{"id":27284,"date":"2021-09-08T16:15:34","date_gmt":"2021-09-08T14:15:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27284"},"modified":"2021-09-08T16:15:34","modified_gmt":"2021-09-08T14:15:34","slug":"dune-information-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/","title":{"rendered":"Informationssicherheit in der Sci-Fi-Reihe Dune"},"content":{"rendered":"<p>Auf den ersten Blick scheint das <em>Dune<\/em>-Universum ein IT-Defizit zu haben. Die Menschheit baut Raumschiffe, aber verl\u00e4sst sich bei der Berechnung der Flugrouten auf den menschlichen Verstand. Sie schicken Truppen auf fremde Planeten, tauschen aber Nachrichten \u00fcber Kuriere aus. Sie kolonisieren andere Welten, leben aber in einer feudalen Gesellschaft.<\/p>\n<p>Welche Informationssicherheit gibt es da zu besprechen? Tats\u00e4chlich eine ganze Menge. Denn diese spielt eine wichtige Rolle in Frank Herberts Universum.<\/p>\n<h2>Warum die Technologie im ersten Buch so schlecht dasteht<\/h2>\n<p>Fast alle technischen Merkw\u00fcrdigkeiten im <em>Dune<\/em>-Universum lassen sich auf ein generelles Verbot zur\u00fcckf\u00fchren: Irgendwann in der Geschichte der Menschheit sah sich diese mit einer globalen Cyberbedrohung konfrontiert und ergriff radikale Ma\u00dfnahmen, indem sie die uns so vertrauten Informationstechnologien aufgab und k\u00fcnstliche Intelligenz und Computer verbot.<\/p>\n<p>Im ersten Teil der <em>Dune<\/em>-Reihe werden die Gr\u00fcnde f\u00fcr das Verbot kurz erw\u00e4hnt. In den Fortsetzungen gibt es widerspr\u00fcchliche Versionen der Geschichte. Ihr Kernpunkt ist jedoch, dass die Menschen gegen Maschinen rebellierten und diese zerst\u00f6rten. Mit dem Verbot wurde der Besitz einer \u201eDenkmaschine\u201c zu einem Kapitalverbrechen. In der Hauptschrift (der orangefarbenen katholischen Bibel) hei\u00dft es kategorisch: Du sollst keine Maschine machen, die dem menschlichen Verstand gleicht.<\/p>\n<p>Da die Menschen die \u00fcblichen Informationstechnologien ersetzen mussten, entwickelten sie ihren Verstand auf erstaunliche Weise weiter. Alle Arten von Lehrmethoden, Schulen, Sekten und Orden entstanden, ebenso wie die F\u00e4higkeit der Menschen, komplexe mentale Berechnungen durchzuf\u00fchren, Raumschiffe zu steuern, die Welt zu analysieren und sogar die Gedanken anderer zu beeinflussen.<\/p>\n<p>Um eine \u00fcber verschiedene Sternensysteme verstreute Zivilisation zu kontrollieren, f\u00fchrten die Anf\u00fchrer der Menschheit zudem die monarchische Herrschaft, den Feudalismus und das Kastensystem wieder ein. Trotz des Verschwindens der Computer haben die Informationen \u2013 und die Informationssicherheit \u2013 jedoch ihre zentrale Rolle im Leben der Menschen behalten.<\/p>\n<h2>Mentat als Sicherheitsbeauftragter<\/h2>\n<p>Ein Mentat ist ein Mensch, der dazu ausgebildet ist, wie ein Computer zu funktionieren, und der in der Lage ist, riesige Mengen an Informationen im Kopf zu verarbeiten. Der Thufir Hawat aus dem Haus Atreides entwickelt beispielsweise nicht nur milit\u00e4rische Strategien, sondern ist auch zust\u00e4ndig f\u00fcr:<\/p>\n<ul>\n<li>Das Auffinden von Backdoors und Schwachstellen im Sicherheitssystem des Schlosses;<\/li>\n<li>Die \u00dcberpr\u00fcfung der Mitarbeiter;<\/li>\n<li>Die Risikoeinsch\u00e4tzung.