Open Source im professionellen Einsatz
Linux-Magazin 10/2014
© tiero, 123RF.com

© tiero, 123RF.com

Paradigmenwechsel in der IT-Security

Gone Public

Im 20. Jahr des Linux-Magazins reicht es nicht mehr, auf Linux, Open Source und Firewalls zu vertrauen. Unter dem Eindruck von Cloud Computing, BYOD, des NSA-Skandals und von Big Data müssen Admins zähneknirschend alte Grundsätze und einst sicher geglaubte Annahmen über Bord werfen.

316

Zeitreise: Wir schreiben das Jahr 1994. Der PC hat zahlreiche, aber noch längst nicht alle Wohnungen erobert. In Büros hockt Microsoft DOS 6.2, Windows 3.1 und MS Word 5 und 6 sind verbreitet.

1994: Windows 9.x

Frühe Poweruser warten auf Windows 9.x (das x galt als Insiderwitz über die jahrelangen Verspätungen von Windows 95), manche spielten sogar schon mit IBMs OS/2 (Fans priesen es als "sensationelles, wahnsinnig schnelles" echtes 32-Bit-Betriebssystem) oder jonglierten Disketten, um das seltsam neuartige "Linux" zu installieren.

Das unixoide System galt als viel sicherer und stabiler als die wackelige Microsoft-Software dieser Zeit. Viren, so hieß es, gebe es für Linux nicht und würde es auch niemals geben, weil die Architektur eben besser, sauberer konzipiert sei. Die Neuentwicklung fuße schließlich auf den uralten und ausgereiften Erkenntnissen der Unix-Großrechnerwelt. Würde, so die These vieler Evangelisten der 90er, alle Welt Linux einsetzen, dann wäre die IT deutlich sicherer.

Trotz Linux unsicher

20 Jahre später ist Linux-Commodity ein Bestandteil des digitalen Alltags, den niemand mehr bewusst wahrnimmt. Es läuft – von Desktops ausgenommen – allerorten in digital vernetzten Haushalten und Büros, erst wenn etwas nicht funktioniert, bemerken Anwender oder Techniker, dass hier ein Linux seinen Dienst verrichtet.

Doch entgegen allen Hoffnungen und Annahmen aus den 90ern wurde die Lage der IT-Sicherheit deshalb keinen Deut besser, viele Experten sind der Meinung, schlechter ginge es kaum. Linux und Open Source trifft dabei jedoch wenig Schuld, und die Konzepte der freien Softwarewelt spielen in der Hoffnung auf Linderung oder gar Besserung auch heute noch eine wichtigen Rolle.

IT-Security war in den 90ern ein klar umrissenes Thema, auch der Autor dieser Zeilen verfasste damals Schulungsunterlagen über Server, Sicherheit und Firewalls. Er definierte rote, grüne und gelbe Zonen für das externe und interne Netz sowie die demilitarisierte Zone DMZ. Im Jahr 2014 ist von digitaler Abrüstung oder Demilitarisierung jedoch keine Spur mehr.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 3 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • OSMC: Keynote von Kristian Köhntopp im Livestream

    Morgen beginnt die Open Source Monitoring Conference (OSMC) on Nagios in Nürnberg, Linux-Magazin Online überträgt die Keynote vom MySQL-Experten Kristian Köhntopp kostenlos per Live-Stream im Internet.

  • Bundestags-IT

    Im Netzwerk des Deutschen Bundestags, einst ein Linux-Vorzeigeprojekt, bewegten sich spätestens seit April 2015 Cracker ungehindert. Als sei das nicht schon Skandal genug, halten die mit der Aufklärung Betrauten alle Informationen unter der Decke. Das Linux-Magazin begab sich monatelange auf Recherche.

  • Erneut bleierne Zeit?

    Wer darf was wann und warum abhören, einsehen, austauschen, abschalten? Seit den Anschlägen vom 11. September hat das Thema Sicherheit in Computernetzen Hochkonjunktur. Wir bringen etwas Licht ins Dunkel der Vorlagen, Anträge und Gesetze.

  • Recht

    Der USA Patriot Act ermöglicht geheime Backdoors in US-Software. Das ist nicht mit deutschem Datenschutz vereinbar. Jetzt hat ein OLG bestätigt: Behörden dürfen Unternehmen dazu verpflichten, nicht zu spionieren. US-Firmen dürfen nur mitspielen, wenn sie ein Versprechen abgeben.

  • Recht

    Die US-Regierung lagerte sogar die Administration und Überwachung von Geheimdienstrechnern an Dienstleister aus. Nach nur drei Monaten bekam so der externe Berater Edward Snowden Zugriff auf die NSA-Über-wachungsdaten. Ein Blick auf die rechtlichen Hintergründe der Fernmeldeüberwachung.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.