Onslaught
Kleiner Weinapfel
- Registriert
- 06.03.20
- Beiträge
- 1.139
Ich behauptete nie, dass alles per se sicher ist und man nicht angreifbar wäre. Jedoch ist das Szenario, welches du da beschwörst ein recht einschneidendes und nicht praktikabeles. Würde ich jetzt all deine Bedenken wirklich befolgen, müsste ich meinen Internetanschluss kündigen, alle meine Digitalen Aktivitäten einstellen und alles nur noch persönlich von Mensch zu Mensch erledigen nur um möglichst nicht angreifbar zu sein. Und dann weiß ich immer noch nicht, was der, mit dem ich zu tun hatte, dem nächsten von mir erzählt oder wie er im Nachhinein mit meinen Daten umgeht.Dazu habe ich oben schon was geschrieben. Das unterliegt gleich mehreren ganz gefährlichen Annahmen bzw. Unterstellungen. Nur mal als Auswahl:
- Wie kommst du darauf, dass systemseitig alle notwendigen Implementierungen fehlerfrei sind?
- Wie komsmt du darauf, dass Anbeiterseitig alle notwendigen Implementierungen fehlerfrei sind?
- Wie kommst du darauf, dass die Umsetzung aktuellen technischen Standards genügt?
- Woher weist du, dass die verwendeten Schlüssel nicht universell genutzt werden?
...
Merkst du was? Du kannst wohl auf *keine* dieser Fragen eine Antwort mit Sicherheit geben, gehst aber zugleich davon aus, dass das System sicher ist. Das ist ziemlich widersprüchlich.
Würde ich auch nicht. Wie kommst du bitte darauf, dass dein Netzwerk sicher ist? Weil du regelmäßig deine AVM mit Patches versorgst? Es gibt seit Jahren und Jahrzehnten haufenweise Botnetze aus WLAN-Routern, es gibt immer wieder große Netzwerke größer Unternehmen, die geknackt werden, obwohl da ganze Mannschaften dafür bezahlt werden, diese abzusichern.
Aber Erna Müller ist nun der Netzwerk-Absicherungsprofi, weil sie abends nach der Arbeit in Foren was dazu liest?
Es hat schon seinen Grund, warum bestimmte Unternehmen diverse Systeme bis heute nicht mit einem öffentlich erreichbaren Netzwerk verbinden.
Nein, es ist eine Abwägung. Und diese Abwägung kennt nun mal nicht die pauschale Antwort: "Nö, das ist risikolos". Sei dir des - vielleicht auch nur theoretischen - Risikos bewusst, dann kannst du entsprechend handeln. Das ist wie in vielen anderen Bereichen des Lebens auch. Nehmen wir Backups: Die alte Regeln, dass man mehrere Versionen von Backups an verschiedenen Orten haben soll, entspringt der gleichen Logik: Es mag ja unwahrscheinlich sein, dass die Festplatte abraucht und das Haus abbrennt und die Festplatte im Keller nicht mehr funktioniert...
... aber es ist möglich. Und daher die Abwägung: Wie wichtig sind die dir Daten? Umso mehr Aufwand wirst du in das Backup stecken müssen, um die Wahrscheinlichkeit eines Totalverlusts immer weiter zu reduzieren.
Hier ist es das gleiche: Für viele Dienste reicht auch mir eine normale verschlüsselte HTTPS-Verbindung aus, ohne dass ich sie weiter prüfe, wie "gut" sie gesichert ist. Andere, z.B. berufliche Daten, würde ich aber heute nicht mal mehr per verschlüsselter Mail verschicken, sondern dafür werden ausschließlich speziell gesicherte Systeme mit extra gesicherten Verbindungen genutzt.
Im Ergebnis also immer: Es kommt darauf an...
Auch an der Stelle: Frag noch mal bei Merkel. Denk noch mal darüber nach, welche Diskussionen in den letzten Jahren zu den chinesischen Lieferanten von Komponenten dieser Systeme geführt wurden.
Und "nicht kennen" != "nicht vorhanden"
Ach, und wenn wir schon dabei sind…. iPhones weichen selbst den VPN Tunnel auf. Und das ist schon jahrelange Praxis.
Apple räumt ein: iOS-Dienste können VPN-Tunnel umgehen
iOS schleust bestimmten Datenverkehr an einer aktiven VPN-Verbindung vorbei, warnen Sicherheitsforscher seit Längerem. Das ist laut Apple so gewollt.
www.heise.de
Absolute Sicherheit gibt es nicht und wird es nie geben. Man kann es anderen eben nur schwerer machen. Inwiefern hier jetzt ne Grundsatzdiskussion dem TE hilft, bleibt mal zu hinterfragen…