Donnerstag, 15.11.2018
 
Seit 22:05 Uhr Historische Aufnahmen
StartseiteForschung aktuellDie sieben Todsünden der IT-Sicherheit23.07.2013

Die sieben Todsünden der IT-Sicherheit

Eine Sendereihe in "Forschung aktuell"

Soziale Netzwerke haben ein ureigenes Interesse an maximaler Transparenz ihrer Nutzer – auch Wirtschaft und Geheimdienste ziehen daraus Gewinn. Wirklicher Daten- und Identitätsschutz scheint also gar nicht gewollt zu sein. In einer Serie beleuchtet "Forschung aktuell" die Schwachstellen der Internet-Sicherheit.

Eine saubere Programmierung ohne Sicherheitslücken ist heute selten geworden.  (picture alliance / dpa - Oliver Berg)
Eine saubere Programmierung ohne Sicherheitslücken ist heute selten geworden. (picture alliance / dpa - Oliver Berg)
  • E-Mail
  • Teilen
  • Tweet
  • Drucken
  • Podcast
Mehr bei deutschlandradio.de

Links bei dradio.de:

Risiko Internet Sammelportal

Am Anfang war das Netz noch unschuldig: Ende der 1960er-Jahre erfunden und aufgebaut, sollte das Internet vor allem für die schnelle Kommunikation von Universitäten und Forschungseinrichtungen untereinander sorgen. Großrechner sollten durch Vernetzung besser ausgelastet werden. Da spielte Datensicherheit noch keine große Rolle. Doch spätestens seit dem Boom von WWW, E-Commerce und sozialen Netzen ist die Unschuld dahin. Während mit atemberaubender Geschwindigkeit immer neue Anwendungen für den Computer zu Hause und für mobile Geräte entwickelt wurden, blieben Sicherheitstechnologien und Identitätsschutz auf der Strecke.

Forschung Aktuell beleuchtet die Schwachstellen in Sachen Datenschutz und Datensicherheit - vom 15. Juli an in der Reihe "Die sieben Todsünden der IT-Sicherheit" von Achim Killer.

Audio anhören



Montag, 15.7.: Die Trägheit - Unsichere Programmierung

Computerschädlinge verbreiten sich über Sicherheitslücken in der Software. Die entstehen durch Programmierfehler. Durch sichere Programmierwerkzeuge ließen sie sich weitgehend verhindern. Doch gerade die unsicheren Werkzeuge sind die beliebtesten.



Dienstag 16.7.: Die Gleichgültigkeit - Proprietäre Software

Open-Source-Software kann von Experten auf Sicherheitslücken hin überprüft werden. Aber die meisten Umstiegsprojekte auf offene Software im öffentlichen Bereich sind am mangelnden politischen Willen gescheitert.



Mittwoch, 17.7.: Die Habgier - E-Commerce

Das Web war als Informationsquelle für wissbegierige Leute, ursprünglich Wissenschaftler, gedacht. Heute dominiert der Kommerz. Fast jeder trägt heute eine multifunktionale Wanze, genannt Smartphone, bei sich. Datenkraken wie Facebook, Apple und Google sammeln mit deren Hilfe persönliche Informationen. Und bei Bedarf werden die dann von der NSA zentral abgegriffen.



Donnerstag, 18.7.: Die Missgunst - Keine Anonymität

Der Staat gönnt seinen Bürgern kein anonymes Surfen. Entsprechende Forschungsprojekte wurden eingestellt. Stattdessen wird ständig versucht, Kommunikationsdaten prophylaktisch zu sammeln und zu speichern.



Freitag, 19.7.: Der Kleinmut - Keine sichere Infrastruktur

Mit Kryptografie, digitalen Signaturen und Zertifikaten ließe sich eine sichere Kommunikations-Infrastruktur aufbauen. Aber der elektronische Personalausweis und die DE-Mail bringen fast ausschließlich Vorteile für Wirtschaft und Verwaltung mit sich.



Montag, 22.7.: Die Nachlässigkeit - Kein öffentliches Identitätsmanagement

Welche Daten gibt man von sich preis, und an wen? Diese Frage stellen sich Internetuser bei vielen Informationsangeboten im Netz. Internetkonzerne wie Yahoo, Microsoft und Facebook, bieten mit fragwürdigen Diensten das Management der Identität an. Unabhängige und wirklich sichere Angebote dagegen - Fehlanzeige.



Dienstag, 23.7.: Die Falschheit - Bundes- und Staatstrojaner

Zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem zu unterscheiden, ist entscheidend für die IT-Sicherheit. Wirklich vertrauen kann der Bundesbürger aber nicht einmal seinem Staat. Denn auch der hat mit dem Staatstrojaner Schad-Software verbreitet, die weit mehr konnte als vom Gesetz erlaubt.


Weiterführende Links bei dradio.de:


Ausgespäht und mitgelesen. Wie westliche Geheimdienste das Internet überwachen
("Hintergrund" vom 03.07.2013)

Bürger im Netz der Überwachungstechnologien
("Wissenschaft im Brennpunkt" vom 30.06.2013)

IT-Journalist Peter Welchering erläutert die digitalen Überwachungsmethoden der Geheimdienste
("Computer und Kommunikation" vom 29.06.2013)

Big Boss is watching you - der Datenhunger der amerikanischen Geheimdienste und Unternehmer
("Hintergrund" vom 18.06.2013)

Zum Themenportal "Risiko Internet"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk