Europa-247.de

Das Internet ist völlig unsicher: Internationale Geheimdienste lesen mit, wenn Sie telefonieren und tippen
Datum: Donnerstag, dem 04. Juli 2013
Thema: Europa Infos


softScheck warnt Unternehmen, Behörden und Private angesichts der aktuellen Diskussion erneut vor der vollständigen, weltweiten Kommunikationsüberwachung: Tatsächlich wird das Internet nämlich bereits seit den 70er Jahren des letzten Jahrhunderts vollständig überwacht und alle Daten können manipuliert werden so Prof. Dr. Pohl, Geschäftsführender Gesellschafter der softScheck GmbH.

1. PRISM, Tempora, ECHELON …
Die aktuelle Diskussion um die Telefon- und Internetüberwachung nicht nur der USA (PRISM) und Großbritanniens (Tempora) führt uns einmal mehr vor Augen, wozu Informationstechnik (IT) legal eingesetzt wird: Weltweite vollständige Überwachung d.h. Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten usw. Das fällt leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht: ALL-IP (Internet Protokoll). Diese Überwachung ist nicht neu: So wird das 2001 vom Europaparlament nachgewiesene weltweite Abhörsystem für Festnetz- und Mobil-Telefonie ECHELON bereits seit ca. 1970 betrieben. Neu ist auch nicht, dass personenbezogene Daten und insbesondere Unternehmensdaten aus allen erreichbaren Quellen wie Telefon, Handy, Fax, Video-Konferenzen, Internet Mail und Dateiaustausch, Social Media, Video- und Bilddiensten wie YouTube, Cloud- und Storage-Diensten, Bank-Überweisungen (SWIFT), Kreditkarteninformationen, Fluggastdaten, Passwörter etc. mit dem jeweiligen Aufenthaltsort (Handy) in Echtzeit vollständig zusammengeführt werden. Schließlich liegen ALLE – auch die Jahre zurückliegenden - Aktivitäten in Dossiers zusammengefasst vor. Dagegen ist kein Kraut gewachsen, dies lässt sich auch nicht verhindern, selbst Verschlüsselung wird geknackt (z.B.: Skype).

2. Wer spioniert?
Es spionieren beileibe auch nicht nur die USA und Großbritannien sondern viele Länder in Ost und West – einige unserer europäischen Nachbarn erhalten entweder eine Kopie der Rohdaten, dürfen die Daten auswerten, erhalten gleich die relevanten Dossiers oder überwachen den Internetverkehr selbst.

3. Wie wird spioniert und sabotiert: Kein erfolgreicher Angriff ohne Sicherheitslücke
Neu ist auch nicht, dass Industrieprozesse unberechtigt überwacht und fehlgesteuert werden können (Sabotage). Dafür gibt es viele Beispiele: So ist der Computerwurm „stuxnet“ weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von „stuxnet“ und seiner deutlich mehr als 10 Derivate ist im Internet verfügbar und kann mit geringem Aufwand angepasst werden an andere Ziele wie Kraftwerke und Stromverteilung mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern und kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen.

Software ist vielfach unsicher und enthält Sicherheitslücken. Selbst Sicherheitssoftware (wie Viren-Suchprogramme, Firewalls, Intrusion Detection und Prevention Systeme) enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte - Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden.

Die Angriffstechnik ‚Ausnutzung bisher unveröffentlichter Sicherheitslücken‘ beherrschen – neben dem Abhören - heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen.

4. Empfehlungen
Angesichts dieser Fakten müssen Unternehmen und Private zeitnah die folgenden Maßnahmen ergreifen, um ihr Sicherheitsniveau zu erhöhen:
1) Nur unverzichtbar notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).
2) Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
3) Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindestmaßnahmen dar.
4) Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Sicherheitslücken überprüft und gepatcht werden.
Anderenfalls muss davon ausgegangen werden, dass Unternehmensdaten und personenbezogene Daten (z.B. Gesundheitsdaten) vollständig in- und ausländischen Mitbewerbern und Behörden (z.B. Nachrichtendiensten) in Echtzeit zur Verfügung stehen.

Gleichlautend die Presseerklärung der Gesellschaft für Informatik (GI) vom 26. Juni 2013. http://www.gi.de/aktuelles/meldungen/detailansicht/article/geheimdienste-kontrollieren-die-weltweite-internetkommunikation.html

Über softScheck
Die IT-Sicherheitsberatung softScheck GmbH hat sich in den letzten Jahren mit der Identifizierung von bisher nicht-erkannten Sicherheitslücken in Software (und auch Hardware) neue, attraktive Wachstumsfelder erschlossen.
softScheck führt regelmäßig Sicherheitsprüfungen von Software und Hardware durch. Daneben bietet softScheck selbstverständlich auch die klassische IT-Sicherheitsberatung an vom Grundschutz (ISO 27000-Familie) bis hin zur Hochsicherheit in der Informationsverarbeitung (Redundanz und Diversität) – auch mit Consulting, Coaching und Forensics.

Kontakt:
Anja Wallikewitz softScheck GmbH
Tel.: 02241 – 255 43 – 11 Bonner Straße 108
Fax: 02241 – 255 43 – 29 53757 Sankt Augustin
anja.wallikewitz@softScheck.com www.softScheck.com

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> softScheck << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!


softScheck warnt Unternehmen, Behörden und Private angesichts der aktuellen Diskussion erneut vor der vollständigen, weltweiten Kommunikationsüberwachung: Tatsächlich wird das Internet nämlich bereits seit den 70er Jahren des letzten Jahrhunderts vollständig überwacht und alle Daten können manipuliert werden so Prof. Dr. Pohl, Geschäftsführender Gesellschafter der softScheck GmbH.

1. PRISM, Tempora, ECHELON …
Die aktuelle Diskussion um die Telefon- und Internetüberwachung nicht nur der USA (PRISM) und Großbritanniens (Tempora) führt uns einmal mehr vor Augen, wozu Informationstechnik (IT) legal eingesetzt wird: Weltweite vollständige Überwachung d.h. Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten usw. Das fällt leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht: ALL-IP (Internet Protokoll). Diese Überwachung ist nicht neu: So wird das 2001 vom Europaparlament nachgewiesene weltweite Abhörsystem für Festnetz- und Mobil-Telefonie ECHELON bereits seit ca. 1970 betrieben. Neu ist auch nicht, dass personenbezogene Daten und insbesondere Unternehmensdaten aus allen erreichbaren Quellen wie Telefon, Handy, Fax, Video-Konferenzen, Internet Mail und Dateiaustausch, Social Media, Video- und Bilddiensten wie YouTube, Cloud- und Storage-Diensten, Bank-Überweisungen (SWIFT), Kreditkarteninformationen, Fluggastdaten, Passwörter etc. mit dem jeweiligen Aufenthaltsort (Handy) in Echtzeit vollständig zusammengeführt werden. Schließlich liegen ALLE – auch die Jahre zurückliegenden - Aktivitäten in Dossiers zusammengefasst vor. Dagegen ist kein Kraut gewachsen, dies lässt sich auch nicht verhindern, selbst Verschlüsselung wird geknackt (z.B.: Skype).

2. Wer spioniert?
Es spionieren beileibe auch nicht nur die USA und Großbritannien sondern viele Länder in Ost und West – einige unserer europäischen Nachbarn erhalten entweder eine Kopie der Rohdaten, dürfen die Daten auswerten, erhalten gleich die relevanten Dossiers oder überwachen den Internetverkehr selbst.

3. Wie wird spioniert und sabotiert: Kein erfolgreicher Angriff ohne Sicherheitslücke
Neu ist auch nicht, dass Industrieprozesse unberechtigt überwacht und fehlgesteuert werden können (Sabotage). Dafür gibt es viele Beispiele: So ist der Computerwurm „stuxnet“ weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von „stuxnet“ und seiner deutlich mehr als 10 Derivate ist im Internet verfügbar und kann mit geringem Aufwand angepasst werden an andere Ziele wie Kraftwerke und Stromverteilung mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern und kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen.

Software ist vielfach unsicher und enthält Sicherheitslücken. Selbst Sicherheitssoftware (wie Viren-Suchprogramme, Firewalls, Intrusion Detection und Prevention Systeme) enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte - Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden.

Die Angriffstechnik ‚Ausnutzung bisher unveröffentlichter Sicherheitslücken‘ beherrschen – neben dem Abhören - heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen.

4. Empfehlungen
Angesichts dieser Fakten müssen Unternehmen und Private zeitnah die folgenden Maßnahmen ergreifen, um ihr Sicherheitsniveau zu erhöhen:
1) Nur unverzichtbar notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).
2) Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
3) Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindestmaßnahmen dar.
4) Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Sicherheitslücken überprüft und gepatcht werden.
Anderenfalls muss davon ausgegangen werden, dass Unternehmensdaten und personenbezogene Daten (z.B. Gesundheitsdaten) vollständig in- und ausländischen Mitbewerbern und Behörden (z.B. Nachrichtendiensten) in Echtzeit zur Verfügung stehen.

Gleichlautend die Presseerklärung der Gesellschaft für Informatik (GI) vom 26. Juni 2013. http://www.gi.de/aktuelles/meldungen/detailansicht/article/geheimdienste-kontrollieren-die-weltweite-internetkommunikation.html

Über softScheck
Die IT-Sicherheitsberatung softScheck GmbH hat sich in den letzten Jahren mit der Identifizierung von bisher nicht-erkannten Sicherheitslücken in Software (und auch Hardware) neue, attraktive Wachstumsfelder erschlossen.
softScheck führt regelmäßig Sicherheitsprüfungen von Software und Hardware durch. Daneben bietet softScheck selbstverständlich auch die klassische IT-Sicherheitsberatung an vom Grundschutz (ISO 27000-Familie) bis hin zur Hochsicherheit in der Informationsverarbeitung (Redundanz und Diversität) – auch mit Consulting, Coaching und Forensics.

Kontakt:
Anja Wallikewitz softScheck GmbH
Tel.: 02241 – 255 43 – 11 Bonner Straße 108
Fax: 02241 – 255 43 – 29 53757 Sankt Augustin
anja.wallikewitz@softScheck.com www.softScheck.com

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> softScheck << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!






Dieser Artikel kommt von Europa News & Europa Infos & Europa Tipps !
http://www.europa-247.de

Die URL für diesen Artikel ist:
http://www.europa-247.de/modules.php?name=News&file=article&sid=19215