Who's Online
|
|
Zur Zeit sind Gäste und Mitglied(er) online. Sie sind ein anonymer Benutzer. Sie können sich hier anmelden
|
Online Werbung
|
|
Hauptmenü
|
|
Languages
|
|
Sprache für das Interface auswählen
|
| |
|
|
|
|
|
|
News - Central - News Center & News Guide !
Das Internet ist völlig unsicher: Internationale Geheimdienste lesen mit, wenn Sie telefonieren und tippen
Geschrieben am Montag, dem 06. Juli 2015 von News-Central.de
|
|
Freie-PM.de: softScheck warnt Unternehmen, Behörden und Private angesichts der aktuellen Diskussion erneut vor der vollständigen, weltweiten Kommunikationsüberwachung: Tatsächlich wird das Internet nämlich bereits seit den 70er Jahren des letzten Jahrhunderts vollständig überwacht und alle Daten können manipuliert werden so Prof. Dr. Pohl, Geschäftsführender Gesellschafter der softScheck GmbH.
1. PRISM, Tempora, ECHELON …
Die aktuelle Diskussion um die Telefon- und Internetüberwachung nicht nur der USA (PRISM) und Großbritanniens (Tempora) führt uns einmal mehr vor Augen, wozu Informationstechnik (IT) legal eingesetzt wird: Weltweite vollständige Überwachung d.h. Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten usw. Das fällt leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht: ALL-IP (Internet Protokoll). Diese Überwachung ist nicht neu: So wird das 2001 vom Europaparlament nachgewiesene weltweite Abhörsystem für Festnetz- und Mobil-Telefonie ECHELON bereits seit ca. 1970 betrieben. Neu ist auch nicht, dass personenbezogene Daten und insbesondere Unternehmensdaten aus allen erreichbaren Quellen wie Telefon, Handy, Fax, Video-Konferenzen, Internet Mail und Dateiaustausch, Social Media, Video- und Bilddiensten wie YouTube, Cloud- und Storage-Diensten, Bank-Überweisungen (SWIFT), Kreditkarteninformationen, Fluggastdaten, Passwörter etc. mit dem jeweiligen Aufenthaltsort (Handy) in Echtzeit vollständig zusammengeführt werden. Schließlich liegen ALLE – auch die Jahre zurückliegenden - Aktivitäten in Dossiers zusammengefasst vor. Dagegen ist kein Kraut gewachsen, dies lässt sich auch nicht verhindern, selbst Verschlüsselung wird geknackt (z.B.: Skype).
2. Wer spioniert?
Es spionieren beileibe auch nicht nur die USA und Großbritannien sondern viele Länder in Ost und West – einige unserer europäischen Nachbarn erhalten entweder eine Kopie der Rohdaten, dürfen die Daten auswerten, erhalten gleich die relevanten Dossiers oder überwachen den Internetverkehr selbst.
3. Wie wird spioniert und sabotiert: Kein erfolgreicher Angriff ohne Sicherheitslücke
Neu ist auch nicht, dass Industrieprozesse unberechtigt überwacht und fehlgesteuert werden können (Sabotage). Dafür gibt es viele Beispiele: So ist der Computerwurm „stuxnet“ weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von „stuxnet“ und seiner deutlich mehr als 10 Derivate ist im Internet verfügbar und kann mit geringem Aufwand angepasst werden an andere Ziele wie Kraftwerke und Stromverteilung mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern und kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen.
Software ist vielfach unsicher und enthält Sicherheitslücken. Selbst Sicherheitssoftware (wie Viren-Suchprogramme, Firewalls, Intrusion Detection und Prevention Systeme) enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte - Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden.
Die Angriffstechnik ‚Ausnutzung bisher unveröffentlichter Sicherheitslücken‘ beherrschen – neben dem Abhören - heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen.
4. Empfehlungen
Angesichts dieser Fakten müssen Unternehmen und Private zeitnah die folgenden Maßnahmen ergreifen, um ihr Sicherheitsniveau zu erhöhen:
1) Nur unverzichtbar notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).
2) Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
3) Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindestmaßnahmen dar.
4) Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Sicherheitslücken überprüft und gepatcht werden.
Anderenfalls muss davon ausgegangen werden, dass Unternehmensdaten und personenbezogene Daten (z.B. Gesundheitsdaten) vollständig in- und ausländischen Mitbewerbern und Behörden (z.B. Nachrichtendiensten) in Echtzeit zur Verfügung stehen.
Gleichlautend die Presseerklärung der Gesellschaft für Informatik (GI) vom 26. Juni 2013. http://www.gi.de/aktuelles/meldungen/detailansicht/article/geheimdienste-kontrollieren-die-weltweite-internetkommunikation.html
Über softScheck
Die IT-Sicherheitsberatung softScheck GmbH hat sich in den letzten Jahren mit der Identifizierung von bisher nicht-erkannten Sicherheitslücken in Software (und auch Hardware) neue, attraktive Wachstumsfelder erschlossen.
softScheck führt regelmäßig Sicherheitsprüfungen von Software und Hardware durch. Daneben bietet softScheck selbstverständlich auch die klassische IT-Sicherheitsberatung an vom Grundschutz (ISO 27000-Familie) bis hin zur Hochsicherheit in der Informationsverarbeitung (Redundanz und Diversität) – auch mit Consulting, Coaching und Forensics.
Kontakt:
Anja Wallikewitz softScheck GmbH
Tel.: 02241 – 255 43 – 11 Bonner Straße 108
Fax: 02241 – 255 43 – 29 53757 Sankt Augustin
anja.wallikewitz@softScheck.com www.softScheck.com
(Weitere interessante News & Infos gibt es hier.)
Zitiert aus der Veröffentlichung des Autors >> softScheck << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!
softScheck warnt Unternehmen, Behörden und Private angesichts der aktuellen Diskussion erneut vor der vollständigen, weltweiten Kommunikationsüberwachung: Tatsächlich wird das Internet nämlich bereits seit den 70er Jahren des letzten Jahrhunderts vollständig überwacht und alle Daten können manipuliert werden so Prof. Dr. Pohl, Geschäftsführender Gesellschafter der softScheck GmbH.
1. PRISM, Tempora, ECHELON …
Die aktuelle Diskussion um die Telefon- und Internetüberwachung nicht nur der USA (PRISM) und Großbritanniens (Tempora) führt uns einmal mehr vor Augen, wozu Informationstechnik (IT) legal eingesetzt wird: Weltweite vollständige Überwachung d.h. Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten usw. Das fällt leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht: ALL-IP (Internet Protokoll). Diese Überwachung ist nicht neu: So wird das 2001 vom Europaparlament nachgewiesene weltweite Abhörsystem für Festnetz- und Mobil-Telefonie ECHELON bereits seit ca. 1970 betrieben. Neu ist auch nicht, dass personenbezogene Daten und insbesondere Unternehmensdaten aus allen erreichbaren Quellen wie Telefon, Handy, Fax, Video-Konferenzen, Internet Mail und Dateiaustausch, Social Media, Video- und Bilddiensten wie YouTube, Cloud- und Storage-Diensten, Bank-Überweisungen (SWIFT), Kreditkarteninformationen, Fluggastdaten, Passwörter etc. mit dem jeweiligen Aufenthaltsort (Handy) in Echtzeit vollständig zusammengeführt werden. Schließlich liegen ALLE – auch die Jahre zurückliegenden - Aktivitäten in Dossiers zusammengefasst vor. Dagegen ist kein Kraut gewachsen, dies lässt sich auch nicht verhindern, selbst Verschlüsselung wird geknackt (z.B.: Skype).
2. Wer spioniert?
Es spionieren beileibe auch nicht nur die USA und Großbritannien sondern viele Länder in Ost und West – einige unserer europäischen Nachbarn erhalten entweder eine Kopie der Rohdaten, dürfen die Daten auswerten, erhalten gleich die relevanten Dossiers oder überwachen den Internetverkehr selbst.
3. Wie wird spioniert und sabotiert: Kein erfolgreicher Angriff ohne Sicherheitslücke
Neu ist auch nicht, dass Industrieprozesse unberechtigt überwacht und fehlgesteuert werden können (Sabotage). Dafür gibt es viele Beispiele: So ist der Computerwurm „stuxnet“ weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von „stuxnet“ und seiner deutlich mehr als 10 Derivate ist im Internet verfügbar und kann mit geringem Aufwand angepasst werden an andere Ziele wie Kraftwerke und Stromverteilung mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern und kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen.
Software ist vielfach unsicher und enthält Sicherheitslücken. Selbst Sicherheitssoftware (wie Viren-Suchprogramme, Firewalls, Intrusion Detection und Prevention Systeme) enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte - Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden.
Die Angriffstechnik ‚Ausnutzung bisher unveröffentlichter Sicherheitslücken‘ beherrschen – neben dem Abhören - heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen.
4. Empfehlungen
Angesichts dieser Fakten müssen Unternehmen und Private zeitnah die folgenden Maßnahmen ergreifen, um ihr Sicherheitsniveau zu erhöhen:
1) Nur unverzichtbar notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).
2) Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
3) Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindestmaßnahmen dar.
4) Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Sicherheitslücken überprüft und gepatcht werden.
Anderenfalls muss davon ausgegangen werden, dass Unternehmensdaten und personenbezogene Daten (z.B. Gesundheitsdaten) vollständig in- und ausländischen Mitbewerbern und Behörden (z.B. Nachrichtendiensten) in Echtzeit zur Verfügung stehen.
Gleichlautend die Presseerklärung der Gesellschaft für Informatik (GI) vom 26. Juni 2013. http://www.gi.de/aktuelles/meldungen/detailansicht/article/geheimdienste-kontrollieren-die-weltweite-internetkommunikation.html
Über softScheck
Die IT-Sicherheitsberatung softScheck GmbH hat sich in den letzten Jahren mit der Identifizierung von bisher nicht-erkannten Sicherheitslücken in Software (und auch Hardware) neue, attraktive Wachstumsfelder erschlossen.
softScheck führt regelmäßig Sicherheitsprüfungen von Software und Hardware durch. Daneben bietet softScheck selbstverständlich auch die klassische IT-Sicherheitsberatung an vom Grundschutz (ISO 27000-Familie) bis hin zur Hochsicherheit in der Informationsverarbeitung (Redundanz und Diversität) – auch mit Consulting, Coaching und Forensics.
Kontakt:
Anja Wallikewitz softScheck GmbH
Tel.: 02241 – 255 43 – 11 Bonner Straße 108
Fax: 02241 – 255 43 – 29 53757 Sankt Augustin
anja.wallikewitz@softScheck.com www.softScheck.com
(Weitere interessante News & Infos gibt es hier.)
Zitiert aus der Veröffentlichung des Autors >> softScheck << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!
|
Für die Inhalte dieser Veröffentlichung ist nicht News-Central.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: News-Central.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen! |
"Das Internet ist völlig unsicher: Internationale Geheimdienste lesen mit, wenn Sie telefonieren und tippen" | Anmelden/Neuanmeldung | 0 Kommentare |
| Für den Inhalt der Kommentare sind die Verfasser verantwortlich. |
|
|
Keine anonymen Kommentare möglich, bitte zuerst anmelden |
|
Diese Web-Videos bei News-Central.de könnten Sie auch interessieren: |
Wirksamkeit von Hardware-Nachrüstungen bei Diesel I ...
| Opel Insignia GSi (2018) Erste Fahrt - Details/Erkl ...
| VW Up GTI - Zwerg mit Wumms | DW Deutsch
|
|
|
Diese Testberichte bei News-Central.de könnten Sie auch interessieren: |
Saftorangen
Zur Zeit im Angebot bei Famila:
Ägyptische Saftorangen "Valencia".
Bitte beachten: Bei optimaler Reife ist das Verhältnis zwischen Süße und Säure besonders ausgew ... (Heinz-absolut-Berlin, 05.5.2021)
Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl
Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen.
Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)
Lamm-Hüfte tiefgefroren aus Neuseeland (Metro)
Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro
4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g
Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)
Doña María Mole Gewürzpaste
Diese Paste ist das Topping für ihre Enchiladas.
