ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

09.03.2017
E-Spionage ist oft aktive Wirtschaftsförderung (Heinz Schmitz)

Wie sind die Enthüllungen auf Wikileaks einzuordnen? Handelt es sich um einen Einzelfall? G DATA Sicherheitsexperte Tim Berghoff bezieht Stellung und kommentiert die aktuellen Wikileaks-Veröffentlichungen.

Tim Berghoff, G DATA Security Evangelist kommentiert die aktuellen CIA-Wikileaks Enthüllungen:
„Die aktuellen Wikileaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf 'smarte' Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen. Alles, was für eine flächendeckende und umfassende Überwachung privater Räume durch staatliche Organe oder Kriminelle benötigt wird, lässt sich über Software realisieren.

Die in den Geräten verwendeten Programme und Betriebssysteme bieten ausreichende Möglichkeiten für einen Fernzugriff und tiefe Eingriffe in die Privatsphäre der Nutzer. Das vielfach zitierte "Ich habe doch nichts zu verbergen" wird durch die geheimdienstliche Nutzung der Möglichkeiten der Geräte zu einer bitter-ironischen Realität.

Äußerst problematisch in diesem Kontext: Einige Geheimdienste betrachten die Angriffe auf hohe Firmenvertreter oder Unternehmen als eine Form der aktiven Wirtschaftsförderung.

Geheimdienste machen sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. Es ist zudem davon auszugehen, dass neben der Erforschung dieser Sicherheitslücken durch die Geheimdienste selbst auch ein aktiver Ankauf von sogenannten High-Potential-Exploits im digitalen Schwarzmarkt erfolgt.

Das "Ende der Fahnenstange" ist jedoch noch nicht erreicht; die Ideensammlung, die in den Dokumenten aufgetaucht ist, enthält noch weitaus erschreckendere Aussichten, vom Auslesen von Zugangsdaten bis hin zum Mitschneiden von WLAN-Passwörtern.

Unabhängig von den aktuellen Wikileaks-Enthüllungen können alle ans Internet angebundenen Geräte Angriffspunkte bieten, die von Geheimdiensten oder Cyber-Kriminellen ausgenutzt werden können. Kritisch ist hierbei zu beobachten, das  Security by Design  von einigen Herstellern allzu oft als eine Art „magischer Feenstaub“ betrachtet wird, der am Ende der Produktentwicklung auf das Produkt aufgebracht wird.“

Siehe auch:
https://blog.gdata.de/2017/03/29546-datenleck-spielzeug
https://blog.gdata.de/2016/12/29371-angriffe-auf-dax-unternehmen-sind-an-der-tagesordnung
https://blog.gdata.de/2017/02/29501-amazon-echo-faszination-und-risiken
https://blog.gdata.de/2014/02/23822-uroburos-hochkomplexe-spionagesoftware-mit-russischen-wurzeln
http://www.heinz-schmitz.org


zurück zum Archiv

Druckversion Impressum Haftungsausschluss