DARKNET
Der Autor Dr. Cornelius ist laut Klappentext österreichischer Unternehmensberater und Journalist, der in den letzten Jahren IT- und Sicherheitsabteilungen als Vorstand großer Banken und Versicherungen leitete. Er war Ex-Manager bei IBM und SIEMENS und tritt an die IT-Kriminalität im Groben und das Darknet im Besonderen zu beleuchten sowie das Terrain auch für Laien verständlich abzustecken.
The Good
In dem Buch wird ein weiter Bogen gespannt und versucht, ein umfangreiches Bild zu vermitteln. Eine große Anzahl an Quellenverweisen soll dazu dienen, die vermittelten Inhalte zu untermauern. Der Leser soll nicht im Regen stehen gelassen werden, sondern erhält Sicherheitstipps - auch auf der Site http://darknet.help . Die getroffenen Aussagen sind nachvollziehbar wie, dass Sparen bei der IT-Sicherheit zu ungleich höheren Folgekosten führen kann. Oder das Beispiel des IT-Angriffs auf den ukrainischen Energiesektor.
The Bad
Laut Klappentext ist das Internet ein Ort voller Mythen und gefährlichen Halbwissens. Unangenehmerweise sind die technischen Inhalte des Buches teilweise unpräzise oder fehlerhaft. Sie generieren dadurch genau jenes Halbwissen, das der Autor anspricht. So wird aus einem Honey-Pot ein Honey-Bot, das Internet an mehreren Stellen mit dem World Wide Web verwechselt, beschriebene Hardware ungenau dargestellt.
Als Beispiel sei folgender Satz zitiert: „ (…) beispielsweise enthält der A11-Prozessor von Apple, der im iPhone A8 steckt, 4.3 Milliarden Transistoren .
In diesem Satz sind drei Ungenauigkeit:
- Der A11 ist ein Ein-Chip-System (SoC - System on a Chip), kein Prozessor. Der SoC besteht aus mehreren Komponenten, nur eine davon ist der Prozessor (der A11 beinhaltet u.a. auch eine GPU, einen Bewegungskoprozessor, einen Bildprozessor, mehrere Gigabytes Ram, …)
- „A8“ ist kein iPhone, sondern 3. Generationen vor dem A11-SoC. Der Autor meinte wohl das iPhone 8.
- Nicht der Prozessor im A11-SoC besteht aus ca. 4.3 Mrd. Transistoren, sondern der komplette SoC.
Richtig wäre also gewesen: Der A11-Chip (oder SoC), der sich im iPhone 8 befindet, besteht aus 4.3 Milliarden Transistoren.
Auch Software-Komponenten werden nicht im vollen Umfang dargestellt:
So wird ein Tor-Client zu einer Browsersoftware (im Tor-Netz kann nicht nur www, sondern jedes TCP-Protokoll transportiert werden),
- sei die hosts-Datei plötzlich eine Abbildung zwischen Internetadressen zu IP-Nummern (richtig ist, dass in ihr eine Zuordnung von Hostnamen auf IP-Adressen stattfindet),
- habe jede Webseite eine eindeutige IP-Adresse (in Wirklichkeit haben beispielsweise alleine die Seiten von orf.at derzeit 8 IP-Adressen und sind damit weit entfernt von einer eindeutigen),
- verfüge jede Webseite über eine robots.txt, in der hinterlegt sei, ob sie ganz oder teilweise von Suchmaschinen eingesehen werden könne.
Auch in diesem Satz sind drei Punkte anzumerken:
Zunächst verwechselt der Autor hier Webseite mit Website: Eine Website besteht aus einer oder mehreren Webseiten. Nur Websites können eine robots.txt enthalten.
Websites müssen diese aber nicht bereitstellen - daher haben auch viele Websites keine. In der robots.txt steht nicht, ob eine Website ganz eingesehen werden darf. In ihr ist enthalten, welche Teile nicht eingesehen werden sollen.
Überraschenderweise wird (neben vielen anderen) selbst der Begriff Darknet (und damit der Haupttitel des Buches) unpräzise dargestellt. Ebenso wird behauptet, dass im Darknet Verschlüsselung und Anonymität garantiert werden. Wahr ist vielmehr, dass Tor keinerlei Garantien ausspricht. Seit den Snowden-Dokumenten ist bekannt, dass die NSA zwar bisher gescheitert war, die Kernsicherheit von Tor zu knacken, aber Erfolge bei Angriffen auf die Rechner von Tor-Usern verzeichnen konnte.
Auch methodische Mängel sollen nicht unerwähnt bleiben: Die verwendeten Quellen werden falsch interpretiert. So wird beispielsweise eine Statistik die aussagt, dass das Deep Web 99 % des World Wide Webs ausmacht herangezogen, um zu sagen, dass das Deep Web 99 % des Internets ausmacht.
Die Sicherheitstipps, die auf http://darknet.help angezeigt werden, sind zumindest nicht unumstritten: https://xkcd.com/936/ (auch vom Standard zitiert) demonstriert schön, dass die vom Autor empfohlene Kennwortstrategie zumindest hinterfragenswert ist. Derzeit erweckt die Site http://darknet.help den Eindruck, als Verkaufsplattform für das Buch erschaffen worden zu sein und einzelne Tipps nur dazu dienen, Benutzer zum Kauf des Buches zu animieren.
Der Autor verwendet manche Worte besonders häufig und gerne - so beispielsweise „illegal“. Problematisch ist hier, dass er das Wort auch in Situationen verwendet, die nicht gegen Gesetze des jeweiligen Landes verstoßen.
Beispielsweise beschreibt er die Funktionalität einer Software, die von Behörden im Rahmen von Law Enforcement genutzt wurde. Hier erwähnt er unter anderem, dass sie heimlich Mikrofone zur Gesprächsaufzeichnung aktiviere und eine illegale Aktivierung von Computer- und Handykameras durchführe. Wahr ist vielmehr, dass Regierungen ihre Behörden durch Befugnis-Gesetze mit den Rechten ausstatten, diese zu nutzen - und solche Aufzeichnungen daher nicht illegal sind. Auch hier ist öfters ein Mangel an Konsistenz zu beobachten: Warum die Kamera-Aktivierung das Attribut „illegal“ erhält, die Gesprächsaufzeichnung aber nicht, bleibt der Autor schuldig.
Zu den beschriebenen Problemen gesellen sich auch didaktische: Beispielsweise wird der Begriff IP-Adresse annähernd erläutert, in der Folge wird aber der Begriff IP-Nummer verwendet: Einem Kenner der Materie ist klar, dass der Autor mit IP-Nummer die IP-Adresse meint - der Kenner benötigt aber keine Erklärung der IP-Adresse.
Bei MAC-Adressen hingegen wird dem Leser ein völlig falsches Bild vermittelt: Der Autor schreibt:
Wirklich einzigartig macht jedes Gerät seine MAC-Adresse [...], da sie eine weltweit nur einmal verwendete Identifikation für netzwerkfähige Geräte darstellt. [...] Da diese MAC-Adresse bei der Verwendung im Internet vielerorts gespeichert wird [...]:
Wahr ist vielmehr:
MAC-Adressen sind nicht weltweit einzigartig (manche Hersteller vergaben dieselbe MAC für unterschiedliche Netzwerkkarten). Wichtig ist auch nur, dass MAC-Adressen innerhalb eines LANs einzigartig sind.
Beim Leser entsteht der Eindruck, dass die MAC-Adresse (z. B. beim Surfen) auf mehreren Rechnern gespeichert wird. Tatsächlich verlässt sie das LAN nicht und kann daher nicht außerhalb eines LANs gespeichert werden. (daher muss sie auch nur im LAN eindeutig sein). Angemerkt sei auch, dass die MAC-Adresse auf PCs, Laptops, etc. jederzeit durch den Benutzer mit Bordmitteln geändert werden kann und so ein recht einfacher Weg besteht, sich gefühlter oder realer Überwachung der MAC-Adresse zu entziehen. Ein Weg, den der Autor nicht erwähnt.
Nicht dem letzten Informationsstand entsprechend sind beispielsweise ob man durch die Nutzung von Tor die Aufmerksamkeit von Behörden auf sich ziehen kann. Der Autor beantwortet dies mit einem klaren „Nein", wobei das Gegenteil zutrifft. Spätestens seit 2017 ist in Folge der Snowden-Dokumente klar, dass Tor-Nutzer (und sogar diejenigen, die sich darüber nur im Web informieren) durch die Behörde NSA als Extremisten markiert werden und automatisch Überwachung auf sich ziehen.
Hingewiesen sei noch, dass die hier gebrachten Fehler wirklich nur einen sehr kleinen Auszug darstellen. Einzelne Schwächen treten in praktisch jedem Buch auf, die hier vorgefundene Anzahl überschreitet das Gewohnte bei weitem.
Der Autor weist an mehreren Stellen im Buch auf die Möglichkeit von Cyber-Versicherungen hin und empfiehlt Privatpersonen den Abschluss einer solchen bei der „Generali Versicherung“, Firmen hingegen den Abschluss einer solchen bei der „Wiener Städtischen, weil die Prämie günstig sei, wenn man bedenkt, was allein ein IT-Experte am Tag kostet“. An dieser Stelle sei nochmals darauf hingewiesen, dass der Autor laut Klappentext im Vorstand von mehr als einer Versicherung war.
Zusammenfassend
Aufgrund der wirklich unüblich hohen Anzahl an inhaltlichen Schwächen kann für das Buch in der vorliegenden Fassung keine Empfehlung ausgesprochen werden, in einer möglicherweise folgenden fehlerkorrigierten und didaktisch besseren zweiten Auflage könnte es aber wahrscheinlich sowohl Laien (wegen der dann korrekten Erklärungen und den auch jetzt schon vorhandenen vielfältigen Themenbereichen) als auch Experten (wegen der Interviews) ansprechen. Helfen würde jedenfalls, wenn auf der Site http://darknet.help ein großer Block „Errata“ aufgenommen werden würde.
-grü-