Cyber-News von der dunklen Seite. Cyberheuchelei, ein Blick auf Mirai, GCHQ is watching you und BlueKeep wird im Schach gehalten.

Hallo zusammen!

Legen wir mit ein paar guten Neuigkeiten los…

„Am häufigsten getestet und ausgezeichnet“ – noch immer ).

Erst kürzlich hat das angesehene unabhängige Testlabor AV-Comparatives die Ergebnisse seiner jährlichen Umfrage veröffentlicht. Ende 2018 wurden in dieser weltweit 3 000 Befragte ähm befragt. Unter den 19 gestellten Fragen war eine: „Welche Desktop-Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich?„. Und raten Sie mal, wer bei den Antworten für Europa, Asien und Süd- und Zentralamerika ganz vorne lag! Ganz genau: K! In Nordamerika kamen wir auf Platz zwei (ich bin mir sicher, dass sich das bald ändern wird). Daneben wurden wir in Europa als die am häufigsten verwendete Sicherheitslösung für Smartphones gewählt. Auch auf der Liste für Unternehmen, deren Produkte am häufigsten getestet werden sollen, stehen wir ganz oben. Und das sowohl bei den Heimlösungen als auch unter den Antivirusprodukten für Unternehmen. Genial! Wir lieben Tests und es ist ganz klar, warum! Und übrigens, hier finden Sie Details zu den unabhängigen Tests und Reviews unserer Produkte.

„Heuchler, zieh zuerst den Balken aus deinem Auge!
Und dann wirst du klar sehen, um den Splitter aus deines Bruders Auge zu ziehen.“
– Matthäus 7,5

Im Mai wurde eine weitere Hintertür mit Funktionen gefunden, die extrem nützlich für Spionage ist. Und wer hat die Hintertür erfunden? Russland? China? Nein, es war wirklich Cisco (schon wieder)! Ging das groß durch die Medien? Eine endlose Titelstory und Diskussionen über Bedrohungen der nationalen Sicherheit? Cisco-Geräte zurück an die USA gehen lassen? Ach was, das haben Sie auch verpasst? Zur gleichen Zeit wird Huawei nicht nur international durch die Mangel gedreht, nein, es wird auch ohne solche Hintertüren und ohne irgendwelche überzeugenden Beweise gemangelt.

Quelle

HiddenWasp DetectedWasp.

Um beim Thema Hintertüren zu bleiben: Es wurde neue Malware entdeckt: HiddenWasp. Was ist daran interessant?

Nun, erstmal ist diese Malware für Linux (Kinnlade hoch!). Zweitens wurde sie anfänglich von den meisten Anivirussystemen nicht erkannt. Diese neue Malware wird bei gezielten Angriffen auf zuvor infizierte Linux-Computer verwendet. Ihre Funktionsweise unterscheidet sich von der moderner Linux-Malware (DDoS-Angriffe und Krypto-Mining): Sie verbirgt Dateien, die auf einen infizierten Computer geladen wurden, kopiert den Inhalt von Festplatten, führt Programme aus und zwingt aktive Prozesse auf dem infizierten System zum Abbruch. Die Malware verwendet Speicher in Hongkong und die Dateinamen waren auf Chinesisch. Da können Sie sich jetzt Ihren eigenen Reim raus machen. Aber in der Zwischenzeit möchte ich unseren Benutzern versichern, dass wie diese Malware und all ihre Modifikationen erkannt haben.

Quelle

Auwei, auwei, au Mirai.

Jedem, der sich gerne in die Welt der neusten Cyberbedrohungen begeben möchte, rate ich zu unserem Quartalsbericht. Da finden Sie einiges über finanzielle Bedrohungen, die zunehmende Anzahl von mobilen Ransomware-Trojanern, den Verschlüsselungs-Malware-Angriff von LockerGoga auf Großunternehmen und die Analyse des Mirai-IoT-Botnet.

