Springe zum Hauptinhalt

2010-02: Sicher bis zum Stillstand

Angriff 1 – Justizministerin legt Justiz lahm

Jus­tiz­mi­nis­te­rin Bri­git­te Zy­pries en­ga­giert sich sehr für die In­ter­es­sen der Mu­sik­in­dus­trie. Sie setz­te denn auch de­ren An­spruch durch, Aus­kunft über die Be­nut­zer von IP­-­Adres­sen zu er­lan­gen. Das heh­re Ziel: Il­le­ga­len Ko­pie­rern soll das Hand­werk ge­legt wer­den. Doch für Jus­ti­tia ging der Schuss nach hin­ten los: In­zwi­schen lie­gen al­lein bei den 28 Kam­mern des Land­ge­richts Köln meh­re­re Zehn­tau­send Zi­vil­kla­gen ge­gen Tausch­bör­sen­be­nut­zer vor. Ein klas­si­scher DoS­-­Fall, denn bei die­sen Ge­rich­ten geht in nächs­ter Zeit ga­ran­tiert „gar nichts mehr“.

Angriff 2 – Notebook blockiert Flughafen

Im Ja­nu­ar „f­lüch­te­te“ ein Mann mit ver­däch­ti­gem Lap­top Rich­tung Gate­way – und ward nicht mehr ge­se­hen. Zahl­rei­chen In­ter­pre­ta­ti­o­nen zu­fol­ge woll­te er nur sei­nen Flug er­wi­schen. Aber er schaff­te es da­mit, den kom­plet­ten Münch­ner Flug­ha­fen auf Stun­den lahm zu le­gen. Ein DoS­-­An­griff wie aus dem Bil­der­buch mit mi­ni­ma­len Mit­teln.

Angriff 3 – Information Overflow

Die At­ta­cke des Un­ter­ho­sen­bom­bers an Weih­nach­ten ist eher ei­ner Ka­te­go­rie zu­zu­ord­nen, die je­der Ad­mi­nis­tra­tor ei­nes IDS un­schwer als „In­for­ma­ti­on over­flow“ er­kennt. Denn of­fen­sicht­lich läuft in­zwi­schen ei­ne sol­che Fül­le von Mel­dun­gen über „ge­fähr­den­de Sub­jek­te“ bei den Ge­heim­diens­ten ein, dass wich­ti­ge In­fos un­ter­ge­hen. Ter­ro­ris­ten sind gut be­ra­ten, noch ein paar In­fos mehr zu streu­en und da­mit ih­re Ge­heim­dienst­ge­gen­spie­ler we­gen In­for­ma­ti­ons­über­flu­tung gänz­lich aus­zu­schal­ten..

Clevere Terroristen

Cle­vere Ter­ro­ris­ten er­rei­chen al­so mit An­griffs­va­ri­a­n­ten der Sor­te „Se­cu­ri­ty 2.0“ ih­re Zie­le weit wir­kungs­vol­ler und sub­ti­ler als mit den bis­her üb­li­che Bra­chia­l­-­Me­tho­den per Spreng­stoff und Ma­schi­nen­pis­to­le – und mit weit we­ni­ger Ge­fahr für Leib und Le­ben: Da­für soll­ten sie sich bei un­se­ren si­cher­heits­fa­na­ti­scher Po­li­ti­kern und Be­am­ten be­dan­ken: De­ren Hy­pe­r­ak­ti­vi­tät mit Ein­tritt des ver­meint­li­chen Worst Case näm­lich, schafft es, die Ge­sell­schaft in kür­zes­ter Zeit lahm zu le­gen. Al­so, lie­be An­grei­fer: An­dro­hung ge­nüg­t, At­ta­cke roll­t.

Ich als Se­cu­ri­ty Con­sul­tant pos­tu­lie­re da­her ve­he­ment ein wei­te­res Schutz­ziel zu­sätz­lich zu de­nen der Ver­füg­bar­keit, Ver­trau­lich­keit und In­te­gri­tät: Die „Ver­füg­bar­keit von Recht“, al­so ei­ner Recht­spre­chung, oh­ne die ei­ne De­mo­kra­tie nicht funk­tio­nie­ren kann. Lei­der wird die­ses Schutz­ziel stän­dig durch schnell in­stal­lier­te Schutz­zie­le an­de­rer Ar­t, der „Ver­füg­bar­keit von Un­ter­neh­mens­ge­win­nen“ oder der „Bei­be­hal­tung ei­nes po­li­ti­schen Amts“ kon­se­quent ver­ei­tel­t.

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de