Top 77 Zitate und Sprüche von Bruce Schneier

Entdecken Sie beliebte Zitate und Sprüche des amerikanischen Wissenschaftlers Bruce Schneier.
Zuletzt aktualisiert am 21. September 2024.
Bruce Schneider

Bruce Schneier ist ein amerikanischer Kryptograph, Computersicherheitsexperte, Datenschutzspezialist und Autor. Schneier ist Dozent für öffentliche Ordnung an der Harvard Kennedy School und seit November 2013 Fellow am Berkman Klein Center for Internet & Society. Er ist Vorstandsmitglied der Electronic Frontier Foundation, von Access Now und des Tor Project; und Mitglied des Beirats des Electronic Privacy Information Center und von VerifiedVoting.org. Er ist Autor mehrerer Bücher zu allgemeinen Sicherheitsthemen, Computersicherheit und Kryptographie und ein Tintenfisch-Enthusiast.

Wenn Menschen Angst haben, müssen sie etwas tun, das ihnen ein Gefühl der Sicherheit gibt, auch wenn es sie dadurch nicht wirklich sicherer macht. Natürlich wollen Politiker als Reaktion auf eine Krise etwas tun, auch wenn das keinen Sinn ergibt. Doch zum Unglück der Politiker sind die wirksamen Sicherheitsmaßnahmen weitgehend unsichtbar.
Trotz der ängstlichen gegenteiligen Rhetorik ist der Terrorismus keine transzendente Bedrohung. Ein Terroranschlag kann die Lebensweise unseres Landes unmöglich zerstören; Es ist nur unsere Reaktion auf diesen Angriff, die solchen Schaden anrichten kann.
Du kannst dich nicht verteidigen. Du kannst es nicht verhindern. Das Einzige, was Sie tun können, ist zu erkennen und darauf zu reagieren. — © Bruce Schneier
Du kannst dich nicht verteidigen. Du kannst es nicht verhindern. Das Einzige, was Sie tun können, ist zu erkennen und darauf zu reagieren.
Die Leute verstehen Computer nicht. Computer sind magische Boxen, die Dinge tun. Die Leute glauben, was Computer ihnen sagen.
Es ist eine schlechte Bürgerhygiene, Technologien zu installieren, die eines Tages einen Polizeistaat ermöglichen könnten.
Stellen Sie sich Ihre vorhandene Macht als den Exponenten in einer Gleichung vor, die den Wert von Informationen bestimmt. Je mehr Leistung Sie haben, desto mehr zusätzliche Leistung können Sie aus den neuen Daten ziehen.
Wenn ein großes Unternehmen Sie entlässt, gibt es Ihnen oft ein Jahresgehalt, damit Sie „einen Traum verwirklichen“ können. Wenn man dumm ist, gerät man in Panik und sucht sich einen anderen Job. Wenn Sie schlau sind, nehmen Sie das Geld und nutzen die Zeit, um herauszufinden, was Sie als nächstes tun möchten.
In jeder Kopie von Microsoft Excel 97 ist ein ganzer Flugsimulator versteckt.
Ich werde regelmäßig gefragt, was der durchschnittliche Internetnutzer tun kann, um seine Sicherheit zu gewährleisten. Meine erste Antwort lautet normalerweise: „Nichts; Du bist am Arsch.
Wenn Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen kann, dann verstehen Sie die Probleme nicht und Sie verstehen die Technologie nicht.
Niemand kann das Vertrauen erreichen, das RSA nach 20 Jahren kryptoanalytischer Prüfung bietet.
Es gibt zwei Arten der Verschlüsselung: eine, die Ihre Schwester daran hindert, Ihr Tagebuch zu lesen, und eine, die Ihre Regierung daran hindert.
Der Flugverkehr überlebte Jahrzehnte des Terrorismus, einschließlich Anschlägen, die zum Tod aller Passagiere im Flugzeug führten. Es überlebte den 11. September. Es wird den nächsten erfolgreichen Angriff überleben. Die einzige wirkliche Sorge besteht darin, dass wir uns Angst machen und das Reisen mit dem Flugzeug so beschwerlich machen, dass wir nicht mehr fliegen.
Das nervt; Terrorismus ist selten und größtenteils wirkungslos, dennoch verstärken wir regelmäßig die Auswirkungen ihrer Erfolge und Misserfolge, indem wir uns selbst terrorisieren. — © Bruce Schneier
Das nervt; Terrorismus ist selten und größtenteils wirkungslos, dennoch verstärken wir regelmäßig die Auswirkungen ihrer Erfolge und Misserfolge, indem wir uns selbst terrorisieren.
Der Benutzer wird jedes Mal tanzende Schweine der Sicherheit vorziehen.
Bei der Wahl des Anbieters geht es nicht um die Wahl zwischen Überwachung und Nichtüberwachung; Es geht nur darum, zu entscheiden, welcher Feudalherr Sie ausspionieren darf.
Privatsphäre ist ein grundlegendes menschliches Bedürfnis.
Es gibt zwei Arten von Kryptografie auf dieser Welt: Kryptografie, die Ihre kleine Schwester davon abhält, Ihre Dateien zu lesen, und Kryptografie, die große Regierungen davon abhält, Ihre Dateien zu lesen.
Unternehmens- und Regierungsüberwachung sind nicht getrennt; Sie sind ein Interessenbündnis.
Terroristen können mir nur das Leben nehmen. Nur meine Regierung kann mir die Freiheit nehmen.
Jedes Jahr werden mehr Menschen durch Schweine als durch Haie getötet, was zeigt, wie gut wir Risiken einschätzen können.
Computersicherheit kann einfach darin bestehen, Ihre Geräte und Dateien vor verärgerten Mitarbeitern, Spionen und allem, was in der Nacht passiert, zu schützen, aber es gibt noch viel mehr. Computersicherheit trägt dazu bei, dass Ihre Computer, Netzwerke und Peripheriegeräte jederzeit wie erwartet funktionieren und dass Ihre Daten im Falle eines Festplattenausfalls oder eines Stromausfalls infolge eines Gewitters sicher sind. Die Computersicherheit stellt außerdem sicher, dass Ihre Daten nicht beschädigt werden und dass niemand sie lesen kann, es sei denn, Sie möchten dies tun.
Die Geschichte hat uns gelehrt: Unterschätzen Sie niemals den Geld-, Zeit- und Arbeitsaufwand, den jemand aufwenden wird, um ein Sicherheitssystem zu durchkreuzen. Es ist immer besser, vom Schlimmsten auszugehen. Gehen Sie davon aus, dass Ihre Gegner besser sind als sie. Gehen Sie davon aus, dass Wissenschaft und Technologie bald in der Lage sein werden, Dinge zu tun, die sie noch nicht können. Gönnen Sie sich einen Spielraum für Fehler. Gönnen Sie sich mehr Sicherheit, als Sie heute brauchen. Wenn das Unerwartete passiert, werden Sie froh sein, dass Sie es getan haben.
„Buy American“ verkauft sich nicht mehr gut, weil es bedeutet, dass man der NSA eine Kopie gibt
Es ist irgendwie interessant, dass wir in unserer heutigen Gesellschaft den Begriff „Krieg“ sehr schnell auf Orte anwenden, an denen es keine wirklichen Kriege gibt, und den Begriff „Krieg“ nur ungern verwenden, wenn wir tatsächlich Kriege führen.
Es ist sicherlich einfacher, schlechte Sicherheitsvorkehrungen zu implementieren und sie für jedermann illegal zu machen, als gute Sicherheitsvorkehrungen zu implementieren.
Wenn jemand Ihr Passwort stiehlt, können Sie es ändern. Aber wenn jemand Ihren Fingerabdruck stiehlt, können Sie keinen neuen Daumen bekommen. Die Fehlermodi sind sehr unterschiedlich.
Der Versuch, Teile unkopierbar zu machen, ist wie der Versuch, Wasser nicht nass zu machen. Je früher die Menschen dies akzeptieren und Geschäftsmodelle entwickeln, die dies berücksichtigen, desto eher werden die Menschen wieder anfangen, Geld zu verdienen.
