[vc_row css=“.vc_custom_1520677259894{margin-right: 0px !important;margin-bottom: 50px !important;margin-left: 0px !important;}“][vc_column css=“.vc_custom_1520975491769{background-image: url(https://www.janotta-partner.de/wp-content/uploads/2015/12/header.png?id=1367) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}“][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“2/3″][vc_empty_space height=“45px“][vc_custom_heading text=“Gezielte Überwachung von Personen“ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Es kommt nicht immer auf die Technik an, sondern auf den Weg, der eingesetzt wird um ein Ziel zu erreichen.“][vc_column_text]

Überwachung von Personen – Die heutige Technologie macht es uns möglich, Personen, Einzelpersonen und ganze Organisationen effizient zu Überwachen, nach Informationen zu suchen, die ein jeder für eine sinnvolle Informationsbeschaffung nutzen kann. Dabei ist nicht immer Schadsoftware das Problem, sondern die Geräte der zu Überwachenden Zielperson selbst.  Das die Mindeststandards an IT-Sicherheit, die von den Behörden ausgegebene werden, diesen Umstand nicht berücksichtigen, liegt auch unter anderem daran, das Überwachung auch gezielt von Staaten eingesetzt wird. Wie sinnvoll ist es dann wert auf IT-Sicherheit zu legen, aber den wichtigen Bestandteil Überwachung, Cyberspionage oder Spionage nicht zu berücksichtigen?

Ein Kommentar zum Thema gezielte Überwachung von Zielpersonen

 

Jeden Tag kommen bei uns ein bis zwei Anfragen rein, können wir Sie als Hacker buchen. Die Gründe sind immer sehr vielfältig und manchmal gehen meine Jobs in den Bereich eines Detektives, oft sogar in Verbindung mit dem Internet. Mir kommt schnell der Gedanke hoch, heutige IT-Sicherheit ist mehr wie das ausleben eines modernen Cyber-Detektive, dem es gelingt die Informationen zu beschaffen, die der Kunde anfragt. Die Anfragen sind dabei nicht immer die gleichen. Ein mancher Fragt nach Informationen zu einem bestimmen Konkurrenten oder einem Unternehmen das in der selben Branche tätig ist, ein anderer wiederum sucht Informationen in China oder in den USA, die er selbst nicht finden kann und ein anderer wiederum möchte effizient seine Mitarbeiter überwachen. Auch hatten wir bereits einen Fall, wie ein CEO gezielt ausspioniert wurde, natürlich von einem Ehemaligen Mitarbeiter der später auch von uns erwischt wurde, wie er mit einer Drohne aus 500 Meter Höhe sein Ziel observierte.

Mir kommt es manchmal vor, das ein jeder der an IT-Sicherheit denkt, vergisst das es mit alleinigen Technischen Maßnahmen nicht möglich ist, etwas abzusichern oder „sicher zu machen“. Man kann es Angreifern, Spionen und Überwachern nur schwerer machen. Das alles ist aber für den Profi-Angreifer kein Hinderniss, sein Ziel nicht zu erreichen.

Technische Überwachung, vieles möglich und einfach durchführbar

Natürlich ist die gezielte Überwachung von Personen mit den heutigen mitteln ein leichtes und nicht immer sind die Empfehlungen unserer Behörden dafür ausgelegt, sich vor diesen Überwachung und Spionagemaßnahmen sinnvoll zu schützen. Oder wie würden Sie erkennen das Ihre Computer von einem Trojaner infiziert sind? Etwa mit einem Anti-Viren Scanner?

Das dies fast unmöglich ist, das habe ich bereits vor einigen Jahren und auch aktuell vor einigen Monaten beweisen, Anti-Viren Scanner finden einfach Schadsoftware nicht, die Sie hätten finden sollen. Daher ist es nicht verwunderlich das wir auch immer wieder mal Icent Fälle haben, wo gezielt Spionagesoftware eingesetzt wird, die nicht erkannt wird. Der Grund ist einfach, die Software ist nicht verbreitet genug, als das Sie ein Anti-Viren Scanner erkennen könnte.