Und wenn sie sich beim Essen fragen, ist da etwa Schokolade drin, richtig, auch die kann man zum Würzen nehmen.
B ... (Frederik de Kulm, 24.4.2021)
Kimilho Flocao – brasilianische Maisflocken
Ich bin ja großer Fan von italienischer Küche und dazu gehört auch ab und an Polenta.
Die wird gewöhnlich aus Maisgries gemacht.
Da bekam ich den Tipp ich sollte doch ... (Mira Bellini, 25.4.2021)
Diese News bei News-Central.de könnten Sie auch interessieren: |
Reisekranken- gegen Auslandskrankenversicherung (PR-Gateway, Freitag, 03. Mai 2024) nicht alles ist Gut = Unsere zählt zu den Besten!
Urlaub auf den Kanarischen Inseln: Krankenrücktransport und Versicherung
Ein gesetzlich versicherter Urlauber verbrachte seinen Urlaub auf den Kanarischen Inseln. Nach einigen Tagen erkrankte er an einer schweren Lungenentzündung, die beide Lungenflügel betraf. Der Hotelarzt vor Ort überwies ihn in die örtliche Klinik.
Da seine Familienmitglieder 3 Tage später nach Hause fliegen mussten, wandte er ...
Mundhygiene für Mutter und Kind (PR-Gateway, Freitag, 03. Mai 2024) Küssen verboten? Keine Lollys mehr?
Mundhygiene für Mutter und Kind:
Küssen verboten? Keine Lollys mehr?
Bakterien. Karies. Gingivitis. Schon werden unangenehme Empfindungen wach, bereits beim Lesen dieser Probleme. Aber es kann jeden treffen und jederzeit passieren. Besonders schlimm könnte es für Mütter und Mütter in spe sein. Die Gefahr, dass sich Kinder und selbst ...
Wer profitiert von den Steuerklassen 3/5? (PR-Gateway, Freitag, 03. Mai 2024)
Die Ehe ist verfassungsrechtlich geschützt und wird steuerlich durch das Ehegattensplitting gefördert. Jedoch steht die Abschaffung der Steuerklassenkombination 3 und 5 im Koalitionsvertrag und auf der Agenda der Ampel. Wann dieses Ziel umgesetzt wird, ist noch unbekannt. Die Lohnsteuerhilfe Bayern erklärt heute, wie sich die Steuerklassenwahl bei Ehepaaren auswirkt, welchen Steuerspareffekt es gibt und was Ehepaare bei einer Abschaffung erwartet.
Ehegattensplittin ...
Partnerprojekt zwischen BITMi und Rwanda ICT Chamber (PR-Gateway, Freitag, 03. Mai 2024) Erfolgreicher Projektabschluss mit 550 geschaffenen Arbeitsplätzen
Nach über drei Jahren Laufzeit wurde das Partnerprojekt Access International Partnerships in IT (AIPI) zwischen dem Bundesverband IT-Mittelstand e.V. (BITMi) und der Rwanda ICT Chamber Ende März mit großem Erfolg abgeschlossen. So wurden im Rahmen des Projektes rund 700 Personen in Ruanda im IKT-Bereich weitergebildet, rund 550 Arbeitsplätze im dortigen Tech-Sektor geschaffen und 58 Geschäftsbeziehungen zwischen deutsc ...
BayWa r.e. Solar Solutions bietet Energieversorgern PV-Fulfillment in epilot an (PR-Gateway, Freitag, 03. Mai 2024)
Ab sofort ergänzt die BayWa r.e. Solar Solutions GmbH das epilot Partner-Ökosystem. Das Unternehmen mit Sitz im schwäbischen Tübingen ist der richtige Ansprechpartner für epilot-Kund:innen, wenn es um die Planung und Installation von PV-Anlagen geht.
"Als Generalunternehmer planen und bauen wir für B2B-Kunden schlüsselfertige Photovoltaikanlagen im Privat- und Gewerbesegment. Dabei unterstützen wir unsere Kunden entlang der kompletten Prozesskette und bieten alles ...
Die 1 Methode, die alles verändern kann: WR-System-Arbeit (PR-Gateway, Freitag, 03. Mai 2024) Überwinde Deine Angst und lebe Deine Vision - Entdecke das WR-System im exklusiven Gratis-Seminar für Führungskräfte
Angst und Panik - zwei Worte, die in der heutigen schnelllebigen Arbeitswelt leider allzu vertraut klingen. Als Führungskraft kennst Du den Druck, ständig Höchstleistungen erbringen zu müssen. Doch was, wenn plötzlich eine Panikattacke die Kontrolle übernimmt? Die gute Nachricht: Du bist nicht allein, und es gibt eine Lösung.
Die 1 Methode, die alles ...
Maximale Effizienz mit minimalem Aufwand im Social Media Marketing (PR-Gateway, Freitag, 03. Mai 2024) Zeitersparnis im Social Media Marketing durch intelligente Automatisierung
In der dynamischen Welt des Social-Media-Marketings ist Effizienz der Schlüssel zum Erfolg. Blogger, Content-Ersteller, Social-Media-Manager und Co. sind ständig auf der Suche nach Werkzeugen, die ihre Arbeitsprozesse vereinfachen und ihre Reichweite maximieren. Blog2Social ermöglicht es den Nutzern, ihre Blogbeiträge, Bilder und Videos mühelos auf mehreren Social-Media-Plattformen wie Facebook, X (Twitter), Li ...
Jana Katharina Fischer tritt als Geschäftsführerin bei der PTA IT-Beratung GmbH ein (PR-Gateway, Freitag, 03. Mai 2024) Die neue Geschäftsführerin im Interview
Mannheim, 03. Mai 2024. Jana Katharina Fischer ist seit längerem geschäftsführende Gesellschafterin der Familienholding der PTA-Gruppe (PTA GmbH, PTA Schweiz GmbH und DATIS-IT Services GmbH). Seit 01.01.2024 ist sie nun auch Geschäftsführerin der PTA GmbH. Im vorliegenden Interview gibt sie Einblicke, wie sich all dies entwickelte, welche Strategien sie anstreben wird und welche Ziele sie verfolgt.
Frau Fischer, nun sind Sie G ...
Warum Geben den Unterschied macht (PR-Gateway, Freitag, 03. Mai 2024) Systemische Wechselwirkungen von Geben und Nehmen
Autor: Reinhard F. Leiter, Executive Coach München
Stellen wir uns vor, jeder Mitarbeiter ist ein Instrument in einem Orchester. Dirigent ist die Führungskraft. Klingt einfach? Weit gefehlt! Denn in der Realität der Unternehmenswelt gleicht das Zusammenspiel oft einem wilden Durcheinander. Erfolgreiche Führungspersönlichkeiten wissen: Um Harmonie zu schaffen, braucht es mehr als Taktgefühl. Es braucht ein tiefes Vers ...
Horst Persin mit CEO Excellence Award ausgezeichnet (PR-Gateway, Freitag, 03. Mai 2024)
Walluf - Horst Persin, Geschäftsführer der ITRIS GmbH aus Walluf, gehört zu den Gewinnern des German CEO Excellence Awards 2024. Mit den European CEO of the Year Awards zeichnen die EU Business News CEOs für ihre vorbildliche Unternehmensführung aus. Die Nominierungskriterien für den German CEO Excellence Award 2024 reichen von Innovation und Business Excellence bis hin zu Nachhaltigkeit und Mitarbeiterwohlbefinden. Die Gewinner haben bewiesen, dass sie außergewöhnliche Führungsquali ...
Werbung bei News-Central.de: |
Das Internet ist völlig unsicher: Internationale Geheimdienste lesen mit, wenn Sie telefonieren und tippen |
|
Video Tipp @ News-Central.de
|
|
Online Werbung
|
|
Verwandte Links
|
|
Artikel Bewertung
|
|
durchschnittliche Punktzahl: 0 Stimmen: 0
|
Online Werbung
|
|
Möglichkeiten
|
|
|
|
|