Denn wenn wir in allen Belangen beobachtet werden, sind wir ständig der Gefahr von Korrekturen, Urteilen, Kritik und sogar Plagiaten unserer eigenen Einzigartigkeit ausgesetzt. Wir werden zu Kindern, die unter wachsamen Augen gefesselt sind und ständig Angst davor haben, dass die Muster, die wir hinterlassen haben, entweder jetzt oder in der ungewissen Zukunft von der Autorität, die sich jetzt auf unsere einst privaten und unschuldigen Taten konzentriert, wieder auf uns zurückgeführt werden, um uns darin zu verwickeln. Wir verlieren unsere Individualität, weil alles, was wir tun, beobachtbar und aufzeichnungsfähig ist.
Terrorismus ist ein Verbrechen gegen den Geist. Wir gewinnen, indem wir die Angst ablehnen.
Technische Probleme können behoben werden. Eine unehrliche Unternehmenskultur ist viel schwieriger zu beheben.
Nur Amateure greifen Maschinen an; Profis zielen auf Menschen ab.
Metadaten bedeuten Überwachung; So einfach ist das.
Je technologischer eine Gesellschaft ist, desto größer ist die Sicherheitslücke.
Überwachung ist das Geschäftsmodell des Internets.
Es reicht nicht aus, uns durch Gesetze zu schützen; Wir müssen uns mit Mathematik schützen.
Das Mantra eines jeden guten Sicherheitsingenieurs lautet: „Sicherheit ist kein Produkt, sondern ein Prozess.“ Es geht um mehr, als nur eine starke Kryptographie in ein System zu integrieren. Es geht darum, das gesamte System so zu gestalten, dass alle Sicherheitsmaßnahmen, einschließlich der Kryptografie, zusammenarbeiten.
Der grundlegende Treiber für die Computersicherheit in der gesamten Computerindustrie ist die Wirtschaftlichkeit. Das erfordert für uns Sicherheitsfreaks eine Menge Umerziehung. — © Bruce Schneier
Der grundlegende Treiber für die Computersicherheit in der gesamten Computerindustrie ist die Wirtschaftlichkeit. Das erfordert für uns Sicherheitsfreaks eine Menge Umerziehung.
Wenn Sie Amateure bitten, als Sicherheitspersonal an vorderster Front zu fungieren, sollten Sie sich nicht wundern, wenn Sie einen Amateur-Sicherheitsdienst erhalten.
Hardware lässt sich leicht schützen: Schließen Sie sie in einem Raum ein, ketten Sie sie an einen Schreibtisch oder kaufen Sie ein Ersatzteil. Informationen stellen ein größeres Problem dar. Es kann an mehr als einem Ort existieren; in Sekundenschnelle um die halbe Erde transportiert werden; und ohne Ihr Wissen gestohlen werden.
Die gesamte Vorstellung von Passwörtern basiert auf einem Oxymoron. Die Idee besteht darin, eine zufällige Zeichenfolge zu haben, die man sich leicht merken kann. Wenn man es sich leicht merken kann, handelt es sich leider um etwas Nicht-Zufälliges wie „Susan“. Und wenn es zufällig ist, wie „r7U2*Qnp“, dann ist es nicht leicht, es sich zu merken.
Die Überwachung der Macht ist eine der wichtigsten Möglichkeiten, um sicherzustellen, dass die Macht ihren Status nicht missbraucht. Aber natürlich mag es die Macht nicht, beobachtet zu werden.
Wir wissen nicht mehr, wem wir vertrauen können. Dies ist der größte Schaden, den die NSA dem Internet zugefügt hat, und er wird am schwersten zu beheben sein.
Digitale Dateien können nicht unkopierbar gemacht werden, ebenso wenig wie Wasser nicht nass gemacht werden kann.
Die eigentliche Definition von Nachrichten kommt kaum vor. Wenn ein Vorfall in den Nachrichten ist, sollten wir uns darüber keine Sorgen machen. Wenn etwas so alltäglich ist, dass es keine Neuigkeit mehr ist – Autounfälle, häusliche Gewalt –, dann sollten wir uns Sorgen machen.
Microsoft hat großen Wert darauf gelegt, dass Windows NT die Sicherheitsbewertung C2 erhält. Sie zeigten sich deutlich weniger entgegenkommend mit der Tatsache, dass diese Einstufung nur galt, wenn der Computer nicht an ein Netzwerk angeschlossen war und keine Netzwerkkarte hatte, sein Diskettenlaufwerk mit Epoxidharz versiegelt war und auf einem Compaq 386 lief. Die Bewertung C2 von Solaris war genauso dumm.
Die wahren Ziele des Terrorismus sind wir alle: die Milliarden von uns, die nicht getötet werden, sondern wegen des Tötens terrorisiert werden. Der wahre Sinn des Terrorismus ist nicht die Tat selbst, sondern unsere Reaktion auf die Tat. Und wir tun genau das, was die Terroristen wollen [...] Unsere Politiker helfen den Terroristen jedes Mal, wenn sie Angst als Wahlkampftaktik einsetzen. Die Presse hilft jedes Mal, wenn sie Gruselgeschichten über die Verschwörung und die Bedrohung schreibt. Und wenn wir Angst haben und diese Angst teilen, helfen wir.
Es spielt keine Rolle, wie gut die Karte ist, wenn der Ausstellungsprozess fehlerhaft ist.
Menschen stellen oft das schwächste Glied in der Sicherheitskette dar und sind chronisch für das Versagen von Sicherheitssystemen verantwortlich. — © Bruce Schneier
Menschen stellen oft das schwächste Glied in der Sicherheitskette dar und sind chronisch für das Versagen von Sicherheitssystemen verantwortlich.
Sicherheit ist ein Prozess, kein Produkt.
Privatsphäre ist ein inhärentes Menschenrecht und eine Voraussetzung für die Wahrung der menschlichen Existenz mit Würde und Respekt.
Und ehrlich gesagt, wenn jemand glaubt, er könne sich durch das Lesen von Nachrichtenberichten ein genaues Bild von jedem Ort auf der Welt machen, irrt er sich gewaltig.
Etwas, das wie ein Protokoll aussieht, aber eine Aufgabe nicht erfüllt, ist kein Protokoll – es ist Zeitverschwendung.
Jeder, vom ahnungslosesten Amateur bis zum besten Kryptografen, kann einen Algorithmus erstellen, den er selbst nicht knacken kann.
Dies ist nicht das Internet, das die Welt braucht, oder das Internet, das sich seine Schöpfer vorgestellt haben. Wir müssen es zurücknehmen. Und mit „wir“ meine ich die Ingenieursgemeinschaft.
Die Frage, die man sich beim Thema Sicherheit stellen muss, ist nicht, ob uns das sicherer macht, sondern ob sich der Kompromiss lohnt.
Terrorismus ist kein Verbrechen gegen Personen oder Eigentum. Es ist ein Verbrechen gegen unseren Verstand, den Tod Unschuldiger und die Zerstörung von Eigentum zu nutzen, um uns Angst zu machen. Terroristen nutzen die Medien, um ihre Aktionen zu verstärken und noch mehr Angst zu verbreiten. Und wenn wir aus Angst reagieren, wenn wir unsere Politik ändern, um unser Land weniger offen zu machen, haben die Terroristen Erfolg – ​​selbst wenn ihre Angriffe scheitern. Aber wenn wir uns weigern, uns terrorisieren zu lassen, wenn wir angesichts des Terrors unbezwingbar sind, scheitern die Terroristen – selbst wenn ihre Angriffe erfolgreich sind.
Amateure hacken Systeme, Profis hacken Menschen.
Machen Sie nicht den Fehler zu glauben, Sie seien der Kunde von Facebook, das sind Sie nicht – Sie sind das Produkt.
Hüten Sie sich vor den vier Reitern der Informationsapokalypse: Terroristen, Drogendealer, Entführer und Kinderpornografen. Scheint, als könne man jede Öffentlichkeit so einschüchtern, dass sie der Regierung erlaubt, mit diesen vier etwas anzufangen.
Diese Website verwendet Cookies, um Ihnen das bestmögliche Erlebnis zu bieten. Mehr Info...
Habe es!