Die Technologie geht allerdings nach dem heutigen Stand viel weiter. Das Lokalisieren von Personen ist einfacher als zuvor und auch eine effiziente Überwachung von Windows Computern ist einfach. All diese Sicherheitslücken und Einfallstore werden schlichtweg außer acht gelassen. Die Spionagemöglichkeiten hingegen sind im Jahr 2018 so vielfältig, das die normale IT-Sicherheit dem schon lange nicht mehr gerecht wird.

Im Grund liegt es an der Software

Im Grunde ist IT-Sicherheit ein Wort, das viele mit einer Firewall verbinden oder mit einem Anti-Viren System. Leider muss ich Sie da enttäuschen, IT-Sicherheit ist im Grunde sichere Software einzusetzen. Wenn Software unsicher ist, ist Sie angreifbar. Das bedeutet letzten Endes, Sie können mit Mindestanforderungen versuchen Ihr System abzusichern, zum Beispiel gegen Viren, Würmer und Trojaner, aber Sie werden es nicht schaffen unsichere Software abzusichern, mit keinen Technischen mittel. Bruce Schneier sagte dazu einmal: Ihr könnte da machen was Ihr wollt, ihr werdet niemals sicher sein.

Sichere Software ist nötig, um Angriffe zu verhindern, Sicherheitslücken zu schließen und Schwachstellen auszuschließen.

Angreifer nutzt alle mittel um sein Ziel zu erreichen

Angreifer die es darauf absehen, Ihr Ziel zu erreichen, werden es auch erreichen. Ob es eine Informationsbeschaffung ist, das Bestechen von Mitarbeitern mit Geld, oder das einschleusen einer unbekannten Malware, die es später ermöglicht Kontrolle über ein System zu erlangen. Seit 20 Jahren hat sich an der Angriffsmethodik selbst nichts verändern und seit 20 Jahren ist es möglich Angriffe zu starten die nicht verhindert werden können. All die neue Technologie, die Ihnen versprochen wird, IT-Sicherheit sinnvoll umzusetzen scheint auch 2018 nicht zu funktionierten. Noch immer ist es ein Kinderspiel SMS Nachrichten zu fälschen, Whatsapp zu hacken, Facebook Nachrichten auszulesen, Anti-Viren Systeme zu umgehen und noch immer ist es möglich Exploits für eine Firewall oder eben für ein Anti-Viren System zu schreiben. Da entpuppt sich das versprechen vieler Sicherheitshersteller als haltlos und wage.

Wenn wir über die gezielte Überwachen von Personen sprechen, dann denken wir nicht an eine Firewall oder ein Anti-Viren Programm, aber genau das ist auch das Problem. Hinter der IT-Sicherheit steht ein Mensch der seine IT-Infrastruktur, sein Smartphone, sein Computer und seine Daten schützen möchte. Wenn seine Daten ausgelesen oder Manipuliert, oder sogar gestohlen werden, hat der Mensch ein Problem, nicht die Technik. Da der Mensch dann mit seinem Problem unter Umständen sogar Existenzängste hat, wird er natürlich alles dafür tun um sein Eigentum zu schützen. Aber welchen Weg soll er gehen wenn die Vergangenheit gezeigt hat, das nichts sicher ist?

Die Frage des richtigen Weges ist die Frage: Wenn vertraut man und wenn kann man vertrauen? Kann man Staaten vertrauen, die Empfehlungen für IT-Sicherheit geben aber gleichzeitig Ihre Bürger ausspionieren, oder kann man Menschen vertrauen die wissen was sicherer Code ist? Es ist nicht immer leicht sich zu entscheiden.

 

Sie wurden gehackt?

[/vc_column_text][vc_column_text]Ihr Kunden Artikel oder Fall, wird bei uns nur nach Rücksprache und Ihrem Einverständnis veröffentlicht.

Sie möchten mehr über IT-Sicherheit erfahren? Lernen Sie IT-Sicherheit für Einsteiger!

[/vc_column_text][/vc_column_inner][vc_column_inner width=“1/3″][vc_empty_space height=“55px“][vc_separator border_width=“5″][vc_column_text][/vc_column_text][vc_column_text][/vc_column_text][/vc_column_inner][/vc_row_inner][vc_column_text]

Vor dem Kauf informieren>

[/vc_column_text][/vc_column][/vc_row]