Editorial

Mut zur Lücke

Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Liebe Leser,

das Verschlüsseln der eigenen Daten ist so einfach wie nie. Selbst auf Smartphones lässt sich der Sicherheitsmechanismus ohne Fachkenntnisse aktivieren, effektiver Datenschutz ist nur noch einen Klick entfernt. Für Sicherheitsbehörden ein Alptraum, können doch Kriminelle ihre Machenschaften erfolgreich vor der Polizei verstecken. Panik macht sich breit, fortan im Dunkeln zu tappen. Regelmäßig werden deshalb Forderungen nach Hintertüren laut. Eine zweifelhafte Idee, wie eine Harvard-Studie nun untermauert hat.

Seit 2009 beispielsweise wiederholt die US-Bundespolizei FBI ihre Forderung nach Hintertüren gebetsmühlenartig unter dem Motto "Going Dark". Deren Chef, James B. Comey, führt durchaus plausible Gründe auf, weshalb Ermittler dringend Zugang zu Daten von Verdächtigen benötigen. An vorderster Stelle stehen natürlich Terrorverdächtige. Auf den zweiten Blick jedoch wachsen die Zweifel an den Forderungen. Ja, Ermittler müssen ihre Arbeit machen können. Aber benötigen sie hierfür wirklich eine Hintertür in Verschlüsselungssystemen?

Eine Studie der Harvard University vom Februar 2016 namens "Don't Panic", an der sich unter anderem Kryptopapst Bruce Schneier beteiligt hat, sagt klar "Nein". Vielmehr gebe es auch künftig genügend zugängliche Daten für Ermittlungen. So werde Verschlüsselung längst nicht flächendeckend zum Einsatz kommen. Und die stetig anfallenden Metadaten blieben ebenfalls weiterhin einsehbar. Nicht zuletzt eröffne das Internet der Dinge mit seinen zahllosen Devices den Behörden ganz neue Möglichkeiten zur Überwachung der Bürger.

Das wohl wichtigste Argument dürfte allerdings die Tatsache sein, dass Hintertüren früher oder später ans Licht kommen – auf die eine oder andere Weise. Juniper, RSA und Co. lassen grüßen. Die Folge: Online-Nutzer, Firmen sowie deren vermeintlich geschützte Daten werden zum Freiwild für Angreifer aller Art. Ein Horn, in das auch die europäische IT-Sicherheitsagentur ENISA bläst.

Schon deutlich größeren Mut zur Lücke beweisen die US-Behörden im Fall des Department of Homeland Security, das mit der zentralen Firewall "EINSTEIN" Regierungseinrichtungen vor Hackerangriffen schützen will. Soweit der sinnvolle Plan. Dumm nur, dass die zugehörige Exploit-Datenbank dermaßen veraltet ist, dass die Firewall magere 6 Prozent der gängigen Attacken erkennt. Wie Sie Ihre IT-Systeme zuverlässig vor Angriffen schützen, erfahren Sie in unserer März-Ausgabe ab Seite 68.

Viel Spaß beim Lesen wünscht

Daniel Richey

Stellv. Chefredakteur

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite