Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Troopers Ruhe bewahren im Cyberkriegsgetümmel

Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

Anzeige

Troopers - Soldaten - nennt sich die IT-Sicherheitskonferenz, auf der sich seit sechs Jahren jährlich Experten treffen, nicht zufällig: Die Teilnehmer sehen sich als Kämpfer gegen Angriffe aus dem Netz, aber auch gegen die Desinformationspolitik einiger Unternehmen, Militärangehöriger oder Politiker, die mit überzogenen Meldungen bewusst Angst schürten. Den Kampf gewinnen wollen die Gäste und Redner, die aus Europa, Brasilien, den USA und Korea zu der Konferenz vom 11. bis zum 15. März 2013 nach Heidelberg kamen, jedoch nicht mit kriegerischen Auseinandersetzungen, sondern mit Aufklärung.

Mit Hilfe der Medien würden Bedrohungen aufgebauscht, argumentieren sie. Davon profitierten beispielsweise Rüstungsunternehmen, die angesichts schwindender Waffengeschäfte das Netz als neue Bedrohung und als Einnahmequelle sehen. Die Konferenz will das anhand konkreter Beispiele aufzeigen und so der allgemeinen Aufregung entgegenwirken. Fast alle Vorträge deckten nicht nur Mängel in Geräten, Software und Netzwerken auf, sondern lieferten auch gleich sinnvolle Gegenmaßnahmen. Und auch, dass die Teilnehmerzahl auf 300 Gäste begrenzt wurde, obwohl Troopers13 erstmals ausverkauft war, soll eine Überbewertung des Themas vermeiden. Das sei Troopers, sagte ein Teilnehmer: "Wir sind hier, um zu lernen und nicht Paranoia zu verbreiten."

Bedrohung aus dem Netz wird überdramatisiert

So kritisierte der Brasilianer Rodrigo Rubira Branco den aktuellen Bericht des IT-Sicherheitsunternehmens Mandiant, der abermals von einer zunehmenden Bedrohung aus dem asiatischen Raum (Asian Pacific Threat, APT) spricht. Die Bedrohung habe nicht so dramatisch zugenommen wie behauptet und mangels eindeutiger Zuordnung (Attribution) könnten die im Mandiant-Bericht aufgestellten Behauptungen kaum bewiesen werden, sagte Rubira Branco.

Die zahlreich im Netz verbreiteten Karten, die angeblich Angriffe in Echtzeit zeigen, seien ein gutes Beispiel dafür, wie Netzwerkangriffe unterschiedlich interpretiert würden, sagte Rubira Branco. Sie zeigten mitunter völlig unterschiedliche Bilder, weil sie auch harmlose Zugriffe protokollieren.

Dieser Ansicht sind auch die beiden Sprecher Felix "FX" Lindner vom Chaos Computer Club und Robert M. Lee, Computerexperte bei der US Air Force. Es müsse stärker berücksichtigt werden, dass der Ursprung der Angriffe gar nicht eindeutig festgestellt werden könne, sagten sie. Fehlalarme habe es bereits in der Vergangenheit mehrfach gegeben, die zudem leicht nachzuweisen gewesen wären. Dass Nordkorea in der Vergangenheit für breitgefächerte DDoS-Angriffe verantwortlich gemacht worden sei, sei "ein Witz", sagte FX. Schon die dafür benötigte Infrastruktur habe Nordkorea gar nicht.

Angreifer in die Defensive drängen

Schuldzuweisungen gegen Nutzer seien ebenfalls nicht angebracht, sagte der US-Amerikaner Chris Nickerson, der die zweite Keynote-Ansprache hielt. Sicherheitsexperten oder Netzwerkadministratoren müssten stattdessen selbst bessere Arbeit leisten.

Letztendlich seien nicht nur die Anwender schuld, wenn Malware in Firmen Daten ausspioniere, sondern mangelnde Sicherheitsvorkehrungen. Den perfekten aufmerksamen Mitarbeiter gebe es nicht, das habe die Vergangenheit gezeigt.

Java sei ein gutes Beispiel dafür, dass große Unternehmen der Bedrohung aus dem Netz nicht mehr genügend Priorität zumessen würden, sagt Rubira Branco. Der Name der Programmiersprache stehe inzwischen nur noch für "Just another vulnerability annoucement", witzelte er. Würden diese Unternehmen ihre Software besser patchen, wäre die Bedrohung aus dem Netz weitaus geringer.

Statt von einer zunehmenden nationalen Bedrohung zu sprechen und deshalb auf Angriff zu setzen, müssten Sicherheitsexperten ihre Techniken verbessern, um gegen Kriminelle im Netz vorzugehen - eine nach wie vor reale und zunehmend professionelle Bedrohung, so die einhellige Meinung.

Sicherheitsexperten müssten den Angreifern immer einen Schritt voraus sein, sie in die Defensive drängen, erklärte Nickerson. Sicherheit sei in den vergangenen Jahren zu sehr vernachlässigt worden. Das nutzten Kriminelle jetzt aus. So wurde die Sprache doch noch - passend zum Namen der Konferenz - kriegerisch: Es gelte "verlorenes Terrain wieder zurückzugewinnen", sagte Nickerson.


flouSH 18. Mär 2013

Die Message von Rodrigo's Keynote ging ja noch weit ueber die hier im Artikel genannten...

Kommentieren



Anzeige

  1. (Senior) Technical Project Manager - Industry & Logistics
    Bosch Software Innovations GmbH, Berlin oder Immenstaad am Bodensee
  2. SAP PI Consultant (m/w)
    Siemens AG, Erlangen
  3. Ingenieur Elektrotechnik / Softwareentwicklung (m/w)
    LUNOS Lüftungstechnik GmbH für Raumluftsysteme, Berlin
  4. Mobile Web Developer (m/w)
    evosoft GmbH, Nürnberg

 

Detailsuche


Hardware-Angebote
  1. Dell 24-Zoll-Ultra-HD-Monitor
    529,90€
  2. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)
  3. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)

 

Weitere Angebote


Folgen Sie uns
       


  1. Prototyp

    Googles selbst fahrendes Auto ist fertig

  2. CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

  3. Game Over

    Kein Game One mehr auf MTV

  4. Z1

    Samsung veröffentlicht endlich sein Tizen-Smartphone

  5. Zehn Jahre Entwicklung

    Network Manager 1.0 ist erschienen

  6. Star Citizen

    Galaktisches Update mit Lobby, Raketen und Cockpits

  7. Smrtgrips

    Die intelligenten Griffe fürs Fahrrad

  8. Messenger

    Whatsapp richtet Spam-Sperre ein

  9. Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

  10. FreeBSD-Entwickler

    Linux-Foundation sponsert NTPD-Alternative



Haben wir etwas übersehen?

E-Mail an news@golem.de



1.200-MBit-Powerline im Test: "Schatz, mach das Licht aus, das Netz ist so langsam!"
1.200-MBit-Powerline im Test
"Schatz, mach das Licht aus, das Netz ist so langsam!"

O2 Car Connection im Test: Der Spion unterm Lenkrad
O2 Car Connection im Test
Der Spion unterm Lenkrad
  1. Sicherheitssystem Volvo will Fahrradfahrer mit der Cloud schützen
  2. Urteil Finger weg vom Handy beim Autofahren
  3. Urban Windshield Jaguar bringt Videospiel-Feeling ins Auto

Yotaphone 2 im Test: Das Smartphone neu gedacht - und endlich auch durchdacht
Yotaphone 2 im Test
Das Smartphone neu gedacht - und endlich auch durchdacht

    •  / 
    Zum Artikel