Bücher rund um das Thema IT-Sicherheit gibt es viele. Alle beschäftigen sich in einer mehr oder weniger kryptischen Sprache mit den Geheimwaffen der Hacker und den Abwehrmaßnahmen der IT-Security-Experten. Das Buch von Tobias Schrödel ist völlig anders: Es nähert sich dem Thema Informationssicherheit und Hacking auf eine unterhaltsame – aber keineswegs triviale – Art und Weise. Der Autor weist darauf hin, dass die Technik, die uns heute überschwemmt, uns keine Chance mehr lässt, alles so abzusichern, dass wir auch wirklich sicher sind. Tobias Schrödel dreht den Spieß einfach um. Er erklärt seinen Lesern, wie Hacker denken und handeln. In der Konsequenz sollen die Leser erkennen, welche Abwehrmöglichkeiten existieren, um sich zu schützen.
Die moderne Informationstechnologie, die uns heute begleitet, lässt uns – und wie wir seit Edward Snowden wissen, selbst der Bundeskanzlerin – gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Die dritte Auflage enthält 50 neue Kapitel, die für jeden hilfreich sind, der Technik im Alltag nutzt – beruflich und privat.
Eine kleine Kostprobe gefällig? "Manchmal ist der Unterschied zwischen einem Luftballon und dem was wir im Kopf haben nur die Gummihaut des Ballons. Wir stehen vor einem Geldautomaten oder möchten das Handy einschalten und uns will und will die PIN einfach nicht mehr einfallen. Dabei haben wir diese bestimmt schon mehrere hundert Mal eingetippt. […] Gibt es eine Möglichkeit die PIN aufzuschreiben und sogar im Geldbeutel neben der EC Karte mitzuführen, ohne dass ein Taschendieb damit mein Konto plündern kann? Es gibt sie! Mathematisch bewiesen sogar unknackbar! Und wenn Sie einen echten Mathematiker kennen, dann wissen Sie, dass das Wörtchen "bewiesen" gleichbedeutend mit "wasserdicht", "ohne Zweifel" und "gerichtsverwertbar" ist. Sie müssen ein One-Time-Pad verwenden und was hier kompliziert klingt, ist eigentlich ganz einfach und ohne jegliche mathematischen Kenntnisse einsetzbar. Denken Sie sich einen Satz oder ein Wort aus, welches aus mindestens 10 Buchstaben besteht und bei dem unter den ersten 10 auch kein Buchstabe doppelt vorkommt. "Aufschneider", "Flaschendruck", "Plundertasche", "Ich tobe laut" oder gar "Saublöder PIN" mögen hier als Beispiel dienen.
Nehmen wir "Bayern ist wunderschön" als Beispiel-Satz. Das ist einfach zu merken und nicht mal gelogen. Die ersten 10 Buchstaben sind BAYERNISTW. Nehmen wir weiterhin an, unsere Handy PIN lautet 6379. Wir können nun gefahrlos im Geldbeutel die Buchstabenkombination NYIT notieren. Das sind der 6., der 3., der 7. und der 9. Buchstabe aus unserem Satz. Solange ich diesen nicht dazuschreibe, ist es unmöglich, die PIN zu erraten.
Sollte diese aber einmal unverhofft in den tiefen Windungen meines Gehirnes verschollen bleiben, dann kann ich von meinem Zettelchen immerhin noch NYIT ablesen. Nun muss ich nur noch nachsehen an welcher Stelle von "Bayern ist wunderschön" das N, das Y, das I und das T stehen. Es sind 6, 3, 7 und 9 – unsere PIN."
Basierend auf der bewährten Rezeptur der Vorauflagen lernt auch in der 3. Auflage der Leser die Waffen der "Gegner" und die eigenen Abwehrmöglichkeiten kennen. Das Buch ist in die folgenden Kapitel gegliedert:
Kapitel 1: Vorspiel
- Von Hackern und Datenschnüfflern – Worum es geht und wie die Spielregeln sind
- Du kommst aus dem Gefängnis frei – Was der Leser wissen muss
- Oma Kasupke und die Expertenattrappe – Warum IT-Experten im Fernsehen nie die (volle) Wahrheit sagen (können)
Kapitel 2: Geldkarten & -automaten
- Epileptische Karten – Warum Geldkarten im Automaten so ruckeln
- Rot – Gelb – Geld – Wieso die PIN nicht auf der Geldkarte gespeichert ist
- Demenzkranker Käse – Wie man sich PINs merken und sogar aufschreiben kann
- Hände hoch, keine Bewegung! – Wie Geldautomaten mit Fehlern umgehen
- Durchschlagender Erfolg – Was mit dem Durchschlag eines Kreditkartenbelegs gemacht werden kann
- Kommissar Zufall – Wie die Kartenprüfnummer einer Kreditkarte funktioniert
- Dummdreist nachgemacht – Warum Kreditkarten kopieren gar nicht so einfach ist
- No hay dinero – Warum man im Ausland nicht immer Geld abheben kann
- Ganz nah – Wie NFC unser Bezahlverhalten verändern wird
Kapitel 3: Office-Anwendungen, Dateien & Betriebssystem
- Altpapier und Recycling – Warum gelöschte Dateien gar nicht gelöscht sind
- Rohstoffverschwendung im Sinne des Datenschutzes – Wie Dateien wirklich sicher gelöscht werden können
- Weitere Informationen finden Sie im Kleinstgedruckten – Was an versteckten Informationen in Word-Dokumenten steht
- Wer hat Angst vorm schwarzen Mann – Wie man anonymisierte Textstellen in PDF-Dokumenten sichtbar macht
- Wer lesen kann, ist klar im Vorteil – Wie man mit falschen Fehlermeldungen Schadcode installieren kann
- Nichts geht mehr – Ein paar Tipps und Tastenkombinationen, wenn nichts mehr weiter geht
- Turbolader – Warum der Computer immer langsamer wird und was dagegen hilft
- Made in USA – Warum man in sicherheitsrelevanten Bereichen auf Software aus den USA verzichtet
- Bildausfall – Warum es heute wirklich keine Ausrede mehr für ein fehlendes Backup gibt
Kapitel 4: Passwörter & PINs
- Passwort hacken – Wie schlechte Passwörter geknackt und sichere erstellt werden
- 8ungH4cker! – Wie man sich sichere Passwörter merken kann
- Zählwerk – Wie man den gleichen Passwortstamm in verschiedenen Systemen variieren kann
- Seltene Zeichen – Wie man sein Passwort noch aufwerten kann
- Honigtöpfe – Wie man Ihnen Login-Daten klaut und was Sie dagegen tun können
- Das Übel an der Wurzel – Wie man erkennt, ob Passwort-Safes gut sind
- Erst eingeschleift, dann eingeseift – Warum selbst gute Passwörter gegen KeyKatcher keine Chance haben
- Der Wurm im Apfel – Wie man an der PIN-Eingabe von iPad und iPhone vorbei kommt
Kapitel 5: Internet
- Zahlenspiele – Was in einer Minute im Internet alles passiert
- Empfänger Unbekannt – Wie man anyonym im Internet surfen kann
- Dioptrin und Farbenblindheit – Was sind Captchas und wie funktionieren sie
- Schlüssel steckt – Warum man keine Passwörter im Browser speichern sollte
- Zahlung sofort, ohne Skonto – Wie Abofallen im Internet funktionieren
- 640 Sextillionen – Warum IP V6 nicht nur Probleme löst
- .berlin .berlin Wir surfen nach .berlin – Was man bei den neuen Webseiten-Endungen beachten sollte
- Erst gucken, dann anfassen – Wie ein Link im Internet manipuliert werden kann
- Drive-by – Wie man sich Viren beim Surfen einfängt und was man dagegen tun kann
- Ob groß, ob klein – Warum es im Internet meistens egal ist, ob man Groß- oder Kleinschrift verwendet
- Aussage gegen Aussage – Warum man nicht jede Aussage glauben sollte, die irgendwie geschrieben steht
- Es wiehert auch im Internet – Warum ein DSL-Anschluss eigentlich nie so schnell ist, wie drauf steht
- Gerührt, nicht geschüttelt – Was der Unterschied zwischen Trojaner, Virus und Computerwurm ist
- Dunkel und tief – Was das Darkweb (Deepweb) ist
Kapitel 6: Online-Shopping
- Alles, außer Tiernahrung – Wie man kostengünstig(er) im Internet einkaufen kann
- Rückgaberecht – Warum das Widerrufsrecht auch Nachteile für die Kunden birgt
- Es kracht – Wie Fake-Shops funktionieren
- Weihnachtseinkäufe – Wie man betrügerische Online-Shops erkennen kann
- Auf Pump – Warum gute Online-Shops Ihre Kreditkartendaten gar nicht haben wollen
- Personalisierte Werbung – Warum personalisierte Werbung wirtschaftlich positiv, ansonsten aber negativ ist
Kapitel 7: Google, Facebook & Co.
- Nachmacher – Warum Google gar nicht innovativ ist, wie wir immer glauben
- Golf ist nicht gleich Golf … – Wie Google anonyme Suchanfragen personalisiert
- BigBrother ohne Container – Wie Google hilft, fremde Wohnzimmer auszuspionieren
- Heiße Hunde – Wie sich Suchmaschinen in den nächsten Jahren verändern werden
- Das Schaf im Wolfspelz – Warum Facebook total überbewertet ist
- Gartenparty – Wer haftet eigentlich, wenn die Tochter über Facebook die ganze Welt einlädt
- Mag ich nicht – Warum es bei Facebook einen "Like"-Button gibt und keinen "Dis-Like"
- Ali Baba und die 1.000 Freunde – Eine Anregung für hilflose Eltern beim Umgang mit ihren Kindern und Facebook
- Ausgesperrt – Wie man ohne Passwort fremde Facebook-Accounts kapert und wie man das verhindert
- Der König ist tot, es lebe der König – Wie man Facebook-Freunde kaufen kann und erkennt, wer das getan hat
Kapitel 8: Online-Banking
- Der Bankschalter im Wohnzimmer – Wie sicher ist Online-Banking mit PIN und TAN
- Ein Elektron, was kann das schon? – Was man benötigt, um eine sichere Verbindung zu knacken
- Der unbekannte Dritte – Wie eine Man-in-the-Middle-Attacke funktioniert
- Sicherheitsgetreide – Wie die sichere Schlüssel-Übergabe beim Online-Banking funktioniert
- The revenge of the Sparkasse – Wie sich Banken gegen Phishing wehren
- Zufällig ausgewählt – Wie die iTAN funktioniert und warum sie eingeführt wurde
- Mobiler Hilfssheriff – Was die mTAN besser kann als die iTAN
- Verkehrte Welt – Was sich beim sicheren Online-Banking für Sie ändert
- Doppelt hält besser – Wie es gelungen ist, das mTAN-Verfahren kaputt zu machen
- Im Sandkasten – Wie mit einer kleinen Änderung das mTAN-Verfahren doch wieder sicher ist
- Rücküberweisung – Welche raffinierten Tricks angewendet werden, um an Ihr Geld zu kommen
- Schnäppchenjäger – Warum WesternUnion Moneytransfer und ähnliche Dienste keine Überweisungen sind
Kapitel 9: E-Mail & Spam
- Blutleere Gehirne – Wieso wir SPAM-Mails bekommen
- Leicht drauf, schwer runter – Wie man keine SPAM-Mails mehr bekommt
- Elektronische Postkarte – Warum E-Mails wie Postkarten sind
- Chance verpasst – Was Facebook und verschlüsselte E-Mails gemeinsam haben
- Ich sehe was, was Du nicht siehst – Wie man Adressen bei Rundmails eingibt
- Nicht lesen! – Was von Datenschutz-Klauseln am Ende einer Mail zu halten ist
- Urlaub – Was eine Abwesenheitsnotiz für Informationen enthalten sollte
- Rotwein – Wo das @-Zeichen in der E-Mail ursprünglich herkommt
Kapitel 10: WLAN & Funknetze
- Never Touch a Running System – Welches die richtige WLAN-Verschlüsselung ist
- Datenklau durch Kartoffelchips – Wie man mit einer Chipsdose eine WLAN-Richtfunkantenne bauen kann
- Live-Schaltung ins Nachbarhaus – Wie man mit einem Babyfon fremde Schlafzimmer ausspioniert
- Fenster oder Gang? – Warum Funktastaturen zwar bequem, aber unsicher sind
Kapitel 11: Filme, Musik & Fernsehen
- Jäger und Sammler – Wie man seine CD-Sammlung legal kopieren kann
- Unerhört – Wie das mp3-Verfahren funktioniert
- Ein Kapitel nur für Männer – Wie Pay-TV im Hotel funktioniert
- Public Viewing – Was die Filmindustrie nicht bekämpfen kann
- Fernsehen nur für mich – Wie IP-TV das Fernsehen revolutionieren wird
- Volle Batterien – Wie man Infrarotlicht sichtbar machen kann
- Erster! – Warum beim Fernsehen manche eher jubeln
- Ohne Visum – Warum es bei der DVD einen Ländercode gibt
Kapitel 12: Biometrie
- Biometrischer Reisepass – Wie man den Fingerabdruck aus dem Reisepass entfernt
- Filigrane Linien – Wie man mit Holzleim Fingerabdrücke imitieren kann
- Sicherheit auf Knopfdruck – Warum der geknackte Fingerabdrucksensor des iPhone 5S trotzdem gut ist
- Links ist da, wo der Daumen rechts ist – Was das persönliche Tippverhalten über einen verrät
- Hinterteil – Welche Methoden angedacht sind, um Menschen biometrisch zu erkennen
Kapitel 13: Unterwegs
- Blitz – Warum Blitzer-Warner verboten sind, aber trotzdem erlaubt
- Bitte lächeln – Warum Dash-Cams immer beliebter werden
- ConferenceCall im Großraumwagon – Wie man im Großraumwagon etwas Privatsphäre bekommt
- Upgrade – Wie man einen 5er BMW zum Preis eines VW Golfs bekommt
- Wuuup, Wuuup – Wie die funkgesteuerten Schlüssel bei Autos funktionieren
- Knochenspiegel – Wie man die Reichweite eines Funkschlüssels erhöhen kann
- Letzte Ziele – Was man im Mietwagen an Spuren hinterlässt
- Eintritt frei – Warum man Systeme gegen Schnorrer schützen sollte
- Zweitgetränk – Wie man an kostenlose Getränke im Flieger kommt
Kapitel 14: Telefon, Handy & Co.
- Ganz schön mies – Warum seit Jahren Handys abgehört werden können und keiner etwas dagegen tut
- Das Merkel-Handy – Wie Crypto-Handys funktionieren
- Telefonbuch online – Wie man per Bluetooth an das gespeicherte Telefonbuch eines Handys kommt
- Ungeziefer am Körper – Wie man Bluetooth-Headsets als Wanze missbrauchen kann
- Pakete ohne Zoll – Was man bei Voice-over-IP beachten sollte
- Deine ist meine – Wie man mit VoIP fremde Rufnummern zum Telefonieren verwenden kann
- 0180-GUENSTIG – Wie man bei kostenpflichtigen Servicenummern zum Nulltarif anruft
- Umziehen – Warum beim Umzug der Telefonanschluss oftmals nicht mit umzieht
- Nach Hause telefonieren – Warum ein Handy klingeln kann – egal wo es sich auf der Welt befindet
- Dieser Anruf wird zu Schulungszwecken aufgezeichnet – Was mit unserem Anruf im CallCenter passiert
- Wie sag ich’s meinem Chef – Wie man beim Handy direkt auf der Mailbox landet
- Geschenkt ist nicht umsonst – Warum In-App-Käufe problematisch und sinnvoll zugleich sind
Kapitel 15: Der Faktor Mensch
- Sauber machen – Wie man geschützte Objekte betreten und dort Dokumente stehlen kann
- Fach-Chinesisch für Frau Schneider – Wie man Laien unter Druck setzt, um an geheime Daten zu gelangen
- Finderlohn – Wie man Mitarbeiter dazu bewegt, einen Trojaner im Firmennetz zu installieren
- Früher war alles besser – Warum man Kinder zum Lügen animieren sollte
- Was weg ist, ist weg – Wie sich die Rechtsprechung verändern und an virtuelle Welten anpassen muss
- Gewinnsucht – Wie man Menschen dazu bringt, User-ID und Passwort zu verraten
- Promi-Bonus – Wie mit Social Engineering persönliche Daten abgegriffen werden
Kapitel 16: Hardware
- Mein Drucker hat Masern – Was man bei Farblaser-Ausdrucken alles herausfinden kann
- Aufhebungsvertrag für Dokumente – Warum Kopiergeräte immer eine Zweitkopie erstellen
- Rasterfahndung – Wie man Webcams als Bewegungsmelder nutzt
- Anti-Feature – Mit welchen Tricks wir zum Kauf von teurem Original-Zubehör gezwungen werden
- Duftwasser – Wie die Hersteller erklären, warum Druckertinte so teuer ist
- Hinterher ist man immer schlauer – Wie man leere Drucker doch noch mal zum Drucken bewegen kann
- Hab dich! – Wie man seinen gestohlenen Laptop wieder bekommt
- Apfel oder Fenster – Warum ein Mac nicht grundsätzlich sicherer ist als ein Windows PC
- Rohstoffe – Was seltene Erden sind und wozu sie gebraucht werden
- Abgesoffen – Warum eine technische Angabe nichts mit der Wirklichkeit zu tun haben muss
- rohlinge – Warum die beschreibbare CD bereits nach kurzer Zeit zum Auslaufmodell wurde
- Die dritte Dimension – Wie 3D-Drucker unser Leben verändern werden
- Aus die Maus – Warum die Computermaus den Umgang mit dem Computer revolutioniert hat
- Kopiert – Warum es oft am Ende billiger ist, das Original zu kaufen als eine chinesische Kopie
- Größer, schneller, weiter – Warum Innovationen nicht jeden Monat erscheinen können
Kapitel 17: Historische Geschichten
- Das Ende ist nah – Warum es das Jahr-2000-Problem gab und welche Probleme noch kommen
- Altmodisch – Warum alte Spionagetechniken selbst heute noch wichtig sind
- Kurzfassung – Wie man beim Telegrafieren Geld sparen konnte
- Die Griechen haben angefangen – Wie man Daten ohne Computer verstecken kann
- Vigenère und Kasiski – Wie nach 300 Jahren die sicherste Verschlüsselung der Welt geknackt wurde
- Ideenklau von Lord Playfair – Wie eine Urheberrechtsverletzung vor 150 Jahren begangen wurde
- Deutsches Liedgut – Wie man Passwörter besser nicht macht
- Kopierschutz für Bücher – Wie früher das Urheberrecht geschützt wurde
- Das griechische Rätsel – Warum die Enigma nie geknackt wurde und es trotzdem jeder glaubt
- Karotten sind gut für die Augen – Warum Geheimhaltung so wichtig ist und wie Legenden geboren werden
Das Fazit zum Buch: In vielen kleinen Geschichten erklärt uns Tobias Schrödel humorvoll die Fallstricke der IT-Sicherheit und öffnet für uns den Giftschrank der Hacker. Praxisorientierter und unterhaltsamer kann ein Thema nicht transportiert werden. Empfehlung: Unbedingt lesen und anschließend dem (IT-)Chef auf den Schreibtisch legen.