Geh@ckt (eBook)
256 Seiten
Rowohlt Verlag GmbH
978-3-644-02981-1 (ISBN)
Michael George, Jahrgang 1968, ist seit seiner Ausbildung beim Bundesnachrichtendienst in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Derzeit arbeitet er für die Spionageabwehr des Bayerischen Landesamtes für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr elektronischer Angriffe. Er ist verheiratet und lebt mit seiner Familie in München.
Michael George, Jahrgang 1968, ist seit seiner Ausbildung beim Bundesnachrichtendienst in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Derzeit arbeitet er für die Spionageabwehr des Bayerischen Landesamtes für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr elektronischer Angriffe. Er ist verheiratet und lebt mit seiner Familie in München.
2 Die digitale Nabelschnur – Spionage für jedermann
Im September 2010 kamen bei einer Gasexplosion in San Bruno, einem Vorort von San Francisco, Kalifornien, acht Menschen ums Leben. Achtunddreißig Häuser wurden völlig zerstört. Die Explosion riss ein acht Meter langes und 1500 Kilogramm schweres Teilstück einer Pipeline aus dem Erdreich und schleuderte es dreißig Meter weit. Dabei hinterließ es einen zwanzig Meter langen Krater. Nachdem der Gasaustritt gestoppt wurde, dauerte es weitere zwei Tage, bis die Feuerwehr den Brand löschen konnte. Die Ursache war ein Leck in einer Leitung. Das ausströmende Gas entzündete sich und führte zu der Katastrophe. Der Geheimdienstexperte und ehemalige Antiterrorberater der US-Regierungen Bush senior und Clinton, Richard Clarke, sprach von einem Computerfehler, der dafür verantwortlich war, dass ein Ventil geöffnet wurde.
Millionenfach verbaute Computer und Sensoren verleihen der digitalen Welt die Fähigkeit zu «hören», zu «spüren», zu «sehen» und sogar zu «schmecken». Unbemerkt und parallel fand neben der Informationsrevolution eine digitale Sensoren-Revolution statt. Sie verleiht ihr allerdings auch eine bisher nicht da gewesene Verwundbarkeit, denn seit Jahren nimmt die Zahl der Sicherheitslücken stetig zu. Noch nie gab es so viele Viren, Würmer und Trojaner wie heute. Daten werden gestohlen, Web-Shops erpresst und Infrastrukturen angegriffen. Politisch motivierte Hacker werden zu Hacktivisten und führen elektronische Sitzblockaden durch.
Durch die mehr und mehr geforderte Funktionalität und die sich daraus ergebende Komplexität sind Systeme heute vielfältiger angreifbar als noch vor wenigen Jahren. Angesichts der ständig weitergehenden Durchdringung aller Lebenssituationen mit IT werden auch die Angriffsmöglichkeiten stets vielfältiger. Dies gilt für alle Ebenen, also für Bürger wie Unternehmen, für den Staat und die Gesellschaft. Selbst Menschen, die gar keinen Computer besitzen, sind von unsicheren Computersystemen in ihrem Alltag betroffen; sie wissen es nur nicht. Das Problem dabei: Die digitalen Sicherheitsrisiken sind zu wenig konkret und zu unsichtbar, als dass sie ernsthaft wahrgenommen werden. Sie sind kein Zug, der einem direkt entgegenkommt, keine Krankheit, kein gefährliches Tier, das einen droht anzuspringen. Nichts Mechanisches wie das Fahrwerk eines Flugzeugs, wie ein platzender Reifen, eine reißende Kette oder eine atomare Katastrophe.
Zum anderen werden erfolgreiche Angriffe überhaupt nur selten bemerkt. Gestohlene Daten sind ja nicht weg, sie sind nur an anderer Stelle nochmals vorhanden. Angreifer kommen und gehen, als ob es keine Türen und Zäune gäbe. Das ist gefährlich, da es nicht nur um Daten, sondern ebenso um Maschinen geht. Werden Einbrüche aber nicht bemerkt und wird auch scheinbar nichts gestohlen, fällt es automatisch schwer, überhaupt an die Existenz eines Einbrechers zu glauben. Die Folge: Wir nehmen die Gefahr der Sicherheitslücken kaum wahr, ignorieren oder negieren sie, da wir keine Diebe ausmachen können.
Ein Beispiel: Für das abendliche Fernsehprogramm werden unzählige Computer benötigt, von der Produktion bis zur Ausstrahlung der Sendungen. Auch für den Empfang des digitalen DVB-T-Signals («Digital Video Broadcasting – Terrestrial»; erdgebundene Übertragungsfrequenzen) wird ein kleiner Computer benötigt, eine sogenannte Desktop-Box. Doch die Kette zugehöriger Rechner geht noch weiter. Die Fernseher selbst haben sich vom Röhrenfernseher zum superflachen LED-Bildschirm mit eigenem Betriebssystem entwickelt und werden inzwischen sogar mit Webcam, Mikrophon und Internetanschluss ausgeliefert. Solche Smart-TVs sind Fernseher und Computer in einem. Missbraucht man die Betriebssysteme der Geräte, werden die eingebauten Kameras zu Augen der Angreifer. Mit denen können sie anschließend in die Wohnräume und Schlafzimmer von ihren Opfern blicken. Eine Horrorvorstellung für viele von uns. Der koreanische Sicherheitsexperte Seung-jin Lee zeigte auf einer Sicherheitskonferenz im Frühjahr 2013 in Vancouver, dass dieses Szenario selbst im ausgeschalteten Modus des Fernsehapparats möglich ist.
Jetzt könnte man sagen, dass beim Betrachten einiger Facebook-Inhalte eine freiwillige Abkehr von einer Privatsphäre zu erkennen ist, und das ganz ohne gehacktem Smart-TV. Aber darum geht es nicht. Es geht vielmehr um die Sicherheit von privaten Kommunikationszentralen wie Handys, Tablets oder Laptops – und wie gefährdet dadurch hochentwickelte Rechtsgüter wie unsere Privatsphäre sind. Umgekehrt formuliert bedeutet dies: Es zeigt, wie abhängig wir von sicheren Computersystemen sind, wenn uns hochentwickelte Rechtsgüter etwas bedeuten. Wenn Smartphones angegriffen werden, sind rasch staatlich garantierte Grundrechte wie das Post- und Fernmeldegeheimnis betroffen. Gegen eine monatliche Gebühr von rund 15 Euro können aber problemlos Handygespräche belauscht, SMS mitgelesen oder Standorte verfolgt werden. Egal ob die des Nachbarn, des Ehepartners, eines Kollegen oder eines Konkurrenten. Das ist Spionage für jedermann, downloadbar aus dem Internet. Programme wie FlexiSpy werben mit der Aufdeckung von Seitensprüngen und existieren, weil es einen großen Markt für solche Produkte gibt. Sie werden innerhalb weniger Minuten installiert und sind kaum zu entdecken. Schuld daran sind unzureichende Sicherheitsmaßnahmen der Betriebssystemhersteller.
Neben der Integrität von Handys, Fernsehern, Smartphones und Laptops sind wir auch im Sinne ihrer Verfügbarkeit von ihnen abhängig. Die mobilen Helferlein, die im Jugendjargon gern auch als «Kommunikationskeulen» bezeichnet werden, sind heute ständiger Begleiter unseres Alltags. Mit ihnen werden Inhalte ins Internet gestellt, Telefongespräche geführt, es wird gechattet, getwittert, gemailt und gegamed. Sie verbinden sich per DSL (Digital Subscriber Line), ISDN (Integrated Services Digital Network), LTE (Long Term Evolution), UMTS (Universal Mobile Telecommunications System) oder GPRS (General Packet Radio Service) – in jedem Fall aber digital ins Netz. Fallen die Verbindungswege aus irgendwelchen Gründen aus, können wir nur noch örtlich begrenzt, das heißt von Angesicht zu Angesicht kommunizieren.
