Donnerstag, 20.08.2015

Bundestag-Bitnapping

Im Deutschen Bundestag im Reichstagsgebäude zu Berlin wird bis mindestens Montag durchgängig gelötet, geschraubt und Software aufgespielt. Damit keine Missverständnisse aufkommen: Der Bundestag ist nicht etwa in ein Hackercamp umfunktioniert worden. Er ist zum Reparaturbetrieb geworden.

Seit Monaten ist bekannt, dass Online-Spione die Computernetzwerke des Bundestages übernommen haben. Nach Belieben haben sie Einblick in vertrauliche Dokumente und intime Mails, in geheime Protokolle und Schriftstücke genommen.

bundestag-klein.jpg
Die Verwaltung des Deutschen Bundestages ist in Sachen IT-Sicherheit sichtlich überfordert

Als das Problem im Juni dann nicht einmal mehr von der Bundestagsverwaltung zu leugnen war, wurde darüber diskutiert, was zu tun sei. In der einen oder anderen Fraktion wurden Router ausgetauscht, Patches eingespielt und ganz verwegene Mitarbeiter haben sich sogar mit forensischer Software auf die Suche nach Schadprogrammen gemacht.

Doch die Jäger der Festplatte waren nur mäßig erfolgreich. Experten des Bundesamtes für Sicherheit in der Informationstechnik wurden hinzugezogen. Das ist jene Behörde, die aus der Zentralstelle für das Chiffrierwesen beim Bundesnachrichtendienst hervorgegangen ist. Weshalb so mancher Abgeordneter dem Amt mit Skepsis begegnet. Die Verfassungsschützer sollten helfen, konnten aber nicht so recht.

IT-Aktionismus bringt nichts

Nachdem wochenlang nun nicht die Abgeordneten die Herren des Geschehens waren, sondern die Online-Spione, wird ab heute die ganz große Lösung gefahren: Große Teile der informationstechnischen Infrastruktur werden ausgetauscht. Neue Server, neue Router, neue Festplatten, neue Arbeitsplatzrechner, neu aufgespielte Betriebssysteme, neu installierte Protokolle, neu implementierte Verzeichnisdienste - das ganz große Besteck.

Denn kein Verantwortlicher will sich nachsagen lassen, er hätte zu wenig getan, um den Bundestag gegen Attacken von Online-Kriminellen und Spionen abzusichern. Sogar eigens programmierte Bit-Spürhunde werden von der Leine gelassen und sollen sich in den Tiefen der Arbeitsspeicher und Firmware versteckte Schadprogramme ausfindig machen.

Das alles wird letztlich nicht viel nutzen. Die Computernetzwerke des Deutschen Bundestages werden auch nach dieser aufwändigen Aktion recht weit geöffnete Systeme bleiben. Da hilft es auch nicht, dass sich alle Abgeordneten und ihre Mitarbeiter neue Passwörter überlegen müssen. Der IT-Aktionismus im Berliner Reichstagsgebäude läuft ins Leere.

Sicherheitslücken sind das eigentliche Problem

Denn Schadsoftware wie Trojaner oder Spionageprogramme funktionieren nur dann, wenn sie eine Sicherheitslücke in einem System finden und ausnutzen können. Solche Sicherheitslücken sind gar nicht so selten. Denn Betriebssysteme und Anwendungsprogramme weisen eigentlich immer größere oder kleinere Fehler in der Programmierung auf. Das ist bei komplexer Software unvermeidlich. Ein Teil dieser Fehler führt zu ernsthaften Sicherheitslücken.

Um die kümmern sich weltweit zirka 30.000 Schwachstellenanalytiker. Die spüren solche Schachstellen auf und verkaufen sie an Hersteller, Sicherheitsbehörden, teilweise dubiose Sicherheitsberater, an die organisierte Kriminalität und an Militärs.

Nachrichtendienste brauchen Sicherheitslücken

Die lassen auf Basis dieser Sicherheitslücken Angriffsprogramme, Spionage-Software und Überwachungssysteme basteln. Wer also Computernetzwerke sichern und Schadsoftware abwehren will, der muss Sicherheitslücken aufspüren und schließen.

Die systematische Identifizierung von Sicherheitslücken unterbleibt aber gerade - auch im IT-Reparaturbetrieb Deutscher Bundestag. Das hat zur Konsequenz, dass nach dem Wiederaufsetzen der Computersysteme dieselben Sicherheitslücken wider ausgenutzt werden können. Die jetzt mühsam beseitigte Schadsoftware ist dann - ruck zuck - wieder in den Netzen des Bundestages, wenn die Online-Kriminellen das wollen.

Bundestag bleibt ein weit geöffnetes System

Da stellt sich natürlich die Frage, warum diese Sicherheitslücken nicht geschlossen werden. Die Antwort darauf ist sehr schlicht: Diese Sicherheitslücken werden noch gebraucht. Wenn diese Sicherheitslücken nämlich geschlossen werden, funktioniert der Bundestrojaner nicht mehr, kann der Bundesnachrichtendienst seine teuer eingekaufte Überwachungssoftware vergessen, sind die Remote Forensic Tools der Verfassungsschützer nutzlos.

Online-Spione, Sicherheitsbehörden, Militärs, Internet-Kriminelle und Nachrichtendienste nutzen nämlich dieselben Sicherheitslücken. Wer diese Sicherheitslücken schließt, raubt nicht nur dem industriell-nachrichtendienstlichen Komplex die Geschäftsgrundlage, sondern lässt zudem die eigenen Sicherheitsbehörden mit ihrer teuer eingekauften Schadsoftware alt aussehen.

Genau deshalb darf im Deutschen Bundestag auch nur Reparaturkosmetik betrieben werden. Das eigentliche Grundübel, das Hackingangriffe immer wieder erfolgreich sein lässt, wird nicht bekämpft. Die Sicherheitslücken werden nicht geschlossen.


Das wäre doch eine tolle Chance für die Piratenpartei, sich ins Gespräch zu bringen. Man könnte sicher kurzfristig ein Sicherheitskonzept erarbeiten, natürlich auf der Basis von Open-Source-Software. Klar, dass die etablierten Parteien das erst mal ablehnen. Und schon ist die Diskussion im Gange! Vielleicht kann man doch einen Beraterposten erkämpfen und ein bisschen Open-Source-Software durchsetzen.

Piratenpartei, wo sind die eigentlich? AUFWACHEN!!!

Bertram in Mainz am 20.08.15 22:05

Sie schreiben der Bundestrojaner funktioniert dann nicht mehr?

Das würde mich wirklich mal interessieren wie das gemeint ist. Wollen Sie damit sagen, dass damit der Bundestag abgehört werden soll und Geheimdienste und Polizei eigentlich den Bundestag steuern?

Also es tut mir leid, aber das müsste mir dann doch mal jemand erklären

Ach das Captcha hier ist übrigens eine Lachnummer

Bundestrojaner am 20.08.15 22:12


@"Bundestrojaner" am 20.08.15 22:12
Das ist hier im Blog etwas kurz und missverständlich formuliert. Es gab heute einen ausführlicheren Beitrag im Deutschlandfunk:

http://www.deutschlandfunk.de/it-arbeiten-im-bundestag-neustart-des-netzwerks-nur-kosmetik.676.de.html?dram:article_id=328837

Ich verstehe es so: Es gibt Sicherheitslücken, die den Geheimdiensten bekannt sind. Die nutzt man an anderer Stelle. Würde man diese Sicherheitslücken im Bundestag schließen, würden sie öffentlich und damit auch an anderer Stelle geschlossen. Man will nicht speziell den Bundestag für Hacker öffnen, sondern einfach die allgemein verwendbaren Geheimwaffen nicht offenlegen.

Ob das hier zutrifft, oder ob man einfach ein bisschen naiv ist? Ich weiß es nicht.

Bertram in Mainz am 20.08.15 22:40

Die NSA hat eh überall Backdoors und der Bundestag kann die auch nicht schließen. Die werden kaum die Firmware der CISCO Switche, IBM Server und der Bluecoat haben.
Spätentens bei Windows ist dann aber wirklich schluss mit sicherheitslücken fixen und wenn jeder abgeorndete seine anhänge einfach öffnet..

@Bertram am 20.08.15 22:56

Bitnapping oder bitmapping?

LiFe am 21.08.15 0:29

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Bundestag-Bitnapping

Zum Anfang dieses Eintrags

Mittwoch, 19.08.2015

So fühlt ihr euch am Rechner wie die Hipster in Europas Metropolen

Ich bin großer Fan von Hintergrundsound beim Arbeiten. Nicht in Form von Musik, sondern von Umgebungsgeräuschen. Hier in Digitalistan Blog: habe ich zuletzt zum Beispiel Noizio vorgestellt, eine OS-X-App, über die sich Lagerfeuer, Meeresrauschen, Vogelzwitschern oder Caféatmosphäre einschalten und miteinander mixen lassen.

Hipstersound; Rechte: Hipstersound
Hipstersound beamt euch in Cafés europäischer Metropolen wie London.

WWW: Hipstersound funktioniert ganz ähnlich. Über die Website könnt ihr euch in Cafés in ganz Europa "beamen" lassen. Im Angebot sind zum Beispiel London, Paris, Berlin und Amsterdam - und mit einer kurzen Empfehlung per Tweet könnt ihr auch weitere Städte wie Barcelona freischalten. Nur die Aufnahmen sind zum Teil etwas kurz - als Poweruser bemerkt man schnell, wie sich einzelne Momente darin wiederholen.

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag So fühlt ihr euch am Rechner wie die Hipster in Europas Metropolen

Zum Anfang dieses Eintrags

Mittwoch, 19.08.2015

Google verkauft jetzt auch Router

Apple hat schon lange eigene WLAN-Router im Programm. Die sehen stylish aus und haben natürlich den üblichen Apple-Chic bei der Bedienung, etwa wenn man Sicherheitskopien (Backups) erstellt. Warum Apple eigene Router verkauft, erschließt sich sofort: Die Apfel-Company will es ihren Kunden möglichst einfach machen, Backups anzufertigen.

Doch jetzt hat auch Google überraschend einen eigenen Router vorgestellt, den sich jeder in blau oder schwarz nach Hause holen kann: WWW: OneHub heißt das gute Stück, das in Zusammenarbeit mit dem Hersteller TP-Link entstanden ist und ab Ende August für 200 Dollar zu haben sein wird (allerdings vorerst nur in USA und Kanada). Schick sieht das Teil aus - und einfach zu bedienen soll es auch sein. Sagt Google. Aber was steckt genau dahinter? Wieso einen Router?

Googles erster eigener WLAN-Router: OneHub; Rechte: Google
Googles erster eigener WLAN-Router: OneHub


Design as a Feature
Als erstes fällt auf: Der Router schmeichelt dem Auge. Design ist nicht egal. Design ist wichtig. Das hat man bei Routern aber bislang in der Tat völlig außer acht gelassen. Einen hässlichen Router versteckt man hinterm Schrank. Doch da ist der Empfang schlechter als er sein könnte. Wenn ein Router gut sichtbar auf der Kommode platziert wird, dann können ihn auch die WLAN-begehrenden Geräte besser "sehen". Der Empfang ist besser - und es klappt auch besser mit dem Onlinegehen. Das ist die verblüffend einfache Logik hinter OneHub.

Da ist was dran. Auch dass OneHub einfacher zu konfigurieren sein soll, weil sich das gute Stück mit Hilfe einer App bedienen und steuern lässt - im Zweifel auch über Bluetooth - ist eine Idee, die auch andere Router-Hersteller längst hätten haben dürfen. Denn die Eingabe einer kryptischen IP-Adresse, um im Browser auf die Konfigurationsebene des Routers zu gelangen, lässt sich nicht jedem User wirklich leicht vermitteln. Eine komfortable Bedienung per App (unter Android und iOS) klingt verlockend.


Google stellt seinen Router OneHub vor


Was passiert mit den anfallenden Daten?
Stellt sich die Frage: Warum macht Google das? Der Blog: Alphabet-Konzern will nun ganz sicher nicht groß ins Hardwaregeschäft einsteigen. Google will mehrere Fliegen mit einer Klappe schlagen. Zum einen möchte Google zweifellos, dass die Menschen einfacher und bequemer online gehen können. In den USA bietet das Unternehmen mit WWW: Google Fiber schließlich auch Breitbandzugänge an. Außerdem betreibt Google einen WWW: eigenen DNS-Service. Man unternimmt einiges, um die Kontrolle nicht komplett den anderen zu überlassen.

Doch Google hat zweifellos auch Interesse an Nutzerdaten. Nicht unbedingt konkret, welche Webseite aufgerufen wird. Aber: Welche Bandbreiten zur Verfügung stehen, wie viele Geräte einen Router nutzen, welche Protokolle im Hintergrund zum Einsatz kommen und vieles andere mehr. Diese Daten kann Google auf vielfältige Art und Weise für sich nutzen. Das dürfte die Skepsis erhöhen, die viele diesem (ja auch nicht gerade günstigen) Router entgegenbringen werden. Vor allem hier in Deutschland. Hinzu kommt: Bei uns gibt es bei vielen Providern Routerzwang. Die Provider bestimmen, welchen Router die Kunden verwenden dürfen. Diesen Routerzwang will die Bundesregierung immerhin kippen.

Doch ich bin skeptisch, ob sich viele Deutsche einen Router von Google in die Wohnung stellen werden. Schick hin, komfortabel her. Die Skepsis gegenüber US-Diensten ist groß - und auch berechtigt. Zur Aufklärung haben die US-Dienste jedenfalls nicht viel beigetragen, die deutsche Regierung allerdings auch nicht. Der Vorwurf, sich mit dem 200 Dollar teuren Router einen NSA-Maulwurf ins Haus zu holen mag vielleicht unberechtigt sein, aber er ist verständlich.

So langsam zweifle ich an Ihrer Neutralität, Herr Schieb. Wenn Apple einen eigenen Router auf den Markt bringt dann nur um es den Usern leicht zu machen, z. B. mit einem Backup. Wenn das böse Google nur das gleiche macht, nämlich einen eigenen Router auf den Markt bringen, will Google damit nur die Daten des Users abschöpfen. Danke Herr Schieb, Ihre Kolumnen brauche ich dann zukünftig nicht mehr lesen.

Der Alte am 19.08.15 20:51

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Google verkauft jetzt auch Router

Zum Anfang dieses Eintrags

 
 

August 2015

Mo Di Mi Do Fr Sa So
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

Über das Blog

Digitalistan: Heimatkundliches aus dem Land der Einsen und Nullen

Suche im Blog

Aktuelle Einträge

Autoren

Blogregeln und Glossar

Newsreader-Feeds (XML/RSS)


Permanente URL dieser Seite: http://wdrblog.de/digitalistan/