Warum IT-Sicherheit wichtig ist

Screenshot youtube.com

Der Staatstrojaner infiltriert heimlich IT-Systeme und nutzt dafür Sicherheitslücken aus. Dabei haben Behörden selbst mit eignen Lücken in der IT-Sicherheit zu kämpfen und versuchen ihrerseits gegen Hacker vorzugehen. Diese Gemengelage sorgt für stete Unsicherheit: Bürger misstrauen den Behörden, weil sie nicht wissen, ob ihre Daten ausreichend geschützt sind oder gerade selbst Ziel eines Hackerangriffs durch einen Staatstrojaner sind.

>>Süddeutsche Zeitung<<

„Das Gesetz erlaubt den Sicherheitsbehörden, die Infiltration und Überwachung von IT-Systemen aller Art, es erlaubt das Überwinden aller vorhandenen Sicherheitsvorkehrungen zum Schutz von Handys, Tablets und Laptops mittels einer Spionage-Software, um jedwede Kommunikation an der Quelle überwachen zu können. Diese Software ist nun nicht mehr nur einsatzbereit; sie wird nun eingesetzt, heimlich natürlich. Die Ermittler, die das Wort „Staatstrojaner“ nicht mögen, reden harmlos von „Quellen-TKÜ“, von der Überwachung der Telekommunikation an der Quelle also. Aber es ist dies ganz und gar nicht harmlos. Die neue Form der Überwachung ist ein neuer Höhepunkt der Nine-Eleven-Politik. Seit dem 11. September 2001 ist die Politik der westlichen Welt, auch die der Bundesrepublik, dabei, ihre Rechtsstaaten in Präventions- und Sicherheitsstaaten umzubauen. Der Präventions- und Sicherheitsstaat zehrt von den Garantien des alten Rechtsstaats; der Präventions- und Sicherheitsstaat entsteht, indem er diese Garantien verbraucht. „An der Quelle saß der Knabe“ – so beginnt ein berühmtes Gedicht von Schiller. Dort sitzt jetzt nicht mehr der Knabe, sondern das Bundeskriminalamt. Fredrik Roggan, er ist Professor für Strafrecht an der Fachhochschule der Polizei des Landes Brandenburg, beschreibt die neue Inquisition so: „Der Zugriff erfolgt heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. Nicht nur neu hinzukommende Kommunikationsinhalte, sondern sämtliche auf einem informationstechnischen System gespeicherten, gegebenenfalls viele Jahre alte Inhalte sowie das gesamte Nutzungsverhalten können überwacht werden“ – inklusive tagebuchartige Aufzeichnungen, inklusive Film- und Tondokumente. So hat es der Jurist in einem akribischen Aufsatz in der Fachzeitschrift „Strafverteidiger“ (im Dezemberheft 2017) analysiert.“

Hier zeigt sich der Interessenkonflikt: Es ist unmöglich Software auf der einen Seite immer unsicherer zu machen und gleichzeitig vor Hackangriffen sich schützen zu wollen. Es handelt sich hierbei um einen klassischen Zielkonflikt.

>>Neues Deutschland<<

„Nach neuen Informationen der Deutschen Presse-Agentur soll eine unter dem Namen »Snake« (Schlange) bekannte russische Hackergruppe hinter der Attacke stecken. Den Cyberspionen werden von Computerexperten auch Verbindungen zu russischen Geheimdiensten nachgesagt. Vorher war zunächst die Gruppe »APT28« oder »Fancy Bear« verdächtigt worden. Sie lokalisieren zahlreiche Computerfachleute in Russland und vermuten dahinter russische Regierungsstellen. Dafür hatte es in der Vergangenheit zahlreiche Indizien wie passende Ziele und Server von denen aus Attacken ausgingen, aber keine Beweise gegeben, weil die Attribution – die zweifelsfreie Zuordnung bei Hackerangriffen sehr schwierig und oft nicht möglich ist. … Die Sicherheitsbehörden hatten nach Entdeckung des Angriffs zunächst stillgehalten, um die Angriffsmuster der Hacker analysieren zu können. … Der Chaos Computer Club (CCC) forderte eine grundlegende Erneuerung der Konzepte für eine wirksame IT-Sicherheit. Der attackierte Informationsverbund Berlin Bonn entspreche zwar halbwegs dem Stand der üblichen IT-Security. »Aber der ist insgesamt nicht gut«, sagte Club-Sprecher Frank Rieger der Deutschen Presse-Agentur. »Die IT-Systeme sind derzeit wie eine Wasserleitung, bei der an unendlich vielen Stellen das Wasser rausspritzt. Und es wird viel darüber gestritten, ob man die Lecks mit blauem oder rotem Heftpflaster abdichtet. Wir benötigen aber eine neue Leitung.« Der Fall zeige, dass man die IT-Sicherheit von Grund auf neu erfinden müsse, betonte Rieger. »Das dauert vielleicht zehn Jahre, bis man am Ziel ist. Aber wir müssen jetzt anfangen, die Softwarekomponenten, die bislang immer angreifbar waren, von Grund auf neu und sicher als offene Systeme zu entwickeln.« Diese Programme könnten dann der Industrie, den Verbrauchern und auch dem Staat zur Verfügung gestellt werden.“

Eine kryptische Beschreibung: „Die Sicherheitsbehörden hatten nach Entdeckung des Angriffs zunächst stillgehalten, um die Angriffsmuster der Hacker analysieren zu können.“ Der Hacker wird wohl eine Sicherheitslücke genutzt haben und da die Verwaltung auf Windows als Betriebssystem setzt: Konnten sie die Lücke nicht selbst suchen und mussten sich auf indirekte Hinweise stützen. Der Chaos Computer Club drückt es im wesentlichen schon richtig aus: Das Problem sind in erster Linie nicht die Hacker, sondern die verwendete Software der Behörden. „Vorher war zunächst die Gruppe »APT28« oder »Fancy Bear« verdächtigt worden. Sie lokalisieren zahlreiche Computerfachleute in Russland und vermuten dahinter russische Regierungsstellen.“ Beweise sind keine vorhanden und die präsentierten Indizien sind eher von fragwürdiger Natur: Kyrillische Schriftzeichen und Bürozeiten von Moskau. Es beweist eigentlich nur eines: Die deutschen Behörden sind intellektuell ziemlich schmerzfrei. Diesen Unsinn überhaupt der Öffentlichkeit zu präsentieren, ist eigentlich nur noch peinlich. Jeder Hacker der irgendwas auf sich hält, versucht akribisch seine Spuren zu verwischen, dazu gehören auch das Legen von falschen Färten. Genauso gut könnten auch die Amerikaner den Angriff durchgeführt haben, um den diplomatischen Beziehungen zu Russland zu schaden: Das Unternehmen Microsoft hat den Quellcode von Windows, die Firma hat ihr Hauptquartier in der USA und amerikanische Unternehmen würden am meisten aus der Gemengelage Profit schlagen. Es sind ebenfalls nur schwache Indizien und keine Beweise.

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up