Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
fehlende Stromversorgung und einen leeren Akku. Irgendwie passte an diesem Tag alles zusammen.
     
    Nicht einmal vierundzwanzig Stunden später entschied die Bundesregierung als Reaktion auf die furchtbaren Ereignisse in Japan, alle siebzehn Atomkraftwerke in Deutschland einer Sicherheitsüberprüfung zu unterziehen. Die sieben ältesten schaltete man sofort ab. «Wir können nicht mehr zur normalen Tagesordnung übergehen», begründete die Bundeskanzlerin dieses Moratorium. Eine mutige, für viele Menschen überraschende, aber gute Entscheidung.
    Meine Gedanken kreisten immer noch um das Gespräch des vorangegangenen Abends, denn in Bezug auf Computersysteme stehen wir vor vergleichbar großen Herausforderungen. Computer werden angegriffen. Tag für Tag. Ständig wiederkehrende Meldungen über verlorene Daten, über Sicherheitslücken und Hackerangriffe vermengen sich in einem zwar alarmistischen, aber dennoch kaum wahrgenommenen medialen Grundrauschen. Geheimdienste hacken sich längst durch unsere Netze und stehlen unsere Daten. Wie das geschieht und welche Tricks sie dafür verwenden, darauf komme ich noch zu sprechen. Die Frage, ob dabei auch Hintertüren eingebaut werden, stellt sich nicht, da unentdeckte Schadsoftware faktisch Hintertüren sind. Fest steht – und das ist das wirklich Alarmierende –, dass Computerschädlinge wie Stuxnet, Duqu, Flame, Mini-Flame und Mini-Duke sowie ganze Cyber-Operationen wie Shady RAT , GhostNet oder Roter Oktober immer erst nach Jahren entdeckt wurden und völlig unbemerkt auf unseren Computern wüten können. Trotz Antivirenschutz und Firewall. Das gemeinsame Ziel aller Angreifer: Spionage, Erpressung, Destruktion. Es sei kein fairer Krieg, wenn Angreifer Zugriff auf die Verteidigungswaffen hätten, bemerkte im Frühjahr 2012 der renommierte Chefanalyst von F-Secure, einem finnischen Anbieter von IT -Sicherheitslösungen, spezialisiert auf Computerviren. Was Mikko Hypponen damit meinte, war, dass Angreifer in aller Ruhe ihren Schadcode gegen die Sicherheitstools auf ihren eigenen Computern testen können und erst dann losschlagen, wenn sie davon ausgehen können, dass keine der « IT -Sirenen» mehr losheult. Was derzeit wirklich in unseren Netzen und auf unseren Computern geschieht, wissen wir nicht. Aber irgendwie müssen wir die Sicherheit über die Netze und Computer zurückerlangen. Das schulden wir unseren Kindern.

2 Die digitale Nabelschnur – Spionage für jedermann
    Im September 2010 kamen bei einer Gasexplosion in San Bruno, einem Vorort von San Francisco, Kalifornien, acht Menschen ums Leben. Achtunddreißig Häuser wurden völlig zerstört. Die Explosion riss ein acht Meter langes und 1500 Kilogramm schweres Teilstück einer Pipeline aus dem Erdreich und schleuderte es dreißig Meter weit. Dabei hinterließ es einen zwanzig Meter langen Krater. Nachdem der Gasaustritt gestoppt wurde, dauerte es weitere zwei Tage, bis die Feuerwehr den Brand löschen konnte. Die Ursache war ein Leck in einer Leitung. Das ausströmende Gas entzündete sich und führte zu der Katastrophe. Der Geheimdienstexperte und ehemalige Antiterrorberater der US -Regierungen Bush senior und Clinton, Richard Clarke, sprach von einem Computerfehler, der dafür verantwortlich war, dass ein Ventil geöffnet wurde.
    Millionenfach verbaute Computer und Sensoren verleihen der digitalen Welt die Fähigkeit zu «hören», zu «spüren», zu «sehen» und sogar zu «schmecken». Unbemerkt und parallel fand neben der Informationsrevolution eine digitale Sensoren-Revolution statt. Sie verleiht ihr allerdings auch eine bisher nicht da gewesene Verwundbarkeit, denn seit Jahren nimmt die Zahl der Sicherheitslücken stetig zu. Noch nie gab es so viele Viren, Würmer und Trojaner wie heute. Daten werden gestohlen, Web-Shops erpresst und Infrastrukturen angegriffen. Politisch motivierte Hacker werden zu Hacktivisten und führen elektronische Sitzblockaden durch.
    Durch die mehr und mehr geforderte Funktionalität und die sich daraus ergebende Komplexität sind Systeme heute vielfältiger angreifbar als noch vor wenigen Jahren. Angesichts der ständig weitergehenden Durchdringung aller Lebenssituationen mit IT werden auch die Angriffsmöglichkeiten stets vielfältiger. Dies gilt für alle Ebenen, also für Bürger wie Unternehmen, für den Staat und die Gesellschaft. Selbst Menschen, die gar keinen Computer besitzen, sind von unsicheren Computersystemen in ihrem Alltag betroffen; sie wissen es nur nicht.

Weitere Kostenlose Bücher