Weiter zum Inhalt
Politik » Cracker-Angriffe
30Nov

Cracker-Angriffe

Schon spannend, was nach dem Telekomausfall so alles durch die Medien geistert:

  • “Vor 10 Jahren hatte noch niemand die Idee, dass so was passieren könnte” … Ich war irgendwann um die Jahrtausendwende (wahrscheinlich 2000) bei der Musterung im Kreiswehrersatzamt (KWEA) und hatte da eine interessante Diskussion, die ging etwa so:
    KWEA: “Wollen Sie zur Bundeswehr oder wollen sie verweigern.”
    Ich “Also Waffen bedienen und so will ich nicht. Aber IT-Security würde mich schon interessieren. Spionageabwehr. Crackerangriffe verhindern.”
    KWEA: “Sowas gibt es bei uns nicht.”
    Ich: “Aber das wird doch immer wichtiger”
    KWEA: “Nee, sowas brauchen wir nicht”
    Ich: “OK, dann halt nicht”
    KWEA: “OK, wollen sie jetzt gleich verweigern”
    Ich: “Nee, vielleicht bin ich ja untauglich”
    Im Endeffekt habe ich doch verweigert und Zivi gemacht und amüsiere mich seitdem immer wieder, wenn es heisst, dass das vor 10 Jahren niemand ahnen konnte oder dass niemand die Idee hatte, sowas aufzubauen. Ich glaube ich war nicht der einzige, ich glaube sehr viele Leute die mit IT zu tun haben, hatten die Idee. Aber wenn die Regierung nur aus Leuten besteht, für die IT Neuland ist, dann hat innerhalb der Regierung vielleicht niemand die Idee gehabt. Das ist dann aber keine Entschuldigung, sondern eher ein Eingeständnis des eigenen Versagens.
  • “Wir brauchen eine Eingreiftruppe” … vielleicht stehe ich jetzt auf dem Schlauch, aber wenn ein Botnetz oder Cracker irgendwelche Ports von irgendwelchen Routern, Firmennetzen, Kernkraftwerken oder Krankenhäuser attackiert, was genau soll die “Eingreiftruppe” machen. Das hört sich für mich irgendwie nach CSI oder sonst einer Serie an, in der einer am Rechner sitzt und den Datenstrom beobachten und umlenken und manipulieren kann.
    Es gibt 2 Stellen, wo man tatsächlich was machen kann:

    1. Die Internetknotenpunkte, also quasi die “Hauptrouter” des Internets. Über ganz wenig Knotenpunkte fließt ein ganz großer Anteil des Internetverkehrs. Wenn man da entsprechende Filter laufen lässt, dann könnte man schon einiges abfangen. Aber wollen wir das? Eine Filterung, welche Daten erlaubt sind und welche nicht. Wer kontrolliert die Filterung? Sind dann irgendwann auch verschlüsselte Verbindungen nicht mehr erlaubt?
    2. Direkt am Angriffsziel. Dazu gehört in erster Instanz aktuelle Sicherheitspatches aufspielen, sichere Passwörter verwenden, Firewallkonfigurationen so passend wie möglich, … bzw. im Zweifel einfach mal überlegen, ob es wirklich notwendig ist, dass die kritischen Steuerungssysteme tatsächlich (dauerhaft) am Internet hängen.
    3. und jetzt doch noch eine 3. Der Angreifer. Wenn man den identifizieren kann, dann kann man da natürlich auch was unternehmen. Aber es ist eher unrealistisch, dass ein Angreifer, der kritische Ziele angreift, einfach so auffindbar ist.
  • “Hacker” … alle verwenden den Begriff und meinen eigentlich die Cracker. Hacker sind nach meinem Selbstverständnis Leute, die kreative Lösungen suchen, wie Technik verwendet wird, um Probleme zu lösen. siehe auch wikipedia

Mein Fazit zu dem Thema: Ganz viele Schnellschüsse zur Zeit von Leuten, die sich nur am Rande mit der Problematik auskennen.

Verfasst am 30.11.2016 um 22:06 Uhr von .
Bislang wurde kein Kommentar hinterlassen. Du kannst hier einen Kommtenar schreiben.
Hier ist die TrackBack URL und der Kommentar-Feed des Artikels. Du kannst den Artikel auch auf Twitter oder Facebook posten.

Schreibe einen Kommentar