Zu Letzterem gibt es einige interessante Entdeckungen. Zunächst hat Mirai sein Opfernetzwerk erweitert und gelernt, wie IoT-Geräte von Unternehmen angegriffen werden können. Wenn der Wurm dann entdeckt, dass er in einer Sandbox (einer künstlichen isolierten Umgebung für die sichere Ausführung von Computerprogrammen) ausgeführt wird, stellt er einfach seine Funktion ein. Darüber hinaus wurde in einer Version von Mirai ein Mechanismus zum Reinigen der Umgebung anderer Bots erkannt. Sieh mal einer an! Also versteckt er sich nicht nur, sondern entledigt sich auch aller Konkurrenz!

LockerGoga-Dance.

Im März dieses Jahres wurde der norwegische Metallriese Norsk Hydro schwer von dem Verschlüsselungsvirus LockerGoga getroffen (und das war nicht alles: Der Virus infizierte auch die Systeme mehrerer anderer Industrieunternehmen). Die Infektion legte praktisch das ganze IT-System des Unternehmens flach, was zu einem Zusammenbruch der Produktionsanlagen und -büros führte. Anfang Juli veröffentlichte das Unternehmen seinen Finanzbericht für das erste Quartal 2019, in dem der finanzielle Schaden des Cyberangriffs schwarz auf weiß ans Licht kam: rund 70 Millionen Dollar!

Quelle

Big Brother: Update 1: GCHQ is watching you!

Kürzlich kritisierten in einem offenen Brief 47 Großunternehmen, Assoziationen und NROs (einschließlich Microsoft, Apple, Google, WhatsApp und Human Rights Watch) den Vorschlag des britischen Government Communications Headquarters (GCHQ), verschlüsselte Nachrichten an den Staat weiterzuleiten. In dem Brief wurde angemerkt, dass die Pläne des GCHQ die Glaubwürdigkeit von Verschlüsselungsdiensten untergrübe und das Recht auf Privatsphäre und Meinungsfreiheit der Nutzer bedrohe. Der Vorschlag des GCHQ wurde Ende 2018 in einer offenen Abhandlung veröffentlicht. Die Autoren schlugen vor, dass der Geheimdienstler Nachrichten in verschlüsselten Chats liest und die Nutzer nicht erfahren, dass sie ausspioniert werden. Angeblich entspricht diese Lösung „aktuellen Überwachungspraktiken“ und unterscheidet sich nicht vom Abhören unverschlüsselter Telefongespräche. Solche Vorschläge von Regierungen sind keine Einzelfälle, sondern ein weltweiter Trend. Die Zeitschrift „Der Spiegel“ berichtete kürzlich über ein bereits entworfenes Gesetz. Dies besagt, dass verbreitete Instant-Messenger wie WhatsApp gezwungen werden würden, bei Gerichtsbeschluss mit Strafverfolgungsbehörden zusammenarbeiten und unverschlüsselte Chat-Texten bereitstellen zu müssen. Ähnliche Versuche werden durch Staatssicherheitsbehörden in Russland unternommen, die sich an den verbreiteten Yandex-E-Mail-Anbieter und die Instant-Messenger-Dienste von Telegram richten.

Big Brother: Update 2: BlueKeep im Schach halten.

Noch kürzlich wurde eine ernste Schwachstelle namens BlueKeep in Windows entdeckt, die alte Versionen des Betriebssystems, die nicht länger von Microsoft unterstützt werden, bedroht. Für die, die wie ich kein großer Fan von Windows 10 sind, sind das sehr unerfreuliche Nachrichten. Ganz davon abgesehen war es unser Team, das als erstes einen Schutz für diese Lücke entwickelte und ihn mit unseren Kollegen der Branche teilte, sodass alle Antiviren den Angriff schnell abwehren konnten. Microsoft selbst verstand, wie schwerwiegend diese Schwachstelle war und veröffentlichte sogar einen Patch für das „nicht unterstützte“ Windows XP. Aber…!

Denke Sie etwa, dass XP-Nutzer weltweit keine Zeit für das Patch und ein Update verloren hätten? Ganz genau: Nein.. Das heißt, dass ein Hacker die Lücke ausnutzen und „einen Wurm auf seinen Weg durch Millionen PCs schicken könnte“. Ups. Ach du Schande! Also, bleiben Sie auf dem Laufenden und drücken Sie die Daumen…

Wir eröffnen unser zweites Transparenzzentrum in Madrid!

Hola, amigos!

Ende letzten Jahres haben wir bereits unser erstes Transparenzzentrum und Rechenzentrum in der Schweiz (Zürich) eröffnet, das sich der Datenverarbeitung für unsere Kunden in Europa widmet. Obwohl das Ganze erst fünf Monate her ist, wurde deutlich, dass dieses Großprojekt die aktuellen Bedenken in Bezug auf die Cybersicherheitsbranche im heutigen geopolitischen Klima perfekt widerspiegelt.

Momentan zeigen sowohl die Geschäftswelt als auch die Regierungsbehörden großes Interesse an einer ganz bestimmten Sache: und zwar an glasklarer Transparenz. Kein Wunder! In Zeiten, in denen ein Unternehmen auf höchster behördlicher Ebene jeglicher Dinge beschuldigt werden kann – und das ohne Beweise (verfolgen Sie die aktuelle Huawei-Saga?) – haben sowohl die geschäftlichen als auch die staatlichen Regulierungsbehörden weltweit keine andere Wahl als eigene Analysen durchzuführen und die wahren Fakten auf den Tisch zu legen (und das unter Verwendung einer Sache, die in letzter Zeit alarmierend vielen Menschen zu fehlen scheint: gesunder Menschenverstand).

Aus diesem Grund hat sich unser erstes Transparenzzentrum als sehr nützlich erwiesen und wird regelmäßig von unseren Partnern sowie Beamten europäischer Behörden besucht. Was soll ich sagen. Ich freue mich wirklich sehr, dass wir mit unserer globalen Offenheitsinitiative zu Pionieren in der Cybersicherheitsbranche geworden sind.

Aufgrund der frühen Erfolge unserer Zentren in Zürich und um den Marktanforderungen gerecht zu werden, haben wir nun ein weiteres Transparenzzentrum eröffnet – und zwar in Madrid. Hola, amigos! Und so viel sei gesagt: Bis Ende des Jahres planen wir bereits die Eröffnung eines weiteren Zentrums – dieses Mal in Asien!

Die Funktion dieser Zentren bleibt gleich: wir möchten Außenstehenden den Zugriff auf unseren Quellcode sowie unsere Updates ermöglichen. Darüber hinaus dient die neue Einrichtung in Spanien als Briefing-Center, in dem sich Gäste über unsere Technologien, Produkte und Datenverarbeitungsmethoden informieren können.

In Kürze werden wir auf diesem Blog einige der zahlreichen Fotos unserer großen Eröffnungsfeier in Madrid zur Schau stellen. Halten Sie also die Augen offen!

Kaspersky Lab’s Rechenzentrum in Zürich

Darüber hinaus veröffentlichen wir derzeit einige der Forschungsergebnisse eines renommierten unabhängigen Experten in russischen Rechtsfragen – Prof. Dr. Kaj Hobér von der Universität Uppsala in Schweden. Er beschäftigt sich seit über 30 Jahren mit den Feinheiten des russischen Rechtssystems. Damit angefangen hat er bereits als Russland noch Teil der Sowjetunion war. Ein weiterer interessanter Fakt: der Professor war  Schiedsrichter in über 400 Schiedsverfahren. Kurz gesagt: ein sehr beeindruckender Lebenslauf einer noch beeindruckenderen Person, deren absolute Professionalität nur schwer zu bezweifeln ist.

Seine Untersuchung bezieht sich auf drei russische Gesetze bezüglich der Verarbeitung und Speicherung von Daten; denn auf diese nehmen einige der „Experten“ und Journalisten häufig Bezug, wenn sie über uns berichten. Meiner Meinung nach nicht nur völlig unangebracht, sondern zudem auch noch falsch. Mit dieser unabhängigen Analyse wird nämlich ein für alle Mal belegt, dass wir (KL) nicht an ein einziges dieser drei Gesetze gebunden sind – aus einem einfachen Grund: wir sind weder ein Internet- noch ein Mobilfunkanbieter! Denn nur diese beiden Arten von Anbietern sind an die Gesetze gebunden, mit denen wir, warum auch immer, so oft in Verbindung gebracht werden.

