Computersicherheit: Wie der Staat mit Kriminellen gemeinsame Sache macht

Screenshot bleepingcomputer.com

Das Jahr-2000-Problem, zum Teil auch „Millennium-Fehler“ genannte kam Aufgrund eines zweistelligen Jahreszahl in der Programmiersprache zustande, was bei einen vierstelligen Jahreswechsel zum Problemen wurde. Trotz manch schlimmer Befürchtung ging aber Silverster weitestgehend glimpflich vonstatten. Besonders deswegen, weil man umfangreiche Vorkehrungen auf das bevorstehende Ereignis getroffen hat. Jedoch in der heutigen Zeit arbeitet verschiedene öffentliche Stellen in genau die gegenteilige Richtung.

>>Zeit<<

“Das Auswärtige Amt versucht, die digitale Welt sicherer zu machen. Diplomaten des Außenministeriums arbeiten im Rahmen einer Expertengruppe der Vereinten Nationen daran, sogenannte Zero-Day-Exploits – Schadsoftware, die bislang unbekannte Sicherheitslücken ausnutzt – international zu ächten. IT-Sicherheitsexperten halten diesen Plan für notwendig und wichtig, doch stößt er auch auf heftigen Widerstand, vor allem in der eigenen Regierung. Denn der Bundesnachrichtendienst will Zero Days nutzen, um in andere Computersysteme einzudringen.”

Aber auch das Bundeskriminalamt will Zero-Day-Exploits nutzen, um sogenannte “Verbrecher” zu jagen. Dabei sind diese Schwachstellen innerhalb der Software in erster Linie eine Spielwiese für diverse kriminelle Hackgruppen und die verkaufen ihr Wissen in der Regel nur an den meist Bietenden: Genau jene Syndikate dürften sich allen Anschein nach in den nächsten Jahren auf einen regelrechten steuerfinanzierten Geldregen freuen.

>>Kaspersky<<

“Wenn ein Benutzer eine Sicherheitslücke in einem Programm entdeckt, kann er diese dem Softwareunternehmen melden, damit ein entsprechendes Sicherheitspatch entwickelt wird. Derselbe Benutzer könnte auch das Internet nutzen, um andere Benutzer auf die Schwachstelle hinzuweisen. Normalerweise reagieren die Programmentwickler umgehend, um möglichst schnell einen Fix zur Verbesserung der Sicherheit zu entwickeln, manchmal erfahren aber Hacker zuerst von der Schwachstelle und nutzen diese aus. Ist dies der Fall, besteht wenig Schutz vor einem Angriff, weil die Schwachstelle in der Software noch nicht geschlossen wurde.”

Natürlich melden viele Softwareentwickler Schwachstellen in Programmen und nur die wenigsten nutzen ihr Wissen für fragwürdige Machenschaften aus: Aber genau diese kriminellen Umtrieben sollen – nach Willen der Regierung – gefördert werden.

>>Welt<<

“Er nutzt offenbar dieselbe Sicherheitslücke in Microsoft-Betriebssystemen aus, die vor wenigen Wochen schon dazu geführt hatte, dass sich der Erpressungstrojaner WannaCry in Eilgeschwindigkeit um den Globus verbreiten konnte und mehr als 300.000 Rechner infizierte. WannaCry legte die Computer von Behörden und Krankenhäusern lahm, die Operationen absagen und Patienten nach Hause schicken mussten. In Deutschland fielen Anzeigetafeln und Kartenautomaten der Bahn aus, und vieles mehr.”

 

>>computer-automation.de<<

“Deutschen Unternehmen sind in den letzten fünf Jahren Schäden von insgesamt 65,2 Mrd. Euro durch Internet-Attacken entstanden. Besonders stark betroffen ist die herstellende Industrie.”

Besonders die Microsoft-Betriebssysteme sind keine quelloffenen Programme, weshalb niemand seriös beurteilen kann, wie gefährlich deren Einsatz in der Praxis ist. Aus diesen Grund ist es vollkommen unverständlich, warum Behörden an dieser Software nach wie vor festhalten und zusätzlich beginnen wollen weitere Sicherheitslücken aus dubiosen Quellen zu erwerben.

 

 

 

Share on StumbleUponFlattr the authorBuffer this pageShare on LinkedInShare on TumblrPrint this pageEmail this to someonePin on PinterestShare on Google+Tweet about this on TwitterShare on FacebookShare on VK

Andere interessante Beiträge

Werbung

table-layout
Bild: getdigital.de
Bild: getdigital.de
Bild: getdigital.de

1 Trackbacks & Pingbacks

  1. Staatstrojaner & Windows: "Bewusstsein und Verständnis für IT-Sicherheit" - Lausitzer Allgemeine Zeitung

Kommentare sind deaktiviert.

Scroll Up