Abo
  • Services:
Anzeige
Mikko Hypponen ist Chief Research Officer von F-Secure. Wir haben ihn in Finnland getroffen.
Mikko Hypponen ist Chief Research Officer von F-Secure. Wir haben ihn in Finnland getroffen. (Bild: Hauke Gierow/Golem.de)

Nicht von unserem eigenen Versagen ablenken

Golem.de: Ich habe das Gefühl, dass die Sicherheitsindustrie, wenn sie etwas nicht erklären kann, gerne sagt: Nation State Attacker oder Advanced Persistent Threat. Stimmt das? Die Begriffe sind sehr vage - was bedeuten sie für Sie?

Hypponen: Sie haben recht. Es ist natürlich der leichte Ausweg. Wenn wir etwas sehr Fortgeschrittenes sehen oder etwas, das Sicherheitsfirmen nicht stoppen können, dann können wir dadurch unser Versagen erklären. Sie waren so gut. Sie hatten ein Budget von mehreren Millionen US-Dollar, mehreren Millionen Rubel, was sollen wir da schon tun? Aber es stimmt nicht immer. Es ist nicht immer "advanced", es ist nicht immer "persistent". Manche Angriffe funktionieren einfach, weil es Fehler im Sicherheitssystem gibt. Wir Sicherheitsleute sollten unser Versagen in einigen Fällen nicht kleinreden, indem wir den Angreifer größer machen, als er ist.

Anzeige

Offensive Fähigkeiten sind billig, funktionieren und lassen sich leugnen

Aber gleichzeitig ist es auch richtig, dass Staaten eine immer größere Rolle im Internet spielen. Warum sind Regierungen an offensiven Cyberfähigkeiten interessiert? Weil sie funktionieren. Weil sie billig sind. Und weil man Cyberoperationen leugnen kann. Das ist eine großartige Kombination. Daher ist es keine Überraschung, dass Militär, Geheimdienste und Strafverfolgungsbehörden von offensiven Fähigkeiten Gebrauch machen. Ich glaube nicht, dass sich das bald ändern wird. Vielleicht müssen wir es einfach als eine Tatsache des Lebens akzeptieren.

Und trotzdem ist das natürlich etwas paranoid und schizophren, weil wir viele dieser Behörden [die heute die Überwachung durchführen] gegründet haben, um die Sicherheit der Bürger besser zu beschützen. Nehmen wir zum Beispiel die Auseinandersetzung zwischen Apple und dem FBI. Punkte an Apple, dass es seine Nutzer beschützt hat. Aber auch Punkte für das FBI, weil es das iPhone ohne Apples Hilfe entsperrt hat.

Golem.de: Gutes Beispiel: US-Justizministerin Lorretta Lynch hat auf der RSA-Konferenz gefragt: "Wollen wir ein Unternehmen bestimmen lassen, wie die Zukunft der Strafverfolgung in den USA aussehen soll?" Wie verändert sich das Verhältnis zwischen Staaten und der Privatwirtschaft im Internet.

Hypponen: Noch einmal: Punkte an das FBI, dafür, dass es das Gerät ohne Apples Hilfe geknackt hat. Ich glaube, wir alle wollen, dass das FBI Zugriff auf die Informationen eines Terroristen hat, wenn das den Ermittlungen hilft - aber ohne einen hohen Preis zu bezahlen. Dem FBI ist es gelungen, ohne Backdoor an die Informationen zu kommen. Keiner mag Backdoors. Es ist gut, dass es so geschafft wurde.

Aber was ist der Job des FBI? Es ist seine Aufgabe, die Sicherheit der US-Bürger zu schützen. Es gibt aktuell Hunderte Millionen US-Amerikaner, die ein verwundbares iPhone mit sich führen. Und jetzt hat das FBI - vermutlich - Zugriff auf eine Schwachstelle. Es weiß, wie man das iPhone knacken kann, sagt Apple aber nicht wie, so dass das Unternehmen die Lücke schließen könnte. Ist das nicht widersprüchlich?

Golem.de: Sicherheit wird traditionell von Staaten geregelt, doch in den vergangenen Jahren wurde Sicherheit immer mehr privatisiert, mit privaten Armeen wie Blackwater. Im Internet ist das andersherum: Sicherheit war immer von privaten Akteuren dominiert, jetzt kommen die Staaten und wollen mehr mitreden. Was wird sich verändern?

Hypponen: Das hätte geschichtlich anders laufen können. Es gab Regierungen, die bereits früh Antivirenprodukte entwickeln wollten, so wie sie auch Krankheiten und Epidemien bekämpfen.

Südafrika wollte einen staatlichen Virenscanner entwickeln

Die südafrikanische Regierung hatte in den 90er Jahren ein Projekt und wollte ein staatliches Antivirusprogramm schreiben. Der Name war CSIR. Aber es stimmt: Die meisten Akteure in diesem Feld sind privat. Regierungen wollen jetzt mehr Kontrolle ausüben. Regierungen haben nicht so früh verstanden, wie wichtig das Internet ist beziehungsweise werden wird. Heute ist das anders. Es wird sicher noch einige Auseinandersetzungen geben.

Golem.de: Was können Sicherheitsfirmen tun, um das Vertrauen der Nutzer zu gewinnen und zu behalten?

Hypponen: Wir haben eine ganz klare Linie: Wir nehmen keine politische Bewertung von Malware vor. Ich werde immer wieder gefragt, ob wir Regierungsmalware auf eine Whitelist setzen. Das tun wir nicht. Wir wurden auch nicht gefragt, weil wir da eine ganz klare Linie haben. Die haben nicht alle Sicherheitsfirmen.

 Mikko Hypponen: "Microsoft ist nicht mehr scheiße"'Wir verletzen deine Privatsphäre' 

eye home zur Startseite
HelpbotDeluxe 29. Jun 2016

Genau deswegen sollte man auf die Meinungen anderer pfeifen und auch weiterhin seinen...

LX 29. Jun 2016

Was Dich daran hindert, das ganze in Webtools auszuführen? Nun, vielleicht der Binary...

Cyber 29. Jun 2016

Schau dir mal die EINSTELLUNGEN in OneDrive an... Allein da wirst du schon fündig...

Moe479 23. Jun 2016

dass ich z.b. onedrive oder skype erst in windows 10 entfernen muss ist kein angebot...

Argh 22. Jun 2016

Ohne Dir zu nahe treten zu wollen, aber Kraftausdrücke habe ich bei keinem Nutzer hier...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, verschiedene Standorte
  2. SGH Service GmbH, Hildesheim
  3. doctronic gmbH & Co. KG, Bonn
  4. Ratbacher GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Kann ich mit Alditalk nicht bestätigen

    Gunah | 23:49

  2. Re: Coole Sache aber,

    Sharra | 23:49

  3. Re: 1400W... für welche Hardware?

    plutoniumsulfat | 23:41

  4. Re: Warum überhaupt VLC nutzen

    bccc1 | 23:39

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 23:39


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel