Open Source im professionellen Einsatz
Linux-Magazin 04/2015

Feuer unterm Dach

519

Wenn der Besitzer eines hübschen Reihenhäuschens eines schönen Tages nach Hause kommt und sieht, dass eine Fensterscheibe zerbrochen ist, wird er sich fragen: Haben hier vorm Haus Kinder unvorsichtig Fußball gespielt? Dann ärgert er sich ein bisschen, beauftragt einen Glaser und geht zur Tagesordnung über.

Kommt derselbe Mann aber zwei Tage später wieder nach Hause und findet den Vorgarten verwüstet vor, wird er nicht mehr mit den Schultern zucken, sondern Verwünschungen gegen Unbekannt ausstoßen. Und wenn in der Woche drauf sein Hund vergiftet im geschändeten Vorgarten liegt, die Hauswand mehrsprachig mit Schimpfworten beschmiert und das Garagendach dem gelegten Brandsatz nicht gewachsen war, muss sich auch der Gutmütigste eingestehen: Die Sache hat System, und meine Nachbarn wollen mir an den Kragen.

Wer nicht geschädigt, sondern bloß Betrachter der Ereignisse ist, dem bleibt die Muße, abstrakt zu analysieren: Hier führt ein Mehr an Quantität also zu einer neuen Bewertung der Qualität. Der Geschädigte wird dagegen konkret auf Abhilfe drängen. Je nach Mentalität kann das Wegziehen sein, eine dicke Alarmanlage oder die Hilfe von Polizei oder einem Wachdienst. Falls er selbst dazu neigt, Nachbarskinder grundlos zu verprügeln, Frauen zu begrapschen und Außenspiegel fremder Autos abzubrechen, könnten sogar Korrekturen im eigenen Verhalten ein alternativer Ansatzpunkt sein.

"Nach Einbruch: Deb.haskel.org ist offline" und "Hacker infizieren Plattenfirmware" (Linux-Magazin Online), "Organisierte Kriminalität gilt als größte Cyber-Bedrohung" (Kuppinger Cole), "Jeder siebente Angestellte würde Passwörter verkaufen" (Sailpoint Technologies), "Cybergang Carbanak stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten" (Kaspersky Lab) "Erstes Drohnen-Warnsystem auf dem Markt" (Dedrone GmbH), "Ein IT-Sicherheitsgesetz sollte das Internet auch sicherer machen" (Gesellschaft für Informatik) – das sind Meldungen aus den letzten Tagen.

Jede für sich genommen ist kaum bedenklich und entspricht bestenfalls einer zerborstenen Fensterscheibe. In der Summe und Frequenz allerdings können die Nachrichten schon einen Anlass liefern, über eine neue Qualität der Bedrohung des Hauses IT nachzudenken.

Klar, bezüglich gängiger Malware dürfen sich Linuxer zurecht auf dem Sonnendeck wähnen, während andere nur mit Antiviren-Software notdürftig geschützt in Küstennähe schippern. Zudem dürfen sich die meisten Linux-Magazin-Leser sicher mindestens das Prädikat "IT-Spezialist" vor ihren Namen setzen, was sie dazu befähigt, die gemeldeten neuen Angriffsvektoren zu verstehen und für ihren Alltag zu bewerten.

Daraus eine Weiter-wie-gehabt-Strategie abzuleiten, bagatellisiert die kaum mehr schleichenden Veränderungen in der Bedrohungslage. Denn auf der Gegenseite stehen nicht mehr ein paar Kids, die auf gut Glück ihre Skripte laufen lassen, sondern gut organisierte und technisch fitte Kriminelle sowie Geheimdienste, für die Bürgerrechte kein nennenswerter Faktor sind.

Was tun? In eine andere Gegend – in die Cloud? – umziehen? Die Polizei oder private Sicherheitsdienste rufen? Alarm-Software installieren? Das eigene Verhalten analysieren? Antworten zu finden, ist eine Aufgabe, der sich die ganze Informationsgesellschaft stellen muss. Besonders gefragt sind natürlich Vordenker, also Leute, die das Prädikat "IT-Spezialist" vor ihren Namen gesetzt haben.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 1 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Flüchtige Spuren

    Kabel ziehen ist out, das eigene WLAN in. Dumm nur, dass das modern-mobile Internet ein ideales Tarnnetz für Straftaten ist. Verläuft sich die Spur des Wardrivers, hält sich die Justiz an den WLAN-Besitzer.

  • Beklaut und ausspioniert

    Crypto-Dateisystem halten vertrauliche Daten geheim, selbst wenn jemand das Notebook inklusive Festplatte klaut. Jenseits dieses sinnvollen Einsatzbereichs versprechen aber manche Entwickler und Kryptologen geradezu abenteuerliche Schutzeigenschaften.

  • Linux versus Bundes-Trojaner

    Bessere Gesetze müssen her, fordern der deutsche Innenminister und der Chef des Bundeskriminalamts nach einem unfreundlichen Urteil des Bundesgerichtshofs zum Thema Online-Durchsuchungen. Damit Kriminelle sich nicht ins Fäustchen lachen, gehören Linux auf die schwarze Liste und Plattenhersteller vergattert.

  • Niedersachsens Polizei will Windows zurück

    Niedersachsens Polizei will laut Netzpolitik.org 12 000 Rechner zurück auf Microsoft migrieren und nennt die Wirtschaftlichkeitsbetrachtung als Grund. Die aber veröffentlicht das niedersächsische Innenministerium nicht.

  • Böse Geister im /home

    Rootkits, Malware, Trojaner: Die Anzahl der Bedrohungen nimmt zu. Eine ganze Reihe von Strafvorschriften versucht daher den Linux-Admin und sein System zu schützen.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.