Aktuelles, Branche - geschrieben von dp am Mittwoch, März 8, 2017 14:58 - noch keine Kommentare
G DATA: CIA-WikiLeaks-Enthüllungen kein Einzelfall
E-Spionage oft als aktive Wirtschaftsförderung verstanden
[datensicherheit.de, 08.03.2017] Wie die aktuellen Enthüllungen auf WikiLeaks einzuordnen sind, erörtert Tim Berghoff, Sicherheitsexperte bei G DATA, in seiner aktuellen Stellungnahme.
Bereits vor Jahren auf Problematik hingewiesen
„Die aktuellen WikiLeaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf ,smarte‘ Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen“, betont Berghoff.
Alles, was für eine flächendeckende und umfassende Überwachung privater Räume durch staatliche Organe oder Kriminelle benötigt werde, lasse sich über Software realisieren.
Tiefe Eingriffe in die Privatsphäre
Die in den Geräten verwendeten Programme und Betriebssysteme böten „ausreichende Möglichkeiten für einen Fernzugriff und tiefe Eingriffe in die Privatsphäre der Nutzer“.
Das vielfach zitierte „Ich habe doch nichts zu verbergen“ werde durch die geheimdienstliche Nutzung der Möglichkeiten der Geräte zu einer „bitter-ironischen Realität“, kommentiert Berghoff.
Geheimdienste auf der Suche nach Sicherheitslücken in Soft- und Hardware
Äußerst problematisch sei in diesem Kontext, dass einige Geheimdienste die Angriffe auf hohe Firmenvertreter oder Unternehmen als eine Form der „aktiven Wirtschaftsförderung“ betrachteten.
Geheimdienste machten sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. Es sei zudem davon auszugehen, dass neben der Erforschung dieser Sicherheitslücken durch die Geheimdienste selbst auch ein aktiver Ankauf von sogenannten „High-Potential-Exploits“ im digitalen Schwarzmarkt erfolge.
„Ende der Fahnenstange“ noch nicht erreicht
Das „Ende der Fahnenstange“ sei jedoch noch nicht erreicht; die Ideensammlung, die in den Dokumenten (WikiLeaks) aufgetaucht sei, enthalte noch weitaus erschreckendere Aussichten – vom Auslesen von Zugangsdaten bis hin zum Mitschneiden von WLAN-Passwörtern.
Unabhängig von den aktuellen WikiLeaks-Enthüllungen könnten alle ans Internet angebundenen Geräte Angriffspunkte bieten, die von Geheimdiensten oder Cyber-Kriminellen ausgenutzt werden könnten. Kritisch sei hierbei zu beobachten, so Berghoff, dass „Security by Design“ von einigen Herstellern allzu oft als eine Art „magischer Feenstaub“ betrachtet werde, der am Ende der Produktentwicklung auf das Produkt aufgebracht werde.
Weitere Informationen zum Thema:
G DATA Security Blog, 03.03.2017
Datenverlust bei Hersteller von Spielzeug mit Cloudanbiendung
G DATA Security Blog, 15.02.2017
Amazon Echo – Faszination und Risiken des sprachgesteuerten Lausprechers
datensicherheit.de, 09.12.2010
WikiLeaks im Jahre 1931
Aktuelles, Experten - März 21, 2026 8:23 - noch keine Kommentare
Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA
weitere Beiträge in Experten
- Digitalthemen: Weiterbildung in Unternehmen fast überall – aber selten für alle
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament
- Ende der freiwilligen Chatkontrolle voraus: eco plädiert gegen Suchpflicht im Rahmen der CSAM-Verordnung
- Recht auf Leben ohne Digitalzwang: Digitalcourage-Petition im Endspurt
Aktuelles, Branche, Studien - März 21, 2026 8:37 - noch keine Kommentare
Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
weitere Beiträge in Branche
- Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren