MC18 NOV17x2

Open menu

Social Media Icons Shop 55

Strasse Nacht 4000

 

Dass mein Hotel in dem ich vor Jahren in New York logierte, mir einen Brief schrieb, war eher ungewöhnlich, Werbung kann man per Mail billiger versenden und die Rechnung war auch bezahlt. Nein es war keines von Beidem,- man war laut Gesetz verpflichtet, die Kunden darauf aufmerksam zu machen, dass Unbekannte sich Zugang zum Computersystem der Hotelkette verschafft und damit alle Kundendaten inklusive der Kreditkarteninformationen erbeutet hatten.

Es vergeht eigentlich keine Woche, kein Tag, an dem nicht bei irgendeinem Unternehmen weltweit die Systeme gehackt werden. Die meisten werden nicht bekannt, bei den größeren Unternehmen kommt man nicht darum herum, es zumindest öffentlich zu machen.

Die Kette ist nahezu unendlich und das Who ist Who der Weltwirtschaft quasi. Ob Medienriesen wie Disney, HBO, Sony, ob Kreditkarten-Informationsdienste wie Equifax, Unternehmensberatungen wie Deloitte oder auch Lebensmittelketten wie Whole Foods und Sonic Drive-In, sie alle vereint, dass sie mit gewaltigen Sicherheitsproblemen zu kämpfen hatten oder haben.

Kliniken, Stadtwerke, Banken,- ja ab und an gab es da wohl Probleme. Aber wenn man bedenkt, was alles digital und über Netzwerke verbunden gesteuert wird, war es bisher geradezu erstaunlich, dass nicht noch mehr systemrelevante Hacks bekannt wurden.

 

Log 4 was?

Manche Hacks kann man nicht einmal wirklich nachvollziehen, etwa wenn mal wieder BitCoins im Wert von mehreren hundert Millionen Dollar gestohlen wurden. Und extrem häufig werden Schäden gar nicht erst publik gemacht, damit die Kunden nicht abspringen, weil das Unternehmen offensichtlich nicht zuverlässig geschützt ist.

Es ist kaum zu verstehen, wie gelassen die meisten Menschen die Information aufnehmen, dass es in der Java Software-Bibliothek Log4j eine gravierende Sicherheitslücke gibt. So gravierend, dass Experten meinen, es sei das gefährlichste Einfallstor in nahezu alle Computersysteme seit es Computer gibt. Andererseits,- was soll Log 4 J schon sein,.- man kennt es schließlich ja gar nicht so richtig persönlich oder? Nunja, es wäre höchst unwahrscheinlich, wenn man keine Berührung mit diesem bisher kaum bekannten Stück Software hätte.

W-Lan Systeme, digitale Türschlösser, Sicherungssysteme, die QR Code Scanner etwa für Impfpässe, Überwachungskameras ja nahezu überall wo der Zugang zu Systemen kontrolliert werden soll, wird Log4j eingesetzt.

Also noch einmal zum mitschreiben: Die meisten digitalen Systeme weltweit, bei denen ein Schutz z.B. Passwort etc.kontrolliert wird, sind praktisch ungeschützt gegenüber Angriffen aller Art. Also Spionagesoftware, Ransomware für Erpressungen oder Software, die gleich das ganze System übernimmt. Das muss man erst einmal auf der Zuge zergehen lassen...

 

Automatisches Geld

Besonders neuralgisch sind natürlich Bezahlsysteme, schließlich ist so ein Datenhack für Betrüger und Verbrecher viel angenehmer, als wie in Deutschland jahrelang  geschehen, Geldautomaten in die Luft sprengen zu müssen um an das Geld zu kommen. Auch ist es viel effektiver, mal eben, wie bei Equifax die Daten von 143 Millionen Amerikanern auf einmal zu erhalten, als mühsam an Geldautomaten Geheimzahlen auszuspionieren.

Und natürlich wollen all diese Unternehmen erst einmal nicht damit an die Öffentlichkeit gehen, weil der Imageschaden gewaltig sein könnte. Deshalb informiert man seine Kunden, falls deren Daten betroffen sind, in der Regel viel zu spät, so spät, dass Hacker damit bereits genügend Unheil haben anrichten können.

Im Falle von Equifax hatten anscheinend führende Manager noch ganz schnell ihre Firmenanteile zu den normalen Börsenkursen verkauft, bevor diese nach Veröffentlichung des Datenhacks verständlicherweise um mehr als 25 % abstürzten. Man nennt das auch Missbrauch von Insider-Informationen.

Wie so oft in der Finanzwelt üblich, erklärten die dummerweise bei ihren illegalen Transaktionen Ertappten, darunter der CEO des Unternehmens, ihren Rücktritt, doch die auf diese Weise ergaunerten Millionen durften die Herren mit der reinen Weste natürlich mitnehmen und behalten. Damit blieben sie genauso ungestraft wie die Hacker selbst, denen man in den seltensten Fällen auf die Spur kommt.

Neben dieser sicheren Formel, dass die Geldgangster auf beiden Seiten ungeschoren bleiben, gilt vor allem die Erkenntnis, dass nichts wirklich sicher ist in der wunderbaren digitalen Welt und dass der Krieg der Daten gerade erst begonnen hat...

 

Weitere Filmgedanken:

 

Neu im Shop

Kameraworkshop Banner 8 23 4000

Dokumentarfilm Kurs 4000 small

Weitere neue Artikel

Der amerikanische Hersteller produziert seit Jahrzehnten hochwertige Profi-Funkstrecken und sogar Soundrecorder, die den Funkempfang gleich eingebaut haben

Ein neues, medienübergreifendes Genre schickt sich an, auch das Kino zu erobern. Was steckt dahinter?

Was bedeutet es für die Bildsprache, wenn die Kamera senkrecht von Oben nach unten filmt?

Beeindruckende Aufnahmen an ganz besonderen Orten einfangen,- die besten Tipps für Naturfilmer und Naturfotografen

Ausgelaufene Batterien machen immer wieder Geräte oder Fernbedienungen unbrauchbar. Wir zeigen Euch, wie man sie wieder instand setzt

Wer eine inszenierte Szene im Vornherein planen möchte, kann dies in Form eines Floorplans tun. Wir erklären Euch, wie das funktioniert

Wie kam es, dass so ein kleines Filmland wie Dänemark in den Achtziger,- und Neunzigerjahren so mutig und radikal war?

Warum Hotels schon immer die Fantasie von Drehbuchautor*Innen angeregt haben und welche Welt-Klassiker in Hotels spielten...

Das Selbsterlebte in Form von Filmen zu verarbeiten verlangt Filmemacher*Innen manchmal sehr viel ab

Zu den heute gängigen Schauspiel Methoden gehört die Meisner Methode. Was steckt dahinter, was kann man damit bewirken?

Was bewirkt die weltberühmte Schauspiel-Methode, was sind ihre Stärken, wo liegen mögliche Schwächen?

Es ist ziemlich unübersichtlich, wo man welche Frequenzbereiche für drahtlose Tonübertragung verwenden darf. Wir lichten das Dickicht...