Also, liebe Experten, Journalisten und Blogger: bitte begründen Sie Ihre Urteile anhand von logischen Fakten und unabhängigen, unwiderlegbaren Expertenanalysen – und nicht anhand des Herkunftslandes eines Unternehmens, um dann auf den Zug der falschen Anschuldigungen, die heutzutage an der geopolitischen Tagesordnung zu stehen scheinen, aufspringen zu können.

Flickr Foto-Stream

Instagram

Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Gib deine E-Mail-Adresse

Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr

Hallo Leute!

Hier kommt mein nächster Beitrag in meiner Kolumne „Cyber-Schreckensnachrichten“ – die, in der ich Sie über das Grauen aus der digitalen Welt auf dem Laufenden halte.

Seit den letzten „Schreckensnachrichten“ ist viel passiert, das Aufmerksamkeit verdient. Ganz genau, der Fluss der Schrecken ist von einem Bergrinnsal zu einem Niagara geworden. Und sie werden immer mehr…

Als Veteran der Cyberabwehr kann ich Ihnen sagen, dass in vergangenen Zeiten globale Katastrophen vielleicht über ein halbes Jahr diskutiert wurden. Während der Fluss der Nachrichten jetzt einem Lachs in Laichzeit gleicht: Overload! Es sind so viele, dass es sich gar nicht erst lohnt, sie zu erwähnen, da sie so schnell zu den Nachrichten von gestern gehören, bevor man „digitaler Over-DDoSe“ sagen kann. Ich hörte, wie sie letztens Mega-Corporation X hackten und alles stahlen; selbst der Hamster vom Chef wurde von einer Drohne entführt…

Jedenfalls steigt der Fluss der Cyberskandale immer weiter an, und daher sind auch meine Beiträge zu solchen Skandalen mehr geworden. In der Vergangenheit waren es drei von vier Blogbeiträgen. Heute: sieben!

Stehen Popcorn/Kaffee/Bier bereit? Dann kann´s ja losgehen…

1) Infizieren Sie einen Freund und erhalten Sie Ihre blockierten Dateien kostenlos zurück.

Read on: Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr

Eine Milliarde in der Cloud

Vor kurzem gratulierten mir scharfsichtige User zu einer „Milliarden“ Objekten im Kaspersky Security Network. Vielen Dank! Jedoch muss ich erklären, was diese „Milliarden“ sind.

A billion items in Kaspersky Security Network

Zu allererst: keine Sorge! Es handelt sich nicht um eine Milliarde Dinge, die Sie nicht auf Ihrem Computer haben möchten; nein, es ist etwas anderes, und ein wenig komplizierter. Also lassen Sie mich mit ein paar grundlegenden Definitionen beginnen.

Read on: Eine Milliarde in der Cloud

Eine kurze Geschichte der DDoS-Angriffe

Nun ist es also passiert: Die Abkürzung „DDoS“ wurde in einem solchen Ausmaß in Lexika aufgenommen, dass sie heute in den allgemeinen Zeitungen oft erst gar nicht ausgeschrieben wird. Nun, manche mögen noch immer nicht wissen, wofür die Abkürzung steht, aber jedem ist bekannt, dass ein DDoS für viele nichts Gutes bedeutet, dass etwas sehr wichtiges plötzlich nicht mehr funktioniert, Angestellte wegen eines Netzwerkausfalls Däumchen drehen, und der technische Support durch die vielen Anrufe eine Abkühlung braucht – und verärgerte Kunden sie durchgängig verfluchen. Außerdem weiß wirklich jeder, dass ein DDoS-Angriff normalerweise von unbekannten, mysteriösen – und einfach nur niederträchtigen – Cyberkriminellen durchgeführt wird.

DDoS-Angriffe haben sich sehr schnell weiterentwickelt, wie Sie beim Lesen dieses Posts feststellen werden. Sie sind viel heimtückischer und technisch fortgeschrittener; von Zeit zu Zeit kommt es zu absolut ungewöhnlichen Angriffsmethoden; es werden neue Ziele anvisiert; und neue Weltrekorde der größten und schädlichsten DDoS werden aufgestellt. Aber auch die Welt, in der sich der DDoS befindet, hat sich sehr schnell entwickelt. Alles, selbst das Spülbecken, ist online: die Anzahl der verschiedenen „intelligenten“ Geräte, die mit dem Internet verbunden sind, übertrifft bei weitem die Anzahl der guten alten Desktop- und Laptop-Computer.

Diese zwei parallel laufenden Entwicklungen – von DDoS plus der digitalen Landschaft, in der sie verweilen – führten zu immer mehr Schlagzeilen: Botnetze, die aus IP-Kameras und WLAN-Heimrouter bestanden, die bezüglich der Größe DDoS-Rekorde brachen (Mirai), und massive DDoS-Attacken auf russische Banken.

Wenn zuvor Botnetze aus Zombie-PCs bestanden, werden sie sich bald aus Zombie-Kühlschränken, -Staubsaugern, -Trocknern und –Kaffeemaschinen zusammensetzen.

brevity-comic

Read on: Eine kurze Geschichte der DDoS-Angriffe

Eine schwierige Wahl aus wenigen Alternativen

Okay. Lassen Sie uns – vielleicht nicht die schwierigste, aber dennoch – nicht die einfachste aller Aufgaben lösen.

Dieses Jahr hätte ich gerne einen neuen Laptop – einen besseren und robusteren. Ich hatte nur den, den ich jetzt seit ein wenig mehr als einem Jahr besitze, aber durch meinen Arbeitsalltag und den konstanten Gebrauch des Computers liegt er bereits in seinen letzten Zügen. Er sieht schmuddelig aus und die Tastatur wirkt so aus, als würde sie auseinanderfallen. Also, ja, ich brauche etwas Neues…

dsc02564

Aber welches Gerät soll es sein? Wo soll ich anfangen? Ah, genau – am Anfang: mit meinen Anforderungen…

Meine Nutzeranforderungen sind nicht allzu verworren, aber sie beschränken sich auch nicht allein auf E-Mail/ Messenger/ Instagram/ Pokémon. Hier sind sie:

  • Office, E-Mail, Browser, verschiedene Editoren und Messenger
  • Er muss intensiven Arbeitsbelastung standhalten können
  • Ich möchte einen größeren Bildschirm als die Norm (13″+)
  • Eine Volltastatur wäre auch nicht schlecht.

Somit sind Smartphones und Tablets ausgeschlossen, und es läuft auf einen Laptop mittlerer Größe hinaus.

Aber welches Betriebssystem? Nun, die Auswahl ist heutzutage nicht so groß: Windows, Mac, Linux.

Jedes System ist gut – auf seine eigene Weise…

 

Read on: Eine schwierige Wahl aus wenigen Alternativen

Endlich! Unser eigenes Betriebssystem – ganz genau!

Endlich haben wir es geschafft!

Ich warte seit Jahren auf diesen Tag – den Tag, an dem das erste handelsübliche Massenmarkt-Hardwaregerät, das auf unserem eigenen Sicherheitsbetriebssystem basiert, auf meinem Schreibtisch landet. Und hier haben wir die Schönheit.

Dieser unscheinbare schwarze Kasten ist ein geschützter Layer-3-Switch, der vom Kaspersky-Betriebssystem angetrieben wird und für Netzwerke mit extremen Sicherheitsanforderungen für Daten entworfen wurde.

Und es steht noch mehr auf dem Plan: die Technologie wird auch auf andere mit dem Internet verbundene Geräte angewendet werden, nämlich auf das Internet der Dinge (IdD). Warum? Weil dieses Betriebssystem ideal für Anwendungen mit einer kleinen, optimierten und sicheren Plattform ist.

Read on: Endlich! Unser eigenes Betriebssystem – ganz genau!

Das war’s. Ich habe die Nase voll!

Hallo Leute!

Darf ich vorstellen: David, das großartige Meisterwerk, das von Michelangelo zu Beginn des 16. Jahrhunderts gemeißelt wurde. Ein Foto seines Gesichts mit dieser gerunzelten Stirn war auf unserem allerersten Cyber-Antiungeziefer-Sicherheitsprodukt zu Beginn der 1990er abgebildet. Einige dachten, dass ich da abgebildet wäre! Ich weiß immer noch nicht, warum; ich meine, haben Sie mich JEMALS frisch rasiert und leichenblass gesehen?

 5868830789_df6e1b84a2_o

Die Wahl für unser Produkt viel nicht zufällig auf David: wir fanden, dass wir verwandte Seelen sind – beide wahre Außenseiter. KL war ein kleines, junges Unternehmen aus dem Nirgendwo, das globale Cyberkriminelle auf einem international etablierten Sicherheitsmarkt zum Duell forderte; David war der kleine junge Typ, der sich mit dem Riesen Goliat duellierte.

Über die Jahre haben sich die Verpackungen geändert, aber was sich nicht geändert hat, ist unser… Herz, das im Rhythmus von David schlägt.

Wir stießen auf unserem Weg auf viele Hindernisse, die uns leicht hätten stoppen können, aber wir hielten durch, überwanden diese Hindernisse – oft allein – und wurden stärker.

Zur Verwunderung aller, verhalfen wir Usern zum weltweit besten Schutz und wurden Führer auf dem Weltmarkt. Wir kämpften praktisch allein gegen Patenttrolle, und sind dabei noch immer erfolgreich. (Die meisten anderen bevorzugen es, sie stattdessen zu füttern.) Und trotz des Anstiegs von Parasiten und Quacksalberprodukten, investieren wir immer mehr in wahre Cybersicherheitstechnologien (einschließlich wahrem maschinellen Lernens), um unsere User vor modernen Cyberbedrohungen zu schützen.

Somit retten wir die Welt langsam, aber mit „Steinen und Schleuder“: ungeachtet der geopolitischen Situation und jeglicher Art von Cyberangriffen – ohne Rücksicht auf ihren Ursprung oder ihre Absichten.

Und nun stehen wir vor einer neuen Aufgabe. Und nicht nur wir: das ist auch eine Herausforderung für alle Computernutzer und das gesamte Ökosystem von unabhängigen Entwicklern für Windows.

Read on: Das war’s. Ich habe die Nase voll!

Das Internet der schädlichen Dinge

In den frühen 2000ern trat ich auf die Bühne und prophezeite die Cyberlandschaft der Zukunft, so wie es noch heute der Fall ist. Damals warnte ich, dass eines Tages der Kühlschrank Spam an Ihre Mikrowelle senden würde und zusammen würden Sie einen DDoS-Angriff auf die Kaffeemaschine verüben.

Das Publikum runzelte die Stirn, kicherte, klatschte, und darauf würde ein Artikel zum „verrückten Professor“ folgen. Aber insgesamt wurde meine Vorwarnung im Stil der Cassandra belächelt, da sich um die Cyberbedrohungen dieser Zeit mehr Sorgen gemacht wurde. So viel zum „verrückten Professor“…

…Schlagen Sie nur einmal die aktuellen Zeitungen auf.

Jedes Haus kann heutzutage – ganz egal wie alt es ist – viele „intelligente“ Geräte beherbergen. Einige besitzen nur ein paar (Handys, TV-Geräte…), andere recht viele – einschließlich IP-Kameras, Kühlschränke, Mikrowellen, Kaffeemaschinen, Thermostate, Bügeleisen, Waschmaschinen, Trockner, Fitnessarmbänder, usw. Bei einigen Häusern werden heutzutage bereits intelligente Geräten bei dem Entwurf mit eingeplant. Und all diese intelligenten Geräte sind mit dem Haus-WLAN verbunden, um das gigantische, autonome – und sehr verwundbare –  Internet der Dinge zu bilden, dessen Ausmaß das des traditionellen Internets  bereits übertrifft, welches wir seit den frühen 90ern kennen.

Alles, sogar das Spülbecken, mit dem Internet zu verbinden, hat natürlich seinen Sinn. All Ihre elektronischen Haushaltsgeräte mit Ihrem Smartphone zu kontrollieren, kann (für einige Personen) praktisch sein. Es liegt auch im Trend. Jedoch hat die Art, wie sich das Internet der Dinge entwickelt hat, meine Vorhersage im Stil der Cassandra wahr werden lassen.

QuelleQuelle

Ein paar neue Fakten:

Read on: Das Internet der schädlichen Dinge