MC18 NOV17x2

Open menu

Social Media Icons Shop 55

Strasse Nacht 4000

 

Dass mein Hotel in dem ich vor Jahren in New York logierte, mir einen Brief schrieb, war eher ungewöhnlich, Werbung kann man per Mail billiger versenden und die Rechnung war auch bezahlt. Nein es war keines von Beidem,- man war laut Gesetz verpflichtet, die Kunden darauf aufmerksam zu machen, dass Unbekannte sich Zugang zum Computersystem der Hotelkette verschafft und damit alle Kundendaten inklusive der Kreditkarteninformationen erbeutet hatten.

Es vergeht eigentlich keine Woche, kein Tag, an dem nicht bei irgendeinem Unternehmen weltweit die Systeme gehackt werden. Die meisten werden nicht bekannt, bei den größeren Unternehmen kommt man nicht darum herum, es zumindest öffentlich zu machen.

Die Kette ist nahezu unendlich und das Who ist Who der Weltwirtschaft quasi. Ob Medienriesen wie Disney, HBO, Sony, ob Kreditkarten-Informationsdienste wie Equifax, Unternehmensberatungen wie Deloitte oder auch Lebensmittelketten wie Whole Foods und Sonic Drive-In, sie alle vereint, dass sie mit gewaltigen Sicherheitsproblemen zu kämpfen hatten oder haben.

Kliniken, Stadtwerke, Banken,- ja ab und an gab es da wohl Probleme. Aber wenn man bedenkt, was alles digital und über Netzwerke verbunden gesteuert wird, war es bisher geradezu erstaunlich, dass nicht noch mehr systemrelevante Hacks bekannt wurden.

 

Log 4 was?

Manche Hacks kann man nicht einmal wirklich nachvollziehen, etwa wenn mal wieder BitCoins im Wert von mehreren hundert Millionen Dollar gestohlen wurden. Und extrem häufig werden Schäden gar nicht erst publik gemacht, damit die Kunden nicht abspringen, weil das Unternehmen offensichtlich nicht zuverlässig geschützt ist.

Es ist kaum zu verstehen, wie gelassen die meisten Menschen die Information aufnehmen, dass es in der Java Software-Bibliothek Log4j eine gravierende Sicherheitslücke gibt. So gravierend, dass Experten meinen, es sei das gefährlichste Einfallstor in nahezu alle Computersysteme seit es Computer gibt. Andererseits,- was soll Log 4 J schon sein,.- man kennt es schließlich ja gar nicht so richtig persönlich oder? Nunja, es wäre höchst unwahrscheinlich, wenn man keine Berührung mit diesem bisher kaum bekannten Stück Software hätte.

W-Lan Systeme, digitale Türschlösser, Sicherungssysteme, die QR Code Scanner etwa für Impfpässe, Überwachungskameras ja nahezu überall wo der Zugang zu Systemen kontrolliert werden soll, wird Log4j eingesetzt.

Also noch einmal zum mitschreiben: Die meisten digitalen Systeme weltweit, bei denen ein Schutz z.B. Passwort etc.kontrolliert wird, sind praktisch ungeschützt gegenüber Angriffen aller Art. Also Spionagesoftware, Ransomware für Erpressungen oder Software, die gleich das ganze System übernimmt. Das muss man erst einmal auf der Zuge zergehen lassen...

 

Automatisches Geld

Besonders neuralgisch sind natürlich Bezahlsysteme, schließlich ist so ein Datenhack für Betrüger und Verbrecher viel angenehmer, als wie in Deutschland jahrelang  geschehen, Geldautomaten in die Luft sprengen zu müssen um an das Geld zu kommen. Auch ist es viel effektiver, mal eben, wie bei Equifax die Daten von 143 Millionen Amerikanern auf einmal zu erhalten, als mühsam an Geldautomaten Geheimzahlen auszuspionieren.

Und natürlich wollen all diese Unternehmen erst einmal nicht damit an die Öffentlichkeit gehen, weil der Imageschaden gewaltig sein könnte. Deshalb informiert man seine Kunden, falls deren Daten betroffen sind, in der Regel viel zu spät, so spät, dass Hacker damit bereits genügend Unheil haben anrichten können.

Im Falle von Equifax hatten anscheinend führende Manager noch ganz schnell ihre Firmenanteile zu den normalen Börsenkursen verkauft, bevor diese nach Veröffentlichung des Datenhacks verständlicherweise um mehr als 25 % abstürzten. Man nennt das auch Missbrauch von Insider-Informationen.

Wie so oft in der Finanzwelt üblich, erklärten die dummerweise bei ihren illegalen Transaktionen Ertappten, darunter der CEO des Unternehmens, ihren Rücktritt, doch die auf diese Weise ergaunerten Millionen durften die Herren mit der reinen Weste natürlich mitnehmen und behalten. Damit blieben sie genauso ungestraft wie die Hacker selbst, denen man in den seltensten Fällen auf die Spur kommt.

Neben dieser sicheren Formel, dass die Geldgangster auf beiden Seiten ungeschoren bleiben, gilt vor allem die Erkenntnis, dass nichts wirklich sicher ist in der wunderbaren digitalen Welt und dass der Krieg der Daten gerade erst begonnen hat...

 

Weitere Filmgedanken:

 

Neu im Shop

Kameraworkshop Banner 8 23 4000

Dokumentarfilm Kurs 4000 small

Weitere neue Artikel

Zu den großen Ton-Herausforderungen an Filmsets gehören sich überlappende Dialoge. Wie nimmt man sowas eigentlich auf?

Wenn Redakteure, Regisseure, Produzenten sich nach vielversprechenden Gesprächen nie mehr wieder melden...

Wer Location Sound aufnimmt, braucht professionelle Taschen, um sich so etwas wie ein kleines Tonstudio um den Hals hängen zu können...

Vor der Filmmischung müssen Tonspuren fast immer noch optimiert werden, aber das geschieht natürlich nicht mit einem Schwamm...

Noch immer sind sie der Standard an den meisten Filmsets, doch sind sie wirklich immer und überall sinnvoll?

Was muss man bei professionellen Kleinmischpulten beim Pegeln, also dem Einstellen der Regler bedenken? Wo zeigen sich Qualitätsunterschiede?

Ein Klassiker beim Maskenbild, insbesondere bei Fantasy, Märchen oder Grusel, sind Latex oder Silikon Masken und Ergänzungen

Adobe hat sich die Audio-Bearbeitung von Premiere Pro vorgeknöpft und spannende Verbesserungen im Workflow integriert

Welcher Streaming Dienst bietet Filmfans eigentlich die meisten Kinotitel? Eine schnelle Entscheidungshilfe...

Die reale Welt aussehen lassen wie eine Spielzeugwelt? Wie macht man das und was muss man dabei bedenken?

Es klingt verlockend, dass Menschen mit Videos auf Youtube Geld verdienen. Aber wie geht das und wie einfach ist es?

Gerade erst hatten wir uns daran gewöhnt, dass Dokumentarfilme in den Kinos Erfolge feierten, da kippt die Erfolgsstory schon wieder