Cyberwar

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Die Vollkommenheit ist unerreichbar. Gewiß ist die Vollkommenheit unerreichbar. Sie hat nur den Sinn, deinen Weg wie ein Stern zu leiten. Sie ist Richtung und Streben auf etwas hin.
      - Antoine de Saint-Exupéry, Die Stadt in der Wüste

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Abraxas ()

    • Da ich mich ein wenig in Sachen IT-Sicherheit auskenne, muss ich ganz ehrlich sagen: es war klar, dass es zu so etwas kommen musste.

      Aber zuerst einmal ein paar Erklärungen: Ziel der IT-Sicherheit ist es, fünf Sicherheitsaspekte zu gewährleisten (in welchem Rahmen dies überhaupt zu gewährleisten ist oder ob man bestimmte Aspekte sogar explizit ausschließen will, hängt sehr vom konkreten System ab).

      * Integrität: Ressourcen sind unverfälscht bzw. Verfälschungen können erkannt werden

      * Authentizität: Es besteht für Ressourcen ein Herkunftsnachweis bzw. Identitätsnachweis für Subjekte
      Systeme, die Anonymisierung gewährleisten, stellen ein gezieltes Ausschließen der Authentizität sicher

      * Verfügbarkeit: Ressourcen sind erreichbarEin Angriff auf die Verfügbarkeit stellt beispielsweise der DDoS von Anonymous auf Visa dar, da dadurch die Webserver nicht mehr die Homepage senden können

      * Nicht-Abstreitbarkeit: Subjekte können gegenüber anderen nachweisen, dass etwas so stattgefunden hat
      Ein Beispiel hierfür stellen digitale Unterschriften (in welcher Form auch immer) dar

      * Vertraulichkeit: Geheimhaltung von Ressourcen gegenüber Unberechtigen
      Beispiele sind Datenverschlüsselung, Passwortschutz etc.

      Zudem ist in den letzten Jahren noch als Aspekt "Privatsphäre" hinzugekommen. Dies betrifft alle 5 genannten Aspekte in irgendeiner Form.

      Nun zurück zum Thema: in der Zeit, wo die Grundlagen für das Internet geschaffen wurden, diente dieses als Verbindung von Universitäten miteinander. Die Hardware war damals sehr schwach und im Forschungsbereich bestand kein Bedarf an großartigen Sicherheitsanforderungen. Also wurden in den Protokollen keinerlei Sicherheitsaspekte umgesetzt.

      Nun änderten sich die Zeiten: die Geschäftswelt sprang auf das Internet auf. Hierfür wurden Sicherheitsprotokolle improvisiert. Leider kann dies nicht retten, dass ursprünglich in den Internetprotokollen keinerlei Sicherheitsaspekte existieren, nicht zuletzt da die ganzen Protokolle auf "best effort" (jede Seite vertraut darauf, dass die andere ihr bestmögliches tut, um das Netz "am Laufen zu halten"). Somit sind all die Ansätze, Sicherheitsaspekte auf Basis des Internet-Protokollstacks zu implementieren, Flickwerk.

      Dass so etwas kommen musste, war sonnenklar. Nun kam etwas auf, wovor schon lange gewarnt wurde und alle jammern herum. Anders ausgedrückt: im Westen nichts neues. Ich bin unbeeindruckt.
      Erst wenn der letzte Programmierer eingesperrt und die letzte Idee patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren können.