Home Deutschland Deutschland — in German Nach Bundes-Hack: Chaos Computer Club fordert Umdenken bei IT-Sicherheit

Nach Bundes-Hack: Chaos Computer Club fordert Umdenken bei IT-Sicherheit

199
0
SHARE

Bei der IT-Sicherheit werde „Flickschusterei“ betrieben, warnt die deutsche Hackervereinigung. Nach dem Angriff auf das Datennetz des Bundes ist die Regierung in Erklärungsnot.
Nach dem Spionageangriff auf das Datennetz des Bundes hat der Chaos Computer Club eine grundlegende Erneuerung der Konzepte für eine wirksame IT-Sicherheit gefordert. Der attackierte Informationsverbund Berlin Bonn entspreche nach Einschätzung des Clubs zwar halbwegs dem Stand der üblichen IT-Security. „Aber der ist insgesamt nicht gut“, sagte Sprecher Frank Rieger am Freitag der Deutschen Presse-Agentur.
Der Fall zeige, dass man die IT-Sicherheit von Grund auf neu erfinden müsse, betonte Rieger. „Das dauert vielleicht zehn Jahre, bis man am Ziel ist. Aber wir müssen jetzt anfangen, die Softwarekomponenten, die bislang immer angreifbar waren, von Grund auf neu und sicher als offene Systeme entwickeln.“ Diese Programme könnten dann der Industrie, den Verbrauchern und auch dem Staat zur Verfügung gestellt werden. Das koste zwar viel Geld und erfordere staatliches Handeln, sei aber möglich.
Rieger sprach von einer „Flickschusterei“. Wenn die fortgesetzt werde, stünde man in zehn Jahren immer noch ohne sichere Systeme da. „Die IT-Systeme sind derzeit wie eine Wasserleitung, bei der an unendlich vielen Stellen das Wasser rausspritzt. Und es wird viel darüber gestritten, ob man die Lecks mit blauem oder rotem Heftpflaster abdichtet. Wir benötigen aber eine neue Leitung.“
Der Club-Sprecher warnte davor, voreilig Schlüsse zum technischen Ablauf der Attacke zu ziehen, solange die Details nicht transparent gemacht worden seien. „Das gilt auch für die Frage, wer für den Angriff verantwortlich ist. Das ist bislang alles Spekulation.“
Die deutschen Sicherheitsbehörden haben nach Informationen der Deutschen Presse-Agentur seit etwa sechs Wochen sichere Hinweise auf die Hintergründe des Hackerangriffs.

Continue reading...