Sonntag, 19. Juni 2011

Nationales Cyber-Abwehrzentrum

Die Bedrohung wächst. Wenn wir den Behörden nicht vertrauen, werden wir alle bald sterben. Wir brauchen mehr Zusammenarbeit, aber unter Berücksichtigung des Trennungsgebote, zwischen allen (beteiligten) Behörden. Eigentlich sind die Benutzer des Internet ja selbst an allem schuld, weil sie ihre Systeme zu wenig warten. Jedenfalls sollte man den Behörden voll vertrauen. Die verweisen zur Darstellung der Bedrohung auf Angriffe auf KKWs und ähnliche Anlagen. Allerdings wurde diese vielzitierte Bedrohung durch den Computerwurm Stuxnet höchst wahrscheinlich eben von solchen Behörden produziert. Die Behörden mögen allerdings auch aus hoheitlichem Ermessen  nicht die Frage beantworten, ob sie den Bundestrojaner gegen Terrorverdächtigte schon einsetzen. - Telepolis und Hal Faber diskutieren darüber und die schon bisher installierten Instanzen dazu,  letzterer verweist auf Hadmut Danischs Posting in seinem Blog - den und das Drumrum sollten sich alle Informatiker bzgl. der Sicherheit der Informationssysteme und alle Wissenschaftler bzgl. des Standes an Korruption in der deutschen Wissenschaftswelt hinter die Ohren schreiben:

in Danischs Dissertationsentwurf von 1998 finde ich folgende Prophetie:
"In der Realität fallen die Bedrohungsanalysen aber fast immer gleich – und gleich banal – aus: Man braucht Vertraulichkeit und Integrität. Deshalb müssen Verschlüsselungen und Signaturen her. Gelegentlich werden auf Grundlage dieser „individuellen“ Bedrohungsanalyse mit formalen Methoden oder gewissen Modellen Anforderungen und Lösungen erarbeitet, die dann eine Problemlösung sein sollen, obwohl das spezifisch individuelle Problem weder analysiert noch beschrieben und schon gar
nicht im Entwurf verarbeitet wurde." (S. 1) "Schließlich wird in Kapitel 5 eine ganz besondere Klasse von Problemen kritisch betrachtet, die einerseits die zur Verfügung stehenden Sicherungsmethoden und
-mechanismen einschränkt, andererseits aber auch neue Bedrohungen mit sich
bringt, nämlich die staatliche Kommunikationsüberwachung." (S. 2) -

Ja diese Bedrohung wächst offensichtlich.

Keine Kommentare:

Kommentar veröffentlichen