Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Troopers Ruhe bewahren im Cyberkriegsgetümmel

Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

Anzeige

Troopers - Soldaten - nennt sich die IT-Sicherheitskonferenz, auf der sich seit sechs Jahren jährlich Experten treffen, nicht zufällig: Die Teilnehmer sehen sich als Kämpfer gegen Angriffe aus dem Netz, aber auch gegen die Desinformationspolitik einiger Unternehmen, Militärangehöriger oder Politiker, die mit überzogenen Meldungen bewusst Angst schürten. Den Kampf gewinnen wollen die Gäste und Redner, die aus Europa, Brasilien, den USA und Korea zu der Konferenz vom 11. bis zum 15. März 2013 nach Heidelberg kamen, jedoch nicht mit kriegerischen Auseinandersetzungen, sondern mit Aufklärung.

Mit Hilfe der Medien würden Bedrohungen aufgebauscht, argumentieren sie. Davon profitierten beispielsweise Rüstungsunternehmen, die angesichts schwindender Waffengeschäfte das Netz als neue Bedrohung und als Einnahmequelle sehen. Die Konferenz will das anhand konkreter Beispiele aufzeigen und so der allgemeinen Aufregung entgegenwirken. Fast alle Vorträge deckten nicht nur Mängel in Geräten, Software und Netzwerken auf, sondern lieferten auch gleich sinnvolle Gegenmaßnahmen. Und auch, dass die Teilnehmerzahl auf 300 Gäste begrenzt wurde, obwohl Troopers13 erstmals ausverkauft war, soll eine Überbewertung des Themas vermeiden. Das sei Troopers, sagte ein Teilnehmer: "Wir sind hier, um zu lernen und nicht Paranoia zu verbreiten."

Bedrohung aus dem Netz wird überdramatisiert

So kritisierte der Brasilianer Rodrigo Rubira Branco den aktuellen Bericht des IT-Sicherheitsunternehmens Mandiant, der abermals von einer zunehmenden Bedrohung aus dem asiatischen Raum (Asian Pacific Threat, APT) spricht. Die Bedrohung habe nicht so dramatisch zugenommen wie behauptet und mangels eindeutiger Zuordnung (Attribution) könnten die im Mandiant-Bericht aufgestellten Behauptungen kaum bewiesen werden, sagte Rubira Branco.

Die zahlreich im Netz verbreiteten Karten, die angeblich Angriffe in Echtzeit zeigen, seien ein gutes Beispiel dafür, wie Netzwerkangriffe unterschiedlich interpretiert würden, sagte Rubira Branco. Sie zeigten mitunter völlig unterschiedliche Bilder, weil sie auch harmlose Zugriffe protokollieren.

Dieser Ansicht sind auch die beiden Sprecher Felix "FX" Lindner vom Chaos Computer Club und Robert M. Lee, Computerexperte bei der US Air Force. Es müsse stärker berücksichtigt werden, dass der Ursprung der Angriffe gar nicht eindeutig festgestellt werden könne, sagten sie. Fehlalarme habe es bereits in der Vergangenheit mehrfach gegeben, die zudem leicht nachzuweisen gewesen wären. Dass Nordkorea in der Vergangenheit für breitgefächerte DDoS-Angriffe verantwortlich gemacht worden sei, sei "ein Witz", sagte FX. Schon die dafür benötigte Infrastruktur habe Nordkorea gar nicht.

Angreifer in die Defensive drängen

Schuldzuweisungen gegen Nutzer seien ebenfalls nicht angebracht, sagte der US-Amerikaner Chris Nickerson, der die zweite Keynote-Ansprache hielt. Sicherheitsexperten oder Netzwerkadministratoren müssten stattdessen selbst bessere Arbeit leisten.

Letztendlich seien nicht nur die Anwender schuld, wenn Malware in Firmen Daten ausspioniere, sondern mangelnde Sicherheitsvorkehrungen. Den perfekten aufmerksamen Mitarbeiter gebe es nicht, das habe die Vergangenheit gezeigt.

Java sei ein gutes Beispiel dafür, dass große Unternehmen der Bedrohung aus dem Netz nicht mehr genügend Priorität zumessen würden, sagt Rubira Branco. Der Name der Programmiersprache stehe inzwischen nur noch für "Just another vulnerability annoucement", witzelte er. Würden diese Unternehmen ihre Software besser patchen, wäre die Bedrohung aus dem Netz weitaus geringer.

