Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


E-Spionage ist oft aktive Wirtschaftsförderung

Geheimdienst Hacker
Geheimdienste machen sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. (Quelle: hiz)

Tim Berghoff, G DATA Security Evangelist kommentiert die aktuellen CIA-Wikileaks Enthüllungen:

„Die aktuellen Wikileaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf 'smarte' Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen. Alles, was für eine flächendeckende und umfassende Überwachung privater Räume durch staatliche Organe oder Kriminelle benötigt wird, lässt sich über Software realisieren.

 

Die in den Geräten verwendeten Programme und Betriebssysteme bieten ausreichende Möglichkeiten für einen Fernzugriff und tiefe Eingriffe in die Privatsphäre der Nutzer. Das vielfach zitierte "Ich habe doch nichts zu verbergen" wird durch die geheimdienstliche Nutzung der Möglichkeiten der Geräte zu einer bitter-ironischen Realität.

 

Äußerst problematisch in diesem Kontext: Einige Geheimdienste betrachten die Angriffe auf hohe Firmenvertreter oder Unternehmen als eine Form der aktiven Wirtschaftsförderung.

 

Geheimdienste machen sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. Es ist zudem davon auszugehen, dass neben der Erforschung dieser Sicherheitslücken durch die Geheimdienste selbst auch ein aktiver Ankauf von sogenannten High-Potential-Exploits im digitalen Schwarzmarkt erfolgt.

 

Das "Ende der Fahnenstange" ist jedoch noch nicht erreicht; die Ideensammlung, die in den Dokumenten aufgetaucht ist, enthält noch weitaus erschreckendere Aussichten, vom Auslesen von Zugangsdaten bis hin zum Mitschneiden von WLAN-Passwörtern.

 

Unabhängig von den aktuellen Wikileaks-Enthüllungen können alle ans Internet angebundenen Geräte Angriffspunkte bieten, die von Geheimdiensten oder Cyber-Kriminellen ausgenutzt werden können. Kritisch ist hierbei zu beobachten, das  Security by Design  von einigen Herstellern allzu oft als eine Art „magischer Feenstaub“ betrachtet wird, der am Ende der Produktentwicklung auf das Produkt aufgebracht wird.“

 

Siehe auch:

https://blog.gdata.de/2017/03/29546-datenleck-spielzeug

https://blog.gdata.de/2016/12/29371-angriffe-auf-dax-unternehmen-sind-an-der-tagesordnung

https://blog.gdata.de/2017/02/29501-amazon-echo-faszination-und-risiken

https://blog.gdata.de/2014/02/23822-uroburos-hochkomplexe-spionagesoftware-mit-russischen-wurzeln

Zurück