Abo
  • Services:

Kaspersky verteidigt seine Forderung nach Internetpässen

"Benutzung eines Flugzeugs ist auch nicht anonym"

Eugene Kaspersky sieht sich von Kritikern seiner Forderung nach obligatorischen Internetpässen missverstanden. Was Menschen in Tauschbörsen und Foren machten, sei ihm egal. Doch Anonymität nutze letztlich nur den Cyberterroristen, so der Securityexperte.

Artikel veröffentlicht am ,

Die Forderung Eugene Kasperskys, die anonyme Nutzung des Internets abzuschaffen und obligatorische Internetpässe für alle einzuführen, hat für viel Kritik gesorgt. Der Gründer des IT-Sicherheitsunternehmens bemüht sich daher im Firmenblog um eine Richtigstellung.

Stellenmarkt
  1. AKDB, Regensburg
  2. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München

Das Hauptproblem der Struktur des Internets sei die Anonymität, hatte er zuvor dem Onlinemagazin ZDNet Asia gesagt. "Jeder sollte und müsste identifizierbar sein, oder es müsste Internetpässe geben." Die deutsche PR-Agentur von Kaspersky wies Golem.de auf das neue Statement Kasperskys hin. Seine Aussagen seien von ZDNet Asia "etwas aus dem Zusammenhang gerissen worden".

Wenn er "keine Anonymität" gefordert habe, dann sei "keine Anonymität bei IT-Sicherheitskontrollen" gemeint gewesen, erklärte der Firmengründer. "Was Menschen in Blogs, Foren, sozialen Netzwerken und illegalen Torrent Portalen machen, ist mir egal."

Doch die von ihm favorisierten Internetpässe würden wahrscheinlich nie, oder erst nach mehreren schweren cyberterroristischen Anschlägen eingeführt werden, so Kaspersky. "Wir sehen schon die ersten Anzeichen eines aufkommenden Cyberterrorismus - und globale Anonymität ist ein wirklich günstiger Faktor für diese Menschen."

Auch die Benutzung eines Flugzeugs sei nicht anonym. "Und das Internet ist genauso wichtig und so verwundbar wie das Luftverkehrsnetz. Warum also haben wir verschiedene Sicherheitsstandards für diese beiden globalen Netzwerke?", fragte er. Regierungen seien bereits dabei, digitale IDs für das Onlinebanking und politische Wahlen einzuführen, in Firmennetzwerken sei die Authentifizierung mit zwei Faktoren (Two-Factor Authentication) auf dem Vormarsch. "Das einzige, was heute fehlt, ist ein gemeinsamer Standard", so der Sicherheitsexperte.



Anzeige
Top-Angebote
  1. 704,99€ inkl. Versand (Vergleichspreis 748,88€)
  2. 49,99€/59,99€
  3. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)

IhrName9999 26. Okt 2009

Die "eindeutigen Daten" sind zB. Zertifikate, die wiederum verschlüsselt in Windows...

^Andreas... 23. Okt 2009

Ich hatte vier Jahre NOD32 und werde jetzt auf Norton 2010 wechseln. Es gibt keinerlei...

firehorse 23. Okt 2009

Bis auch schon dem Terror verfallen? Er ist ja auch überall. An jeder Straßenecke steht...

IhrName9999 23. Okt 2009

bweheheh ... ihr Kids werdet immer lustiger, jetzt nehmt ihr bereits die Anschuldigungen...

IhrName9999 23. Okt 2009

das hab ich nicht geschrieben ...


Folgen Sie uns
       


Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live

Im Abschlussgespräch zur E3 2018 berichten die Golem.de-Redakteure Peter Steinlechner und Michael Wieczorek von ihren Eindrücken der Messe, analysieren die Auswirkungen auf die Branche und beantworten die Fragen der Zuschauer.

Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

    •  /