Statt von einer zunehmenden nationalen Bedrohung zu sprechen und deshalb auf Angriff zu setzen, müssten Sicherheitsexperten ihre Techniken verbessern, um gegen Kriminelle im Netz vorzugehen - eine nach wie vor reale und zunehmend professionelle Bedrohung, so die einhellige Meinung.

Sicherheitsexperten müssten den Angreifern immer einen Schritt voraus sein, sie in die Defensive drängen, erklärte Nickerson. Sicherheit sei in den vergangenen Jahren zu sehr vernachlässigt worden. Das nutzten Kriminelle jetzt aus. So wurde die Sprache doch noch - passend zum Namen der Konferenz - kriegerisch: Es gelte "verlorenes Terrain wieder zurückzugewinnen", sagte Nickerson.


flouSH 18. Mär 2013

Die Message von Rodrigo's Keynote ging ja noch weit ueber die hier im Artikel genannten...

Kommentieren



Anzeige

  1. IT-Spezialist/IT-Systemadmin- istrator (m/w)
    Salzgitter Mannesmann Line Pipe GmbH, Siegen
  2. Systemadministrator/-in Web Basis
    ZF Friedrichshafen AG, Friedrichshafen
  3. WinCC OA - Developer (m/w)
    evosoft GmbH, Nürnberg
  4. (Senior) Specialist IT Security (m/w)
    Media-Saturn-Holding GmbH, Ingolstadt

 

Detailsuche


Top-Angebote
  1. TIPP: 5 Blu-rays für 30 EUR
    (u. a. Fast & Furious 6, Prisoners, Bad Neighbors, Oblivion, Sinister)
  2. NEU: Crysis 3 Origin-Code
    4,99€
  3. GRATIS: Syndicate bei Origin downloaden

 

Weitere Angebote


Folgen Sie uns
       


  1. Kostenlose Preview

    So sieht Office 2016 für den Mac aus

  2. Lizenzrecht

    Linux-Entwickler verklagt VMware wegen GPL-Verletzung

  3. Operation Eikonal

    BND bestätigt Missbrauch der Kooperation durch NSA

  4. Microsoft

    Warum sich Windows 7 von PC Fritz registrieren ließ

  5. Oberlandesgericht Oldenburg

    Werber der Telekom darf sich nicht als Ewe Tel ausgeben

  6. Ubuntu Phone

    "Wir wollen auch ganz normale Nutzer ansprechen"

  7. Huawei Y3

    Neues Dual-SIM-Smartphone für 80 Euro

  8. Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

  9. Bundesnetzagentur

    Liquid will sich Platz als Mobilfunkbetreiber einklagen

  10. UEFI

    Firmware-Updates unter Linux werden einfacher



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lenovo Vibe Shot im Hands On: Überzeugendes Kamera-Smartphone für 350 US-Dollar
Lenovo Vibe Shot im Hands On
Überzeugendes Kamera-Smartphone für 350 US-Dollar
  1. Adware Lenovo-Laptops durch Superfish-Adware angreifbar
  2. Lenovo Tab S8-50F im Test Uns stinkt's!
  3. Lenovo Anypen Auf dem Touchscreen mit beliebigem Stift schreiben

BQ Aquaris E4.5 angesehen: Das erste Ubuntu-Smartphone macht Lust auf mehr
BQ Aquaris E4.5 angesehen
Das erste Ubuntu-Smartphone macht Lust auf mehr
  1. Aquaris E4.5 Canonical bringt das erste Ubuntu-Smartphone - schubweise

OxygenOS von Oneplus: "Wir wollen keine Funktionen entwickeln, die nerven"
OxygenOS von Oneplus
"Wir wollen keine Funktionen entwickeln, die nerven"
  1. Oneplus One-Smartphone bekommt Lollipop erst im März
  2. Alternatives ROM Paranoid Android schließt sich Oneplus an
  3. OxygenOS Oneplus greift auf Paranoid-Android-Entwickler zurück

  1. Re: "Zumindest kleineren Erdstößen sollte der...

    plutoniumsulfat | 23:23

  2. Re: Was manche schon wieder behaupten....

    nick75 | 23:22

  3. Re: Fairer Wettbewerb xD

    forenuser | 23:17

  4. Re: War es DIE Telekom, oder nur EIN...

    forenuser | 23:15

  5. Re: Kinos innerhalb der nächsten 15 Jahre weg vom...

    nmSteven | 23:11


  1. 23:18

  2. 22:52

  3. 20:07

  4. 19:58

  5. 17:36

  6. 17:15

  7. 16:15

  8. 15:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel