Sicherheit

Nach Wikileaks

Von Michael Spehr
 - 00:36

Zwar haben die neuesten Wikileaks-Enthüllungen überall in der Welt für viel Wirbel und Empörung gesorgt. Aber der Kerngedanke, dass die Geheimdienste für ihre naturgemäß subversive Tätigkeit die typischen Schwachstellen von IT-Systemen ausnutzen und mit Viren, Trojanern sowie sonstiger Schadsoftware aggressiv operieren, wundert nicht. Schon vor Jahr und Tag haben wir hier in „Technik und Motor“ immer wieder über Exploits berichtet, also die Ausnutzung von Schwachstellen in Software jedweder Art.

Jenseits aller moralischen Bewertungen kann die Frage nach den Konsequenzen aus dem neuen Vault-7-Bericht nur in die Richtung beantwortet werden, dass Software sicherer werden muss. Regierungshacker werden auch weiterhin ihre Finger überall im Spiel haben, um Smartphones, Computer und mit dem Internet verbundene Geräte der Unterhaltungselektronik zu kapern und ihre Besitzer auszuspähen. Das wird kein Politiker abstellen können. Aber man wird immer öfter fragen, warum Software nicht stärker standardisiert und vor allem in ihrem Quellcode offengelegt wird. Mit größerer Transparenz wird die Zahl der Einfallstore für Angriffe aller Art kleiner. Proprietäre Apps, die womöglich wie auf dem Smartphone nahezu jeden Tag aktualisiert werden, könnten ein Auslaufmodell sein. Systeme lange Zeit stabil halten, ihren Code veröffentlichen und zur Prüfung durch Fachleute einladen, das wäre die angesagte Maxime, wenn man sich um die Sicherheit der IT sorgt.

• HINWEIS DER REDAKTION Ein Teil der in Technik & Motor besprochenen Produkte wurde der Redaktion von den Unternehmen zu Testzwecken zur Verfügung gestellt oder auf Reisen, zu denen Journalisten eingeladen wurden, präsentiert.
Quelle: F.A.S.
Autorenporträt / Spehr, Michael (misp.)
Michael Spehr
Redakteur im Ressort „Technik und Motor“.
FacebookTwitterGoogle+
  Zur Startseite
Ähnliche ThemenWikileaks