Wer an Sicherheitslücken von Computern ein Interesse hat

Screenshot twitter.com

Geheimdienste sind der Meinung, das über heimlich installierte Schadsoftware auf Rechner sich die Sicherheit erhöhen lässt: Leider fehlen stichhaltige Beweise um diese These zu untermauern, aber es gibt genügend belegte Tatsachen, welche eher das Gegenteil vermuten lassen.

>>Süddeutsche Zeitung<<

“Die Ermittlungsbehörden erhalten damit die Möglichkeit, heimlich Schadsoftware auf private Computer, Laptops, Handys und Tablets zu spielen – um die Kommunikation direkt an der Quelle zu überwachen und die laufende Kommunikation mitzulesen. Man kann mit diesen Methoden auch auf Messengerdienste wie Whatsapp zugreifen. Zugleich wird in dem geplanten Gesetz die Online-Durchsuchung erlaubt; auch dafür muss eine Schadsoftware auf dem Gerät installiert werden; es kann dann nicht nur auf die laufende Kommunikation, sondern auf sämtliche gespeicherten Inhalte zugegriffen werden. Es ist also möglich, die gesamte Festplatte auszulesen.”

 

>>Chaos Computer Club<<

“Mit der Informationsseite www.hessentrojaner.de möchten die hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von Staatstrojanern informieren. „Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden, damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem Staatstrojaner hat der Staat jedoch ein Interesse daran, offene Hintertüren nicht zu schließen, um diese später selbst nutzen zu können. Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates zu verhindern, schadet der IT-Sicherheit.“ Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in weit verbreiteten Anwendungen klaffen, stellen sie ein enormes Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind auch kritische Infrastrukturen wie beispielsweise Krankenhäuser, Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell und personell gut ausgestattete Behörden wie die NSA nicht in der Lage sind, die Geheimhaltung dieser Lücken sicherzustellen.“ Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser lahmlegte. Der geschätzte finanzielle Schaden betrug bis zu vier Milliarden Euro. Die von Wannacry genutzte Lücke in Microsoft Windows war der NSA bereits seit Jahren bekannt.”

 

>>Focus<<

“Experte bringt Geheimdienste ins Spiel “Man muss schon fragen, wer Interesse an solchen Schwachstellen hat” Die riesige Sicherheitslücke bei Computer-Prozessoren hält die digitale Welt in Atem. Das Ausmaß ist gigantisch, der Schaden durch die Angriffsszenarien „Meltdown“ und „Spectre“ bisher nicht abzusehen. Auch bei Experten sorgt die in Mikrochips von Intel, AMD und ARM gefundene Hardware-Schwachstelle für Entsetzen. „Bei „Meltdown“ und vor allem „Spectre“ handelt es sich um eklatante Sicherheitslücken“, sagte Falk Garbsch vom Chaos Computer Club (CCC) auf Nachfrage von FOCUS Online. Ein Angreifer könne über „Spectre“ völlig unbemerkt Daten wie Passwörter oder kryptographische Informationen abgreifen, so Garbsch. „Auf Smartphones können zum Beispiel Speicherinhalte beliebiger Apps ausgelesen werden“, sagte der Experte FOCUS Online.”

Neben der Frage: “Wer Interesse an solchen Schwachstellen hat?” sollte auch die Frage gestellt werden: “Wer über die notwendigen Ressourcen verfügt, um solche Schwachstellen überhaupt zu ermöglichen?” Nach Maßstäben des gesunden Menschenverstandes, kommen eigentlich nur Geheimdienste infrage.

 

Share on LinkedInShare on XingShare on TumblrPrint this pageEmail this to someonePin on PinterestShare on Google+Tweet about this on TwitterShare on FacebookShare on VK

Andere interessante Beiträge

Loading...
Scroll Up