Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Troopers Ruhe bewahren im Cyberkriegsgetümmel

Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

Anzeige

Troopers - Soldaten - nennt sich die IT-Sicherheitskonferenz, auf der sich seit sechs Jahren jährlich Experten treffen, nicht zufällig: Die Teilnehmer sehen sich als Kämpfer gegen Angriffe aus dem Netz, aber auch gegen die Desinformationspolitik einiger Unternehmen, Militärangehöriger oder Politiker, die mit überzogenen Meldungen bewusst Angst schürten. Den Kampf gewinnen wollen die Gäste und Redner, die aus Europa, Brasilien, den USA und Korea zu der Konferenz vom 11. bis zum 15. März 2013 nach Heidelberg kamen, jedoch nicht mit kriegerischen Auseinandersetzungen, sondern mit Aufklärung.

Mit Hilfe der Medien würden Bedrohungen aufgebauscht, argumentieren sie. Davon profitierten beispielsweise Rüstungsunternehmen, die angesichts schwindender Waffengeschäfte das Netz als neue Bedrohung und als Einnahmequelle sehen. Die Konferenz will das anhand konkreter Beispiele aufzeigen und so der allgemeinen Aufregung entgegenwirken. Fast alle Vorträge deckten nicht nur Mängel in Geräten, Software und Netzwerken auf, sondern lieferten auch gleich sinnvolle Gegenmaßnahmen. Und auch, dass die Teilnehmerzahl auf 300 Gäste begrenzt wurde, obwohl Troopers13 erstmals ausverkauft war, soll eine Überbewertung des Themas vermeiden. Das sei Troopers, sagte ein Teilnehmer: "Wir sind hier, um zu lernen und nicht Paranoia zu verbreiten."

Bedrohung aus dem Netz wird überdramatisiert

So kritisierte der Brasilianer Rodrigo Rubira Branco den aktuellen Bericht des IT-Sicherheitsunternehmens Mandiant, der abermals von einer zunehmenden Bedrohung aus dem asiatischen Raum (Asian Pacific Threat, APT) spricht. Die Bedrohung habe nicht so dramatisch zugenommen wie behauptet und mangels eindeutiger Zuordnung (Attribution) könnten die im Mandiant-Bericht aufgestellten Behauptungen kaum bewiesen werden, sagte Rubira Branco.

Die zahlreich im Netz verbreiteten Karten, die angeblich Angriffe in Echtzeit zeigen, seien ein gutes Beispiel dafür, wie Netzwerkangriffe unterschiedlich interpretiert würden, sagte Rubira Branco. Sie zeigten mitunter völlig unterschiedliche Bilder, weil sie auch harmlose Zugriffe protokollieren.

Dieser Ansicht sind auch die beiden Sprecher Felix "FX" Lindner vom Chaos Computer Club und Robert M. Lee, Computerexperte bei der US Air Force. Es müsse stärker berücksichtigt werden, dass der Ursprung der Angriffe gar nicht eindeutig festgestellt werden könne, sagten sie. Fehlalarme habe es bereits in der Vergangenheit mehrfach gegeben, die zudem leicht nachzuweisen gewesen wären. Dass Nordkorea in der Vergangenheit für breitgefächerte DDoS-Angriffe verantwortlich gemacht worden sei, sei "ein Witz", sagte FX. Schon die dafür benötigte Infrastruktur habe Nordkorea gar nicht.

Angreifer in die Defensive drängen

Schuldzuweisungen gegen Nutzer seien ebenfalls nicht angebracht, sagte der US-Amerikaner Chris Nickerson, der die zweite Keynote-Ansprache hielt. Sicherheitsexperten oder Netzwerkadministratoren müssten stattdessen selbst bessere Arbeit leisten.

Letztendlich seien nicht nur die Anwender schuld, wenn Malware in Firmen Daten ausspioniere, sondern mangelnde Sicherheitsvorkehrungen. Den perfekten aufmerksamen Mitarbeiter gebe es nicht, das habe die Vergangenheit gezeigt.

Java sei ein gutes Beispiel dafür, dass große Unternehmen der Bedrohung aus dem Netz nicht mehr genügend Priorität zumessen würden, sagt Rubira Branco. Der Name der Programmiersprache stehe inzwischen nur noch für "Just another vulnerability annoucement", witzelte er. Würden diese Unternehmen ihre Software besser patchen, wäre die Bedrohung aus dem Netz weitaus geringer.

Statt von einer zunehmenden nationalen Bedrohung zu sprechen und deshalb auf Angriff zu setzen, müssten Sicherheitsexperten ihre Techniken verbessern, um gegen Kriminelle im Netz vorzugehen - eine nach wie vor reale und zunehmend professionelle Bedrohung, so die einhellige Meinung.

Sicherheitsexperten müssten den Angreifern immer einen Schritt voraus sein, sie in die Defensive drängen, erklärte Nickerson. Sicherheit sei in den vergangenen Jahren zu sehr vernachlässigt worden. Das nutzten Kriminelle jetzt aus. So wurde die Sprache doch noch - passend zum Namen der Konferenz - kriegerisch: Es gelte "verlorenes Terrain wieder zurückzugewinnen", sagte Nickerson.


flouSH 18. Mär 2013

Die Message von Rodrigo's Keynote ging ja noch weit ueber die hier im Artikel genannten...

Kommentieren



Anzeige

  1. IT-Projektmitarbeiter (m/w)
    Fachhochschule Südwestfalen, Hagen
  2. Anwendungsberater/in für Lösungen im Produktbereich Bürgerservice
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn
  3. IT Testmanager Customer Order Management (m/w)
    Media-Saturn Deutschland GmbH, Ingolstadt
  4. Big Data Engineer (m/w)
    TeamViewer GmbH, Göppingen oder Stuttgart

 

Detailsuche


Spiele-Angebote
  1. Cities: Skylines [PC/Mac Steam Code]
    27,99€
  2. GTA V [PC Download]
    53,99€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.
  3. Metal Gear Solid V: The Phantom Pain PS4
    69,99€ - Release 01.09.

 

Weitere Angebote


Folgen Sie uns
       


  1. Freie Bürosoftware

    Libreoffice liegt im Rennen gegen Openoffice weit vorne

  2. Smartwatch

    Pebble sammelt über 20 Millionen US-Dollar ein

  3. Manfrotto

    Winziges LED-Dauerlicht für Filmer und Fotografen

  4. Test Woolfe

    Rotkäppchen schwingt die Axt

  5. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

  6. Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  7. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  8. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  9. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  10. Nuclide

    Facebook stellt quelloffene IDE vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 im Test: Lebe wohl, Kunststoff!
Galaxy S6 im Test
Lebe wohl, Kunststoff!
  1. Galaxy S6 Active Samsungs wasserdichtes Topsmartphone
  2. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen
  3. Galaxy S6 und S6 Edge im Hands on Rund, schnell, teuer

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

HTC One (M9) im Test: Endlich eine gute Kamera
HTC One (M9) im Test
Endlich eine gute Kamera
  1. Lollipop Erstes HTC-One-Smartphone erhält kein Android 5.1

  1. Re: "begann man dann damit, den Code aufzuräumen"

    teenriot* | 22:46

  2. Re: Ich dachte schon, ich wäre der Einzige

    nolonar | 22:41

  3. Re: Schon MSO litt an der Seuche ...

    Seitan-Sushi-Fan | 22:31

  4. Re: Quantitaet anstelle von Qualitaet

    Seitan-Sushi-Fan | 22:13

  5. Kickstarter missbraucht...

    garrisson | 22:09


  1. 17:19

  2. 15:57

  3. 15:45

  4. 15:03

  5. 10:55

  6. 09:02

  7. 17:09

  8. 15:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel