und Software, die wir als selbstverständlich erachten, aber viele Hacker viel Zeit in der Wartung kosten und wenig Anerkennung außerhalb kleiner Subkulturen bringen. Unterm Strich lösen Menschen, die sich selbst als Hacker bezeichnen würden, wesentlich mehr Probleme, als sie verursachen.
Auch die in den USA von Massenmedien und staatlichen Stellen betriebene Angstkampagne gegen Hacker, die in wichtige Computersysteme vordringen und sie lahmlegen könnten, nahm sich keineswegs immer so drollig aus wie die von Shapiro beschriebene Szene, als Präsident Ronald Reagan von seinen Generälen wissen wollte, wie realistisch das Drehbuch des Hollywoodfilms "War Games" (1983) sei. Bruce Sterlings Werk "The Hacker Crackdown" (1992) bietet hierzu eine ergänzende Perspektive. GÜNTER HACK
Scott J. Shapiro: "Von Hackern lernen". Die Fundamente unserer digitalen Welt.
Aus dem Englischen von Hans Peter Remmler und Moritz Langer. HarperCollins Verlag, Hamburg 2024. 544 S., geb.,
© Alle Rechte vorbehalten. Frankfurter Allgemeine Zeitung GmbH, Frankfurt.