myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > Politik, Umwelt & Gesellschaft
Seite neu laden

Man sollte sich nicht mit Geräten umgeben, die zu Wanzen umfunktioniert werden können

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 04.10.18, 10:32   #1
TinyTimm
Legende
 
Benutzerbild von TinyTimm
 
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.633
Bedankt: 34.760
TinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Man sollte sich nicht mit Geräten umgeben, die zu Wanzen umfunktioniert werden können

Zitat:
Zwei führende Köpfe des Chaos Computer Club, Constanze Kurz und Frank Rieger, beschreiben in ihrem Buch "Cyberwar" wie sich kriminelle Hacker und Geheimdienste im Cyberspace breit gemacht haben und was das für unser digitales Leben bedeutet.

Ihr Buch eröffnet mit dem Horrorszenario einer Cyberattacke, die Deutschland lahmlegt und fast in einen Cyberwar zwischen Nato und Russland stolpern lässt. Warum jagen Sie den Lesern Angst ein?


Es ist kein Horrorszenario, es ist eine Beschreibung einer möglichen Situation. Angriffe im digitalen Raum sind für die meisten Menschen eher abstrakt und fühlen sich fern von ihrer Lebensrealität an. Deshalb haben wir als Einstieg ein durchaus realistisches Szenario gewählt, das zum einen die Risiken und möglichen Folgeschäden plastisch aufzeigt und zum anderen klarmacht, wie schnell eine solche Situation zu einem Schlagabtausch zwischen Staaten eskalieren kann, bei dem die Geräte normaler Nutzer nur noch das Schlachtfeld sind.

Sie schildern den Cyberspace als „Spiegellabyrinth“, in dem sich Geheimdienste, Armeen und wir wehrlosen Nutzer tummeln. Wie können sich Nutzer schützen? Angesichts der Sicherheitslücken und für Geheimdienste oder datenhungrige Konzerne eingebauten Hintertüren in Hard- und Software könnte man leicht in eine Angststarre verfallen...

Die Möglichkeiten, durch individuelles Handeln effektiven Schutz zu erreichen, sind für die meisten Menschen sehr begrenzt. Man kann sein Risiko, selbst Opfer einer Attacke zu werden, durch einfache Dinge wie das Aktualisieren seiner Systeme, einen Werbeblocker und auch dadurch, nicht auf jeden beliebigen E-Mail-Anhang zu klicken, deutlich reduzieren. Gegen Angriffe auf Infrastrukturen gibt es jedoch nur „große“ Lösungen, auf die politisch engagierte Bürger drängen können. Dazu gehören Haftungsregeln für Hersteller und Betreiber von Systemen, Transparenz darüber, wie lange für ein Gerät Sicherheitsupdates verfügbar sein werden, zwischenstaatliche Abkommen zur Ächtung von Angriffen auf kritische Infrastruktur und staatlich finanzierte Programme zum grundlegenden sicheren Neubau der Software-Komponenten, auf denen unsere Welt beruht.

Die im Buch geschilderte Möglichkeit, smarte Lautsprecher in Wanzen zu verwandeln, klingt erschreckend realistisch. Sollte man von Alexa besser die Finger lassen? Auch ein Smart Home, ein Smart TV oder andere vernetzte Gerätschaften gelten Ihnen als Sicherheitsrisiko, als digitale Zeitbombe. Gilt auch hier „Finger weg“?


Wie jedes Gerät, das man mit sich trägt oder zu sich nach Hause oder ins Büro holt, sollte man sich zunächst den Hersteller und dessen Bedingungen anschauen. Die IT-Sicherheit zu bewerten ist ein zweiter Schritt, der oft schwierig zu beantworten ist, wenn das Gerät noch neu oder der Hersteller noch nicht lange am Markt ist. Es ist sicherlich eine gute Idee, sein individuelles Risiko dadurch zu reduzieren, dass man sich nicht permanent mit Geräten umgibt, deren Software zu Wanzen umfunktioniert werden oder die einem das Licht und die Heizung ausknipsen können. Der aktuelle Stand der IT-Sicherheit ist so schlecht, dass die um sich greifende Ausbreitung von vernetzten digitalen Systemen in den Alltag grundlegend hinterfragt gehört. Prinzipiell kann man dazu raten, Geräte danach auszusuchen, inwieweit sie dem Nutzer selber erlauben, sie zu deaktivieren, Spitzelfunktionen auszuschalten und sie bei Sicherheitsproblemen zu aktualisieren. Außerdem sollte man einen Blick drauf haben, wie der Hersteller bei früheren Sicherheitsproblemen agiert hat.

Software – so wie sie heute programmiert wird – ist prinzipiell unsicher. Wie lange müssen wir unter den bestmöglichen Umständen auf eine sichere IT-Welt warten? Wann kommt der TÜV für Soft- und Hardware?


Wir schlagen keinen Software-TÜV vor. Unser Vorschlag ist, jetzt mit umfangreichen Programmen und Initiativen für den Neubau einer sicheren IT-Welt zu sorgen. Es ist kein Naturgesetz, dass Software prinzipiell unsicher sein muss. Das sollten wir uns auch nicht einreden lassen.

Wie können Bürger das vom Bundesverfassungsgericht gesetzte „Cyber-Grundrecht“ einfordern?


Dieses Grundrecht verlangt vom Staat die Gewährleistung der Vertraulichkeit und Integrität der informationstechnischen Systeme seiner Bürger. Hinter dem juristischen Begriff steckt der Gedanke, dass die Computer und Smartphones für immer mehr Menschen zu ausgelagerten Gehirnen geworden sind, die sie in allen Lebenslagen begleiten. Entsprechend ist es auch eine staatliche Aufgabe, deren Vertraulichkeit zu gewährleisten. Jeder Bürger kann seinen Bundestagsabgeordneten fragen, was er dafür in den letzten zehn Jahren getan hat. Denn solange gibt es das Grundrecht schon.

Warum sollten Informatik-Studenten das Hacken lernen?


Wer einmal gelernt hat, wie ein Angreifer zu denken, kann sich leichter in ihn hineinversetzen und wird dadurch zu einem besseren Verteidiger.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]



"Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz und Frank Rieger (C. Bertelsmann, 20 Euro) stellt die angespannte Lage im Internet dar, wo sich datengierige Konzerne, Kriminelle, gute und böse Hacker – oft im Auftrag von Geheimdiensten – ein Katz-und-Maus-Spiel liefern. Die Mäuse sind wir Netznutzer. Die Lektüre ist extrem beunruhigend.
__________________
TinyTimm ist offline   Mit Zitat antworten
Die folgenden 5 Mitglieder haben sich bei TinyTimm bedankt:
Core2QuadUser (04.10.18), Harry G. Eyer (04.10.18), Mihawk2 (04.10.18), Thorasan (04.10.18), Uwe Farz (04.10.18)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:20 Uhr.


Sitemap

().