Angriffsvektoren

Störanfälligkeit digitaler Systeme

Störanfälligkeit digitaler Systeme#

Die Zahnräder des 21. Jahrhunderts sind digital. Praktisch jeder Bereich des Lebens wird durch digitale Dienste begleitet, egal ob wir diese direkt verwenden oder diese ihre Dienste im Hintergrund verrichten. Das Sicherstellen der Funktion digitaler Komponenten und Infrastrukturen bildet dabei eine wesentliche Herausforderung.

Digitale Systeme bilden interessante Angriffsziele, abhängig von Art und Grad der Nutzung.

Angriffsziele

Angriffsziele#

Wesentliche Kriterien, ob ein System einer eher hohen oder niedrigen Angriffslast unterliegt.

  1. Art und Umfang, der durch einen erfolgreichen Angriff erzielten Ausbeute
  2. Maximal mögliche Anzahl an Teilnehmern, welche durch einen erfolgreichen Angriff beeinflusst werden können.

Schadhafte Business-Modelle

Schadhafte Business-Modelle#

Auf Interaktion mit dem sozialen Gefüge ausgerichtete digitale Dienstleistungen versprechen dem Teilnehmer einen vereinfachten Informationsaustausch und stetigen Kontakt zueinander.

Die in solche Technologien gegossene Businessmodelle weisen eine enorme Breitenwirkung auf und erfassen den Großteil aller Menschen die ein digitales Endgerät nutzten. Relevante Businessmodelle werden von Unternehmen entwickelt, welche den Mensch und sein umgebendes soziales Gefüge stets präziser quantifiziert.

Durch die Verwendung solcher Dienste übergibt der Teilnehmer praktisch das gesamte Spektrum an Privatheit an die Betreiber.

Vergleicht man das Vorgehen von kriminellen Angreifern, deren Ziel die Manipulation digitaler Systeme ist, mit dem Vorgehen digitaler Konzerne und den anwendeten Businessmodellen ist eine Differenzierung der Handlungsweise beider Gruppen kaum möglich.

Ein wesentliches Element, welches seit langer Zeit durch Angreifer genutzt wird kann unter dem Begriff des Sozial Engineering zusammengefasst werden.

Angreifer nutzen nicht nur technische Schwachstellen eines bestehenden Systems sondern täuschen Identitäten vor um geheime Information für den Zugriff auf das Endsystem zu erlangen.

Der im Businessmodel formulierte Monetisierungsstrategie, die Nutzung durch Werbeinhalte zu realisieren nutzt identische Methoden aus dem Bereich des Social Engineering wie diese von Angreifern verwendet werden. Das Ziel ist einem Nutzer ein eindeutiges Profilbild zuzuordnen, um diesem in einem Folgeprozess zielgerichtet Werbeinhalte zuzuführen.

Einmal in dieser Spirale, gibt es kein zurück.

Warum eine neutralisierende Wirkung von (digitalen) Technologien bedingt wird, am Beispiel

Warum eine neutralisierende Wirkung von (digitalen) Technologien bedingt wird, am Beispiel#

Resümee – Sean Parker, Mitgründer von Facebook

Resümee – Sean Parker, Mitgründer von Facebook#

Zur Achtung der Relevanz dieser als „erheblich“ zu bezeichnender Problemstellung wird ein kurzes Resümee ausgeführt. Der bekannte Akteur, Sean Parker, Mitgründer von Facebook hat in einer jüngsten Stellungnahme folgende Aussage kommuniziert.

Bei Facebook sei die Überlegung immer gewesen, wie es die Menschen dazu bringen könne, der Website möglichst viel ihrer Zeit und Aufmerksamkeit zu widmen.

Verhaltensänderung durch den regelmäßigen Dopaminschub

Verhaltensänderung durch den regelmäßigen Dopaminschub#

„Das heißt, wir müssen den Menschen ab und zu einen kleinen Dopaminschub geben, dies passiert, wenn jemand Dinge von dir Liked oder ein Foto kommentiert. Es ist eine Rückkopplung (Feedback-Loop), welche auf dem Drang der Menschen nach sozialer Bestätigung basiert.

(...) Wir haben eine Schwachstelle in der Psychologie des Menschen ausgenutzt.

Die Erfinder, also ich und Mark (Zuckerberg) und Kevin Systrom (Instagram) wussten das. Und wir haben es trotzdem gemacht."

In den Anfangsjahren sei noch nicht absehbar gewesen, wie groß der Einfluss eines Netzwerks von zwei Milliarden Menschen auf die Gesellschaft sein würde. Parker geht davon aus, dass Facebook inzwischen die Beziehungen zwischen Gesellschaft und den Menschen untereinander beeinflusst. Und zwar zum Negativen.

An dieser Stelle wird ein Kommentar zur Stellungnahme vermieden. Die von Parker ausgeführte Stellungnahme sollte aufgrund seiner Rolle und Erfahrung beim weltgrößten Social-Media Anbieter Facebook gleichermaßen als nachgewiesen und selbsterklärend gelten.

Ähnlichkeiten und Forderung

Ähnlichkeiten und Forderung#

Im Bereich der digitalen Sicherheit sind eine Reihe technischer Verfahren etabliert, welche eine Neutralisierung von schadhaften Software-basierten Komponenten etwa von Viren, Spyware, Malware und Ransomware erlaubt.

Eine Gewährleistung der funktionalen Sicherheit digitaler Systeme und Infrastrukturen ist ohne den Einsatz wesentlicher Komponenten zur digitalen Sicherheit nicht möglich. Unserer Auffassung ist dem Themenfeld der zielgerichteten Verteilung falscher Information mit erheblicher Breitenwirkung eine ähnliche Brisanz zuzuordnen um die Integrität der menschlichen Entscheidungs- und Handlungsgrundlage sicherstellen.

Trotz solcher Ähnlichkeiten und der Relevanz gibt es praktisch keine Werkzeuge die den Nutzer beim Konsum von digitalen Inhalten begleitet.