Editorial

Mut zur Lücke

Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Liebe Leser,

das Verschlüsseln der eigenen Daten ist so einfach wie nie. Selbst auf Smartphones lässt sich der Sicherheitsmechanismus ohne Fachkenntnisse aktivieren, effektiver Datenschutz ist nur noch einen Klick entfernt. Für Sicherheitsbehörden ein Alptraum, können doch Kriminelle ihre Machenschaften erfolgreich vor der Polizei verstecken. Panik macht sich breit, fortan im Dunkeln zu tappen. Regelmäßig werden deshalb Forderungen nach Hintertüren laut. Eine zweifelhafte Idee, wie eine Harvard-Studie nun untermauert hat.

Seit 2009 beispielsweise wiederholt die US-Bundespolizei FBI ihre Forderung nach Hintertüren gebetsmühlenartig unter dem Motto "Going Dark". Deren Chef, James B. Comey, führt durchaus plausible Gründe auf, weshalb Ermittler dringend Zugang zu Daten von Verdächtigen benötigen. An vorderster Stelle stehen natürlich Terrorverdächtige. Auf den zweiten Blick jedoch wachsen die Zweifel an den Forderungen. Ja, Ermittler müssen ihre Arbeit machen können. Aber benötigen sie hierfür wirklich eine Hintertür in Verschlüsselungssystemen?

Eine Studie der Harvard University vom Februar 2016 namens "Don't Panic", an der sich unter anderem Kryptopapst Bruce Schneier beteiligt hat, sagt klar "Nein". Vielmehr gebe es auch künftig genügend zugängliche Daten für Ermittlungen. So werde Verschlüsselung längst nicht flächendeckend zum Einsatz kommen. Und die stetig anfallenden Metadaten blieben ebenfalls weiterhin einsehbar. Nicht zuletzt eröffne das Internet der Dinge mit seinen zahllosen Devices den Behörden ganz neue Möglichkeiten zur Überwachung der Bürger.

Das wohl wichtigste Argument dürfte allerdings die Tatsache sein, dass Hintertüren früher oder später ans Licht kommen – auf die eine oder andere Weise. Juniper, RSA und Co. lassen grüßen. Die Folge: Online-Nutzer, Firmen sowie deren vermeintlich geschützte Daten werden zum Freiwild für Angreifer aller Art. Ein Horn, in das auch die europäische IT-Sicherheitsagentur ENISA bläst.

Schon deutlich größeren Mut zur Lücke beweisen die US-Behörden im Fall des Department of Homeland Security, das mit der zentralen Firewall "EINSTEIN" Regierungseinrichtungen vor Hackerangriffen schützen will. Soweit der sinnvolle Plan. Dumm nur, dass die zugehörige Exploit-Datenbank dermaßen veraltet ist, dass die Firewall magere 6 Prozent der gängigen Attacken erkennt. Wie Sie Ihre IT-Systeme zuverlässig vor Angriffen schützen, erfahren Sie in unserer März-Ausgabe ab Seite 68.

Viel Spaß beim Lesen wünscht

Daniel Richey

Stellv. Chefredakteur

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Rechneranalyse mit Microsoft-Sysinternals-Tools

Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018