- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Gegen die "bösen Jungs" zurückschlagen


Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht
Staatliche Institutionen und Organe der Strafverfolgung sollten die Möglichkeit haben, mit den gleichen Mitteln zu arbeiten, die Hacker ganz selbstverständlich für sich nutzen

- Anzeigen -





Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.

Frage: Sollten staatliche Institutionen und damit auch die IT-Sicherheitsbranche gegen die "bösen Jungs" zurückschlagen, indem sie dieselben Tools benutzen wie die Cyberkriminellen? Ungeachtet der Tatsache, wo die Grenze zu ziehen ist, in welchen Fällen das erlaubt sein soll und bei welcher Art von Kriminellen oder Delikten. Aus Sicht eines Anbieters von IT-Sicherheitslösungen, ist das etwas zu dem Sie raten würden oder das Sie unterstützen würden zu tun? Und welche sozusagen positiven Anwendungsszenarien könnten Sie sich vorstellen?

Troy Gill:
"Aus meiner Sicht, ja. Staatliche Institutionen und Organe der Strafverfolgung sollten die Möglichkeit haben, mit den gleichen Mitteln zu arbeiten, die Hacker ganz selbstverständlich für sich nutzen. Wir wissen schließlich, dass die bösen Jungs keine Sekunde zögern auch solche Tools zu verwenden, die ursprünglich für einen ganz anderen Zweck entwickelt worden sind. Und in den allermeisten Fällen haben sie diese nicht legal erworben, sondern schlicht gestohlen. Eine Tatsache, die den Angreifern bereits einen Vorsprung garantiert.

Eine disruptive Software einzusetzen, wenn wir sie in diesem Zusammenhang nicht als Malware bezeichnen wollen, kann den entscheidenden Unterschied machen, will man Kriminelle tatsächlich aufzuspüren, dingfest zu machen und zur Verantwortung zu ziehen. Es gibt in der Vergangenheit bereits etliche Beispiele wie es Behörden und staatlichen Institutionen gelungen ist ein paar kriminellen Schwergewichten auf diese Art und Weise den Prozess zu machen. Um es kurz zu sagen, ja, ich denke, das ist eine legitime Vorgehensweise bei der Wahl der Mittel.

Wenn ich die Sache strikt aus der Sicht des IT-Sicherheitsunternehmens betrachte, bin ich allerdings etwas weniger enthusiastisch, obwohl ich den Ansatz immer noch unterstütze. Für mich sieht es so aus, als gäbe es eine riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht. Nicht immer decken sich Verantwortung und das Maß des Verantwortungsbewusstseins mit dem Verständnis des gesetzlich verankerten. Das hängt ganz davon ab, wie flexibel ein Unternehmen die ihm zur Verfügung stehenden Softwaretools einsetzt. Aus meiner Sicht würde es nicht schaden, hier ein wenig restriktiver zu sein. Aber wie schon gesagt, es handelt sich um eine Grauzone, und entsprechend schwierig wird es sein, hier Grenzen zu ziehen.

Frage: Und dann sind da noch die ethischen Bedenken

Troy Gill:
Ja, das ist richtig. Die gibt es. Und sie hängen eng damit zusammen, welche Tools genau eingesetzt werden und wozu im Einzelnen. Werden staatliche Institutionen und Strafverfolgungsbehörden sie akkurat dazu nutzen eine befürchtete Straftat zu verhindern? Die Angst vor Missbrauch ist real und nicht wenige befürchten, dass man Technologien ganz nebenbei dazu benutzt um unschuldige Staatsbürger zu überwachen und auszuspionieren. Ich persönlich finde, dass in aller Regel die Vorteile gegenüber den Risiken überwiegen. Trotzdem ist eine Überlegung wert, ob nicht eine dritte Partei überprüfen sollte, in welchem Ausmaß solche Überwachungen legitimiert sind und in welchem nicht.

Frage: Und was ist mit ganz praktischen Nachteilen? Kann sich eine Malware, die mit guten Absichten eingesetzt worden ist, nicht so oder so zum Bösen wenden? Wenn zum Beispiel Kriminelle die Malware für ihre eigenen Zwecke einsetzen.

Troy Gill:
Nicht ganz unwahrscheinlich. Besonders dann, wenn Tools mit ganz neuen, speziellen Funktionen ausgestattet worden sind. In den allermeisten mir bekannten Fällen verwenden staatliche Organisationen und Strafverfolgungsbehörden allerdings vergleichsweise simple Tools wie die, die auch von Hackern häufig verwendet werden.
(AppRiver: ra)

eingetragen: 17.07.16
Home & Newsletterlauf: 18.08.16


AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

  • Phishing nach wie vor eine beliebte Methode

    Ein nach wie vor wichtiges Bedrohungsszenario sind Phishing-Attacken - sie haben bei Cyberkriminellen nichts an Beliebtheit eingebüßt. Banken und Bank-Kunden werden daher auch künftig Ziel von ausgeklügelten Phishing-Attacken sein. Inhalt dieser Attacken ist der Versuch durch die Kriminellen, die Marke, das Aussehen und den Auftritt eines Bankunternehmens so täuschend echt zu kopieren, dass Nutzer glauben, es bei gefälschten E-Mails mit dem echten Unternehmen zu tun zu haben. John Shier, Sicherheitsexperte bei Sophos, gibt in einem Interview eine Übersicht über die zu erwartenden Angriffe sowie über mögliche Schutzmaßnahmen sowohl durch die Banken selbst wie auch durch Verbraucher.

  • Gegen die "bösen Jungs" zurückschlagen

    Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.

  • IT-Sicherheit und Forensik

    Trotz aller Gefahren von Cyberkriminalität ist es ein hohes Gut unserer Demokratie, dass der Kernbereich privater Lebensgestaltung geschützt bleibt. Eine stärkere Regelung mahnte jüngst das Bundesverfassungsgericht an. Gefordert ist damit auch die verstärkte Weiterbildung derjenigen, die im Bereich IT-Sicherheit und Forensik tätig sind. Wings, der Fernstudienanbieter der Hochschule Wismar, bildet ab Herbst Cybercrime-Experten im neuen Fernstudiengang "Master IT-Sicherheit und Forensik" aus. Wir fragen Frau Professorin Antje Raab-Düsterhöft, Informatikerin und Studiengangsleiterin, und Herrn Professor Bodo Wiegand-Hoffmeister, Jurist und Rektor, zur Bedeutung dieses Urteils für unsere Gesellschaft und für alle in diesem Berufsfeld tätigen Personen.

  • Herausforderungen in der Verschlüsselung

    SwissSign steht für Schweizer Qualität, für Sicherheit und für Vertrauen. Als Mitglied wichtiger Zusammenschlüsse beteiligt sich die Zertifizierungsstelle (CA - Certificate Authority) aus der Schweiz rege an der Weiterentwicklung der Sicherheit im Internet. Markus Venetz, Head of Certificate Services bei SwissSign, sprach nun mit der PSW Group, Full-Service Internetprovider mit Schwerpunkt auf IT-Sicherheit, über die Herausforderungen in der Verschlüsselung und Vertrauen im World Wide Web.