Wann werden wir lernen fast alles ist potenziell hackable?

Wann werden wir lernen fast alles ist potenziell hackable?

Die WikiLeaks-Veröffentlichung dieser Woche von dem, was anscheinend ein ist Fund von Informationen der CIA über Computer Hacking Englisch: www.germnews.de/archive/dn/1998/02/15.html Die US - Amerikaner sollten sich nicht wundern: Trotz ihrer Klagen, von Cyberangriffen aus anderen Ländern ins Visier genommen zu werden, machen die USA ziemlich viel eigenes Hacking. Mehrere Bundesbehörden sind beteiligt, einschließlich der CIA und der National Security Agency, und sogar freundliche Nationen. Diese jüngsten Enthüllungen erinnern uns auch an die Cybersicherheit, dass jedes an ein Netzwerk angeschlossene elektronische Gerät gehackt werden kann. Das Gespräch

Die Cybersecurity-Forscher führen eine vorläufige Überprüfung der Daten durch, die von WikiLeaks als "Vault 7" bezeichnet werden. Die Dokumente bestätigen vor allem das bestehende Wissen darüber, wie häufig Hacking ist wie viele potenzielle Ziele Da sind auf der Welt.

Diese Runde von Dokumentenlecks, die von 2013 bis 2016 reicht, verstärkt auch die vielleicht beunruhigendste Information, die wir bereits kannten: Einzelpersonen und die Regierung selbst müssen die Cyber-Schutzmaßnahmen verstärken, um sensible Informationen zu schützen.

Fast alles ist hackbar

Seit Jahren warnen Sicherheitsexperten und Forscher, dass wenn etwas mit dem Internet verbunden ist angreifbar. Und Spione auf der ganzen Welt Sammeln Sie routinemäßig Informationen elektronisch für diplomatische, wirtschaftliche und nationale Sicherheitszwecke.

Als Ergebnis haben wir und andere in der Cybersicherheitsgemeinschaft waren nicht überrascht von der 2013-Enthüllungen vom ehemaligen NSA-Vertragspartner Edward Snowden. Wir wussten, dass die von ihm offenbarten Spionageprogramme möglich, wenn nicht wahrscheinlich waren. Im Gegensatz dazu, die Öffentlichkeit und viele Politiker waren erstaunt und besorgt über die Snowden-Dokumente, genauso wie viele Bürger von der Veröffentlichung der WikiLeaks-Woche überrascht sind.

Ein Element der neuen WikiLeaks-Veröffentlichung "Vault 7" bietet mehr Einblick in den Umfang der Spionage durch die Regierung. In einem Projekt namens "Weinender Engel, "CIA-Hacker und ihre britischen Kollegen arbeiteten an der Wende Samsung F8000 Smart TV-Geräte in Remote-Überwachungs-Tools. Hacked-TVs könnten aufnehmen, was ihre Besitzer in der Nähe sagten, selbst wenn sie ausgeschaltet zu sein schienen.

Die Tatsache, dass die CIA gezielt auf Smart-TVs abzielt, sollte als ein weiterer Weckruf an die breite Öffentlichkeit und Technologiehersteller herhalten Cybersicherheitsprobleme, die modernen Geräten innewohnen. Insbesonderesmart home" und Internet der Dinge Geräte stellen eine massive Schwachstelle dar. Sie sind offen für Angriffe nicht nur von Regierungsorganisationen, die Informationen über nationale Sicherheitsinformationen suchen, sondern auch von Terroristen, Kriminellen oder anderen Gegnern.


Holen Sie sich das Neueste von InnerSelf


Es ist nicht unbedingt eine gute Idee, Mikrofone oder Kameras in jedem Raum des Hauses zu verwenden. Obwohl viele dieser Geräte mit verkauft werden unsichere Standardeinstellungender Markt ist wächst sehr schnell. Immer mehr Leute kaufen Google-Startseite or Amazon Echo Geräte, Wi-Fi-fähige Babyphone und sogar Internet-verbundene Heimsicherheitsausrüstung.

Diese haben bereits Probleme für Familien verursacht, deren Geräte hörten einen Fernsehnachrichtensprecher und bestellten Puppenhäuser oder wessen Kinder wurden von einem Teddybär verfolgt. Und große Teile des Internets wurden gestört, als es viele "intelligente" Geräte gab entführt und verwendet, um andere vernetzte Systeme anzugreifen.

Telefone waren ein Hauptziel

Die CIA erkundete auch Wege, um die Kontrolle zu übernehmen Smartphone-BetriebssystemeDamit kann die Agentur alles überwachen, was der Benutzer eines Telefons getan, gesagt oder auf dem Gerät eingegeben hat. Dies würde einen Weg bieten Post-Snowden verschlüsselte Kommunikations-Apps wie WhatsApp und Signal. Es gibt jedoch einige Angriffsmethoden der CIA wurde bereits blockiert durch Sicherheits-Updates von Technologie-Anbietern.

Die offensichtliche Fähigkeit der CIA, Smartphones zu hacken, lässt Zweifel daran aufkommen wiederholte Anrufe der Beamten zu schwächen Handy-Verschlüsselungsfunktionen. Es schwächt auch die Anspruch der Regierung dass es die Überwachung durch verstärken muss nicht sagen Tech-Unternehmen, wenn es von Sicherheitsschwachstellen erfährt in alltäglichen Produkten. Genau wie die Tür zu Ihrem Haus funktionieren technologische Sicherheitslücken genauso gut, wenn Sie sowohl "guten" als auch "bösen Jungs" Zugang verschaffen.

Letztendlich müssen wir als Gesellschaft weiterhin über die Kompromisse zwischen den Annehmlichkeiten moderner Technologien und Sicherheit / Privatsphäre diskutieren. Es gibt bestimmte Vorteile und Annehmlichkeiten von Pervasive und Wearable Computing, intelligente Autos und Fernseher, Internet-fähige Kühlschränke und Thermostate und dergleichen. Aber es gibt sehr reale Sicherheits- und Datenschutzprobleme, die mit der Installation und Verwendung in unseren persönlichen Umgebungen und privaten Räumen verbunden sind. Weitere Probleme können darin bestehen, wie unsere Regierungen diese Probleme angehen, dabei aber die öffentliche Meinung respektieren und die Fähigkeiten der modernen Technologie anerkennen.

Als Bürgerinnen und Bürger müssen wir entscheiden, welches Risiko wir als Nation, Gesellschaft und Individuum bei der Nutzung von internetfähigen Produkten eingehen.

Wir sind häufige Angreifer - aber schlechte Verteidiger

Die WikiLeaks-Veröffentlichung bestätigt auch eine Realität, die die USA vielleicht lieber geheim halten würden: Während die Regierung sich gegen offensive Cyberangriffe anderer gegen die Vereinigten Staaten wehrt, starten wir sie ebenfalls. Das sind keine Neuigkeiten, aber es verletzt den Ruf Amerikas als fairer und optimistischer Spieler auf der internationalen Bühne. Es reduziert auch die Glaubwürdigkeit der amerikanischen Beamten, wenn sie gegen die elektronischen Aktivitäten anderer Länder Einwände erheben.

Solche Lecks offenbaren Amerikas Methoden der Welt und geben den Gegnern eine Menge Richtung, die das wiederholen wollen, was Regierungsagenten tun - oder sogar Attacken starten, die von amerikanischen Agenturen zu kommen scheinen, um ihre eigene Beteiligung zu verbergen oder die Zuschreibung abzuwehren.

Aber die vielleicht beunruhigendste Botschaft, die die Offenbarung von WikiLeaks darstellt, ist das Leck selbst: Es ist ein weiterer hochkarätiger, großvolumiger Verstoß gegen Informationen von einer großen US-Regierungsbehörde - und zumindest der dritte bedeutende Geheimdienst-Geheimdienst.

Der vielleicht größte Datenverlust der US-Regierung war der 2014 Büro für Personalmanagementverletzung das hat betroffen mehr als 20 Millionen aktuelle und ehemalige Bundesangestellte und ihre Familien (einschließlich Autoren dieses Artikels). Aber die USA haben ihre digitalen Daten nie wirklich gegen Cyberangriffe geschützt. In den 1990s gab es Mondlicht Labyrinth; in den 2000s gab es Titanregen. Und das ist nur für den Anfang.

Unsere Regierung muss sich mehr auf die alltäglichen Aufgaben der Cyber-Verteidigung konzentrieren. Andere von Schlüsselsystemen fernzuhalten, ist für die amerikanische nationale Sicherheit und für die ordnungsgemäße Funktion unserer Regierung, unseres militärischen und zivilen Systems von entscheidender Bedeutung.

Dies zu erreichen ist keine leichte Aufgabe. Nach der Veröffentlichung von WikiLeaks ist es sicher, dass die CIA und andere Agenturen ihre Arbeit weiter verstärken werden Insider-Schutz und andere Verteidigungen. Aber ein Teil des Problems ist die Menge an Daten, die das Land an erster Stelle geheim halten will.

Wir empfehlen der Bundesregierung, ihre Klassifizierungsrichtlinien zu überprüfen, um offen zu entscheiden, ob zu viele Informationen unnötig für geheim erklärt werden. Berichten zufolge, so viele wie 4.2 Millionen Menschen - Bundesangestellte und Auftragnehmer - haben Sicherheitsfreigaben. Wenn so viele Menschen Zugang zu klassifiziertem Material haben oder haben, gibt es einfach zu viel davon? In jedem Fall steht die Information, die unsere Regierung für geheim hält, einer sehr großen Gruppe von Menschen zur Verfügung.

Wenn es den USA gelingt, ihre entscheidenden Regierungsinformationen zu sichern, muss sie die Menge der generierten Informationen besser kontrollieren und den Zugang zu ihr kontrollieren, sowohl autorisiert als auch anderweitig. Zugegeben, beides ist keine leichte Aufgabe. Allerdings fehlen grundlegende Änderungen, die das sprichwörtliche regeln Kult der KlassifizierungEs wird wahrscheinlich in Zukunft noch viele weitere WikiLeaks-Enthüllungen geben.

Über den Autor

Richard Forno, Dozent für Cybersecurity & Internet Researcher, Universität von Maryland, Baltimore Grafschaft und Anupam Joshi, Oros Familienprofessor und Vorsitzender, Fakultät für Informatik und Elektrotechnik, Universität von Maryland, Baltimore Grafschaft

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Bücher zum Thema

{amazonWS: searchindex = Books; Keywords = Smartphone-Datenschutz; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Folge InnerSelf weiter

facebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}