<\/li>\n<\/ul>\n<p>Mit anderen Worten, er \u00fcbernimmt die Rolle des Chief Information Security Officers (CISO). Da Hawat im Wesentlichen ein organischer Computer ist, fungiert er gleichzeitig als lebende Sicherheitsmaschine, die alle Anzeichen von Bedrohungen analysiert und Urteile abgibt (aufgrund seiner Paranoia, kommt es auch gelegentlich zu <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/false-positive\/\" target=\"_blank\" rel=\"noopener\">falsch positiven Ergebnissen<\/a>). Interessanterweise arbeitet er nach dem von Paul Atreides zitierten ersten Gesetz von Mentat an Algorithmen zur Verhaltensanalyse: \u201eEin Prozess kann nicht verstanden werden, indem man ihn anh\u00e4lt. Der Verstand muss sich mit dem Fluss des Prozesses bewegen, muss sich ihm anschlie\u00dfen und mit ihm flie\u00dfen.\u201c<\/p>\n<h2>Tools f\u00fcr den Informationsaustausch<\/h2>\n<p>Aufgrund des Mangels an Computern sind der Funkverkehr und die altmodische Nachrichten\u00fcbermittlung zu den wichtigsten Mitteln des Informationsaustauschs geworden. Keine der beiden Methoden ist besonders sicher. In dem Roman werden verschiedene Techniken beschrieben, mit denen Personen ihre Kommunikationskan\u00e4le sch\u00fctzen. Dar\u00fcber hinaus wird eine Reihe von sicheren Methoden f\u00fcr den Informationsaustausch bei pers\u00f6nlichen Treffen in Anwesenheit potenzieller Gegner genannt.<\/p>\n<h3>Funkkommunikation<\/h3>\n<p>Durch Verschl\u00fcsselung kann der Funkverkehr heute relativ sicher gemacht werden (falls jemand mith\u00f6rt, versteht er kein Wort), aber in der Welt von <em>Dune<\/em>, in der es keine \u201edenkenden Maschinen\u201c gibt, m\u00fcssen die Informationen manuell verschl\u00fcsselt werden. Insbesondere die Atreides haben eine \u201eKampfsprache\u201c \u2013 ein System verbaler Mitteilungen, das den Soldaten des Herzogs bekannt ist.<\/p>\n<p>Das ist nicht wirklich verl\u00e4sslich. Denn je weiter eine Geheimsprache verbreitet ist, desto wahrscheinlicher ist es, dass ein Feind sie entschl\u00fcsseln kann \u2013 vor allem, wenn man bedenkt, dass die Henker des Hauses Harkonnen veraltete Kryptoanalysen verwenden.<\/p>\n<h3>Physische Medien<\/h3>\n<p>Der Austausch von Botschaften ist eine Methode, deren Schw\u00e4chen seit der Antike bekannt sind \u2013 ein Kurier kann Partei ergreifen, gefangen genommen werden oder einfach nicht ankommen \u2013 aber selbst seine Schw\u00e4chen k\u00f6nnen zum Vorteil werden. Die Harkonnen zum Beispiel sorgen regelm\u00e4\u00dfig daf\u00fcr, dass ihre Boten gefangen genommen werden und versorgen so ihre Feinde mit Fehlinformationen.<\/p>\n<p>Im Buch wird mindestens einmal ein System zur Selbstzerst\u00f6rung von Boten erw\u00e4hnt, das eine Kapsel verwendet, die das Material des Boten angreift. Die Organisation der Bene Gesserit verf\u00fcgt auch \u00fcber eine geheime Punktsprache, die f\u00fcr Au\u00dfenstehende nicht einmal wie eine Information aussieht.<\/p>\n<h3>Informationssicherheit bei pers\u00f6nlichen Treffen<\/h3>\n<p><em>Dune <\/em>beschreibt zwei Methoden zur Sicherung pers\u00f6nlicher Begegnungen. Erstens verwenden die Atreiden ein System geheimer Zeichen, um direkt vor der Nase des Feindes eine gr\u00f6\u00dfere Menge an Informationen auszutauschen. Zweitens ist im Palast von Baron Harkonnen ein \u201eKegel des Schweigens\u201c installiert. Er verzerrt die menschlichen Stimmen, sodass die Menschen sprechen k\u00f6nnen, ohne Angst vor Au\u00dfenstehenden haben zu m\u00fcssen. Wie diese Technologie funktioniert, verr\u00e4t der Autor nicht.<\/p>\n<h2>Der Faktor Mensch<\/h2>\n<p>Da die \u201eInformationstechnologien\u201c in <em>Dune<\/em> in die K\u00f6pfe der Mentaten, der Navigatoren, der Bene Gesserit-Schwestern und anderer seltsamer Wesen eingedrungen sind, ist der Faktor Mensch hier noch wichtiger als in der realen Welt. Schlie\u00dflich hat man in <em>Dune<\/em> auf Algorithmen verzichtet, die menschliche Fehler oder b\u00f6swillige Absichten von Insidern aufdecken k\u00f6nnten. Hier sind Herberts Vorhersagen durchaus pessimistisch: Einzelne Personen und ganze Fraktionen intrigieren, verraten und verkaufen sich. Sie unterwandern Spionagegruppen und gelangen durch Foltermethoden an Informationen. Dar\u00fcber hinaus besitzen die Schwestern der Bene Gesserit die Macht der Stimme, eine Methode der verbalen Manipulation, die Menschen dazu zwingen kann, gegen ihren Willen zu handeln.<\/p>\n<p>Die imperiale Konditionierung, eine dem Hippokratischen Eid \u00e4hnliche Entwicklung der Medizinischen Schule von Suk, bot eine gewisse Hoffnung, da sie zumindest theoretisch verhinderte, dass Suk-\u00c4rzte ihren Patienten Schaden zuf\u00fcgten. Doch die Harkonnen fanden einen Weg, diese Konditionierung durch den psychologischen Druck zu brechen, den die Geiselnahme eines geliebten Menschen aus\u00fcbt.<\/p>\n<p>Wir sind gespannt, wie Denis Villeneuve all das auf der Leinwand <a href=\"https:\/\/www.imdb.com\/title\/tt1160419\/\" target=\"_blank\" rel=\"noopener nofollow\">umsetzt<\/a>. Es ist gut m\u00f6glich, dass seine Version von Frank Herberts Welt nicht allzu schlecht sein wird, was die Informationssicherheit anbelangt. David Lynchs <a href=\"https:\/\/www.imdb.com\/title\/tt0087182\/\" target=\"_blank\" rel=\"noopener nofollow\">Werk aus dem Jahr 1984<\/a> hielt es f\u00fcr angebracht, mit der Originalvorlage zu spielen, und die Macher des neuen Films k\u00f6nnten diesem Beispiel folgen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf die Informationssicherheitspraktiken auf dem Planeten Arrakis.<\/p>\n","protected":false},"author":700,"featured_media":27285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[309,553,404],"class_list":{"0":"post-27284","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bucher","11":"tag-science-fiction","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dune-information-security\/23248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dune-information-security\/18735\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dune-information-security\/25300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dune-information-security\/23370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dune-information-security\/31418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dune-information-security\/9996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dune-information-security\/15433\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dune-information-security\/31549\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dune-information-security\/27484\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dune-information-security\/24296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dune-information-security\/29634\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dune-information-security\/29427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27284"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27284\/revisions"}],"predecessor-version":[{"id":27286,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27284\/revisions\/27286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27285"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}