Bei einem Stromausfall wie im November 2012 in München bricht das Handynetz im Nu wegen Überlastung und mangelnder Notstromversorgung zusammen. Man kann dann weder jemanden anrufen noch angerufen werden. Ein großflächiger Ausfall von Computern mangels Stroms bedeutet keine oder nur eine äußerst eingeschränkte Kommunikationsmöglichkeit. Wenn man Abhängigkeit als Gegenteil von Freiheit sieht, sind wir schon lange nicht mehr frei. Zumindest aber dürfen wir uns so lange, wie Computer und ihre Steuerungen funktionieren, frei fühlen. Dabei müssen es gar nicht immer Hacker oder Menschen mit bösen Absichten sein, die uns als Privatperson mitsamt unserer Daten gefährden. Oft genügt eine Festplatte, die sich über Nacht «entscheidet», am nächsten Tag nicht mehr zu funktionieren. Ein Albtraum, da sie voll mit Bilderalben, Erinnerungen und Musik ist, die nur selten als analoges Backup in verstaubten Kellern existieren. Wer heute ohne Sicherung von Telefonnummern, E-Mail-Anschriften und Kalendereinträgen durchs Leben geht, riskiert, eines Tages quasi nackt dazustehen, also ohne Anknüpfungspunkte für Freunde oder berufliche Netzwerke. Handy weg, alles weg. Wenn man den Computer als Arbeitswerkzeug nutzt und sich das Erledigte als unwiederbringlich verloren und umsonst erweist, heißt das: Notebook defekt. Ein Wutausbruch mit anschließender Depression ist die Folge.
Hätte man doch die Daten nur rechtzeitig gesichert, ein Backup gemacht oder gleich in der Cloud gespeichert. Schließlich wird Cloud-Computing als vollkommene Lösung für garantierte und permanente Verfügbarkeit angeboten (dazu später mehr).
Wer wir sind und was uns ausmacht, wird immer mehr auf den Festplatten unserer Geräte gespeichert. Nicht nur die Gesellschaft an sich, sondern jeder Einzelne bildet sich täglich im Internet und auf Festplatten ab und hinterlässt dabei tonnenweise Daten. Selbst beim täglichen Spazierengehen werden GPS-Daten im Speicher des Mobiltelefons gesammelt und bleiben auswertbar. Die Betreiber der Mobilfunknetze erheben Ähnliches. Hinzu kommen Einkäufe mit EC- und Kreditkarten, Parkscheinautomaten, Funkausweise der Stadtbibliotheken, Rabatt- und Bonussysteme, Fahrten mit dem Pkw, Überwachungskameras oder Suchanfragen im Internet. Was geschieht mit diesen Daten? Wer wertet sie nach welchen Kriterien aus? In Deutschland fürchtet man sich aus historischen Gründen besonders vor einer Überwachung des Staates, dabei liefern wir Unmengen digitaler Daten an Großdatenbanken wie Google, Amazon oder Apple. Es geht nicht nur um die Webcam eines modernen Fernsehers, die eventuell in unsere Privatsphäre hineinblickt, es geht darum, was mit den massenweise erhobenen Daten geschieht, wie sicher diese gespeichert und vor unbefugtem Zugriff geschützt sind, es geht um die Gefährdung des Selbstbestimmungsrechts und um nicht weniger als um die Gefährdung der eigenen Identität.
Die Zahl der Cyber-Angriffe nimmt zu. In Deutschland wurden in einem Vierteljahr rund 250.000 Identitätsdiebstähle registriert. Die Bestohlenen, ob Bürger oder Firmen, merken das oft erst sehr spät. «Allein im Regierungsnetz zählen...
Erscheint lt. Verlag | 6.12.2013 |
---|---|
Verlagsort | Hamburg |
Sprache | deutsch |
Themenwelt | Sachbuch/Ratgeber ► Geschichte / Politik ► Politik / Gesellschaft |
Sozialwissenschaften ► Politik / Verwaltung | |
Schlagworte | Abhöraffäre • Firmengeheimnisse • gehackt • Hackers • Internetkriminalität • NSA • Spionage • Virenangriffe |
ISBN-10 | 3-644-02981-4 / 3644029814 |
ISBN-13 | 978-3-644-02981-1 / 9783644029811 |
Haben Sie eine Frage zum Produkt? |
Größe: 905 KB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich