Er betrachtet es als seine Aufgabe “im Interesse der Cyber-Verteidigung die Zusammenarbeit zu stärken und Informationen auszutauschen”. Er ließ die Geschichte der USA sehr unterhaltsam als eine Geschichte von Open-Source-Freunden Revue passieren: George Washington als Guerilla-Taktiker im Unabhängigkeitskampf, Abraham Lincoln als Community-Aktivist, George Mason mit seinem “Open-Source Modul, der Bill of Rights” und ähnliches. Aber er hatte auch ganz realistische Forderungen im Gepäck. So setzte er ein Limit für die Investitionen in Cybersecurity. Die Investitionsgrenze sei erreicht, so sagte er, wenn ein eingesetzter Dollar einen Schadenswert von einem Dollar verhindern kann. Das sei die äußerste Anstrengung, die sich noch lohnt.
Deshalb schlug er vor, an den Wurzeln der IT-Technik anzusetzen. “Warum sollten wir beispielsweise in die Sicherheit von Protokollen investieren? Weil es die billigste Sicherheit ist, die wir möglicherweise bekommen können”, sagte er. Er bezog sich auf die spektakulären Ausführungen des Sicherheitsforschers Dan Kaminsky. Dieser hatte den aktuellen DNS-Bug entdeckt und analysiert, der das ganze Internet in seinen Grundfesten erschüttern kann. So stieß Beckstrom mit seiner Forderung nach sicheren Netzwerkprotokollen auf offene Ohren.
Schließlich machten die Ausführungen Kaminskys auf der Black Hat Conference in Las Vegas sonnenklar, dass nicht alle Gefahren so leicht zu sehen sind wie eine Spam-Welle. Immerhin 80 Hersteller mussten gleichzeitig Patches für ihre Produkte ausliefern, um zumindest das Schlimmste zu verhindern. Die Software des Domain Name System (DNS), die die Organisation des Internet erst ermöglicht, hatte einen Fehler. Dieser erlaubte DNS Cache Poisoning.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.