Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Datenintegrität

Im gesellschaftlichen Kontext steht Integrität für ein Miteinander, konsensfähig, zuverlässig, authentisch, transparent, vertrauensvoll, ehrlich zu sein. In einer komplexen Welt gehören jedoch auch Unterschiede zum Dasein hinsichtlich verschiedener Kulturen, Religionen, Staaten und Regionen - und damit auch im geschichtlichen und aktuellen Kontext zum Klimawandel. Daher sind in der realen Welt auch konträre Perspektiven immer wieder zu bewerten und neue Orientierung zur Integration zu finden. Erdgeschichtlich wie auf menschlicher Ebene - und auch im Hinblick auf die zukünftigen Herausforderungen, die auf einem Nenner basieren: Die gewaltigen Herausforderungen der Digitalisierung, Transformation und des Klimawandels zu bewältigen.

 

Wer kennt nicht aus seiner Schulzeit im Matheunterricht die Aufgabenstellungen, in denen ein Rechenfehler im Verlauf zur Kaskade an fortgesetzten Fehlern führte, obwohl der Rechenweg richtig war?

 

In der Digitalisierung ist Datenintegrität das entscheidende Momentum, um mit der Digitalisierung und Transformation voran zu kommen - und um letztlich aktuelle und zukünftige Herausforderungen besser meistern zu können, aber auch die Zukunft sicher gestalten zu können.

 

"...Robustheit gegen Benutzungsfehler


In der Technik, besonders in der Datenverarbeitung, bedeutet Robustheit gegen Benutzungsfehler, vormals als „Fehlertoleranz“ (von lateinisch tolerare ‚erleiden‘, ‚erdulden‘) bezeichnet, die Eigenschaft eines technischen Systems, seine Funktionsweise auch aufrechtzuerhalten, wenn unvorhergesehene Eingaben oder Fehler in der Hard- oder Software auftreten.


Robustheit gegen Benutzungsfehler erhöht die Zuverlässigkeit und Ausfallsicherheit eines Systems, wie es beispielsweise in der Medizintechnik oder in der Luft- und Raumfahrttechnik gefordert ist. Robustheit gegen Benutzungsfehler ist ebenso eine Voraussetzung für Hochverfügbarkeit, die insbesondere in der Telekommunikationstechnik eine wichtige Rolle spielt...!"


https://de.wikipedia.org/wiki/Robustheit_gegen_Benutzungsfehler

 

 

Damit ist im Grunde ein Widerspruch dokumentiert: "Funktionalität gegenüber Integrität",  auch "Komfort gegenüber Sicherheit!"

 

Im Hinblick auf die zukünftigen Herausforderungen eint die Tatsache, die auf einem Nenner basieren: Die gewaltigen Herausforderungen der Digitalisierung, Transformation und des Klimawandels zu bewältigen. Wer würde ein Hochhaus ohne Fundament bauen?

 

Für die Nutzung von Quantentechnologie ist Datenintegrität daher eine Voraussetzung, da sich hier eine neue Epoche der Digitalisierung eröffnet mit riesigen Potentialen - aber auch großer Verantwortung.

Die Integrität von Daten ist durch verschiedene Punkte gefährdet:

 

Hardwarefehler, Softwarefehler, Sicherheitslücken. Und damit erschließt sich auch der Rahmen der Cyberangriffe.

 

Zudem besteht ein Paradoxon hinsichtlich der Miniaturisierung von elektronischen Komponenten wie Prozessoren und Quantencomputern hinsichtlich Empfindlichkeit z.B. durch elektromagnetische Störfelder, auch durch zunehmende Beschleunigung der Rechenleistung: Verbesserte und schnellere Rechenleistung wie auch Datenverarbeitungsprozesse bedeuten nicht zwangsläufig Fehlerfreiheit. Zumal durch immer weitreichendere Automatismen, Vernetzungen und Schnittstellen zusätzliche - auch potenzielle - Fehlerquellen hinzukommen.

 

Prozessorhersteller wie z.B. NVIDIA weisen deshalb auch ausdrücklich darauf hin, dass hier unbedingt auf korrekte Konfigurationen zu achten ist. Gerade bei hochbeschleunigten Rechenprozessen wie bei KI-Systemen ist das demzufolge sehr kritisch!

 

 

NVIDIA A100 Tensor Core GPU Architecture

 

"...Improved Error and Fault Detection, Isolation, and Containment

 

It is critically important to maximize GPU uptime and availability by detecting, containing, and often correcting errors and faults, rather than forcing GPU resets, especially in large multi-GPU clusters and single-GPU, multi-tenant environments such as MIG configurations. The NVIDIA A100 Tensor Core GPU includes new technology to improve error/fault attribution, isolation, and containment as described in the in-depth architecture sections below...!"


https://images.nvidia.com/aem-dam/en-zz/Solutions/data-center/nvidia-ampere-architecture-whitepaper.pdf

 

 

Ein weiteres Paradoxon ist im gesellschaftlichen Kontext relevant: Datenintegrität von Grunde auf, "Security by Design". Ein Widerspruch stellen daher auch fehlende Datenintegrität und Cyberangriffe aus Staaten und Regionen dar, wo Datenschutz und IT-Sicherheit untergeordnet oder nicht verfügbar sind, demgegenüber eine offene und freie Gesellschaft die verfügbaren und möglichen Optionen zur Cybersicherheit und Datenschutz nicht konsequent nutzt.

 

Wichtig sind daher eine konstruktive freie gesellschaftliche Unterstützung und Verantwortung, von Grund auf Fehler konsequent aufzuspüren und zu beseitigen.

 

Beispiele von weltweit bekannten Prozessorherstellern, deren Prozessoren sich in sehr vielen Iot-Geräten befinden und damit Netzwerke und Infrastrukturen in allen Bereichen und Anwendungen betreffen. Dabei finden auch in Komponenten verbaute Funktionalität und Architektur verschiedener Hersteller statt: Die Kombinationen von Prozessortechnologien und Komponenten stellen dabei hohe Herausforderungen an Stabilität, Integrität und Sicherheit insgesamt!

 

Schwachstellen wie am programmatischen Beispiel von der gefährlichen JavaScript-Lücke Log4j von 2021 haben auch Auswirkungen auf die Architektur von Prozessoren - und wenn Sicherheitslücken fortbestehen!

 

 

AMS - AMD Product Security


https://www.amd.com/en/resources/product-security.html

 

 

Intel 2021 Product Security Report

 

"...At Intel, security comes first both in the way we work and in what we work on. Our culture and practices guide everything we build, with the goal of delivering the highest performance and optimal protections. As with previous reports, the 2021 Intel Product Security Report demonstrates our Security First Pledge and our endless efforts to proactively seek out and mitigate security issues...!"


https://www.intel.com/content/www/us/en/security/intel-2021-product-security-report.html

 

https://www.intel.com/content/dam/www/central-libraries/us/en/documents/intel-2021-product-security-report.pdf

 

 

Sicherheitsberichte NVIDIA

 

https://www.nvidia.com/de-de/security/

 

Security Notice: NVIDIA GPU and Tegra Hardware - November 2021

 

https://nvidia.custhelp.com/app/answers/detail/a_id/5263

 

Security Notice: NVIDIA Response to Log4j Vulnerabilities - December 2021

 

https://nvidia.custhelp.com/app/answers/detail/a_id/5294

Sicherheitslücken in Open-Source-Komponenten

 

Open-Source-Komponenten finden sich inzwischen in nahezu sämtlichen Komponenten der Digitalisierung. Was in der Intention der gemeinschaftlichen Nutzung sinnvoll erscheint, wirft jedoch aufgrund neuerer Analysen zu teils fortbestehenden hochriskanten Sicherheitslücken wie Log4j Fragen zu einer grundsätzlichen und durchgehenden Validierung auf. Der digitale Wandel  beschleunigt sich inzwischen so progressiv, dass hier fatale Sicherheitslücken unzureichend gepatcht werden:

 

SYNOPSYS - Open Source Security Risk Analysis

 

Auch in dem aktuellen Bericht von 2023 dokumentiert der Open-Source-Report u.a. teils hochriskante Log4j-Sicherheitslücken, die seit 2021 bekannt sind - und immer noch nicht geschlossen wurden...!

 

"...Der jährliche Bericht "Open Source Security and Risk Analysis" (OSSRA), der jetzt in der 8. Auflage erscheint, untersucht Schwachstellen und Lizenzkonflikte, die in rund 1.700 Codebasen in 17 Branchen gefunden wurden. Der Bericht enthält Empfehlungen für Sicherheits-, Rechts-, Risiko- und Entwicklungsteams, um die Sicherheits- und Risikolandschaft, die mit der Entwicklung und Nutzung von Open Source einhergeht, besser zu verstehen...

 

...Vierundachtzig Prozent der Codebasen enthielten mindestens eine bekannte offene
Quellenverwundbarkeit, ein Anstieg von fast 4 % gegenüber der Ausgabe 2022 der
OSSRA-Bericht. Und 48 % der von uns untersuchten Codebasen enthielten ein hohes Risiko
Schwachstellen, nur 2 % weniger als im Vorjahr...!"

 

https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html

 

https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/software-vulnerability-snapshot.pdf

 

 

Dokumentationen von Sonatype zu Sicherheitslücken und Schwachstellen bei verschiedenen Programmiersprachen:

 

https://www.sonatype.com/state-of-the-software-supply-chain/introduction

 

Wie hier ab Seite 51 beschrieben, steigen jedoch auch die Herausforderungen bei der Nutzung von Künstlicher Intelligenz bei der Codegenerierung: Bedenklich ist die Innovationsgeschwindigkeit, wenn nicht zugleich auch fortlaufend und konsequent Quellkodierungen aktualisiert und gepatcht werden. Wahrscheinlicheitsberechnungen von Algorithmen werden nicht automatisch besser, wenn der fundamentatle Datenbezug nicht auch fortlaufend aktualisiert und verifiziert wird!

 

https://www.sonatype.com/hubfs/2023%20Sonatype-%209th%20Annual%20State%20of%20the%20Software%20Supply%20Chain-%20Update.pdf

Die nachfolgenden Dokumentationen stehen in Zusammenhang mit unsicheren Konfigurationen, Open-Source-Codierungen und entsprechenden Sicherheitslücken - selbst bei Systemen von Angreifern...!

 

 

Fehler des programmatischen Aufbaus von Scriptsprachen als auch die Bezüge zur DNS-Sicherheit:

 

Wie im Dezember 2021 u.a. von Sicherheitsplattformen veröffentlicht, wurde die gravierende Javascriptlücke "Log4j" bekannt:

 

https://de.wikipedia.org/wiki/Log4j

 

https://www.heise.de/thema/Log4j

 

https://www.security-insider.de/log4j-alle-infos-erste-hilfe-massnahmen-und-die-folgen-a-1085709/

 

https://logging.apache.org/log4j/2.x/security.html

 

 

Hierbei ist festzustellen, dass Open-Source-Umgebungen- und Komponenten unzweifelhaft einen breiten gesellschaftlichen Nutzen haben. Jedoch stehen aufgrund gerade der Angriffe auf Javascript und anderer Programmiersprachen auch derlei Programmatiken im Mittelpunkt. Umso wichtiger erscheint es, hier konsequent durchgehende aktuelle und höchste Sicherheit zu statuieren. Systeme, Programme, Infrastrukturen und Netzwerke bauen darauf auf. In Systemen und Netzwerken sind dabei z.B. ständig laufende Prozesse kritisch, wenn diese über keinerlei digitale Signaturen verfügen - und Softwareumgebungen darauf aufbauen.

 

 

Dokumentationen von GData zu Sicherheitslücken:

 

https://www.gdata.de/cybersicherheit-in-zahlen

 

G DATA Bedrohungsreport: Gezielte Cyberattacken statt Massenangriffe


"...Angreifer nutzen immer noch Log4J-Sicherheitslücke aus...

 

...Mitte Dezember 2021 rief das BSI Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) aus. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich aktuell, wie der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt. Statt neuer Angriffswellen starten Cyberkriminelle gerade gezielte Attacken auf Unternehmen, die sie bereits zum Jahresende über die Sicherheitslücke infiltriert haben. Damals haben die Angreifer unbemerkt Backdoors installiert, die sie jetzt ausnutzen und weiteren Schadcode ins Netzwerk einschleusen – bis hin zur Verschlüsselung der Daten. Besonders dramatisch: Immer noch haben nicht alle Unternehmen diese Schwachstelle geschlossen. Sie sind also weiterhin ein potenzielles Ziel für Cyberkriminelle. Diese verfügen auch über entsprechende Tools, um diese exponierten Systeme zu finden und infiltrieren...!"

 

https://www.gdata.de/news/2022/11/37604-g-data-bedrohungsreport-gezielte-cyberattacken-statt-massenangriffe

 

 

BSI - Kritische Schwachstelle in Java-Bibliothek Log4j

 

Das Bundesamt für Sicherheit in der Informationstechnik wies frühzeitig auf die hochriskante JavaScript-Sicherheitslücke 2021 hin!

 

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Webanwendungen/log4j/log4j_node.html

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Schwachstelle-log4Shell-Java-Bibliothek/log4j-schwachstelle/log4j_node.html

 


BSI - Dokumentation zu betroffenen Schwachstellen mit Log4j

 

"...CB-K21/1317 Update 25


Risikostufe 3

 

Titel: Apache log4j: Schwachstelle ermöglicht Codeausführung Datum:09.06.2022

Software: Apache log4j < 2.12.4, Apache log4j < 2.17.1, Apache log4j < 2.3.2, Debian Linux, Apache Struts, IBM WebSphere Application Server, Cisco Application Policy Infrastructure Controller, Cisco Emergency Responder (ER) Director, Cisco Finesse Director, Cisco Firepower, Cisco Identity Services Engine (ISE), Cisco Integrated Management Controller Supervisor, Cisco Network Services Orchestrator, Cisco Nexus Dashboard, Cisco Nexus Insights, Cisco SD-WAN vManage, Cisco Unified Communications Manager (CUCM) Director, Cisco Unified Communications Manager IM & Presence Service Director, Cisco Unified Computing System (UCS), Cisco Unified Computing System (UCS) Director, Cisco Unified Contact Center Enterprise Director, Cisco Unified Contact Center Express (UCCX) Director, Cisco Unified Intelligence Center Director, Cisco Unity Connection Director, Cisco Video Surveillance Operations Manager Director, Cisco WebEx Meetings Server, HPE Intelligent Management Center (IMC), SOS GmbH JobScheduler, IBM Security Guardium, Ubuntu Linux, Red Hat Enterprise Linux, IBM DB2, Amazon Linux 2, IBM Tivoli Netcool/OMNIbus, Avaya Aura Application Enablement Services, Avaya Aura Experience Portal, Avaya one-X, IBM Rational Software Architect Plattform: CISCO Appliance, Linux, Sonstiges, UNIX, Windows Auswirkung: Ausführen beliebigen Programmcodes

Remoteangriff: Ja

Risiko: mittel 

CVE Liste: CVE-2021-44832...!"

 

https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2022/06/warnmeldung_cb-k21-1317_update_25.html

 

 

Automatisierte Cyber-Angriffe auf Webanwendungen (JSON, JavaScript u.a.)


"...Cyberkriminelle setzen zunehmend auf Bots und Automatisierung, um ihre Angriffe effizienter zu gestalten und einer Entdeckung zu entgehen. Barracuda analysierte eine zweimonatige Daten-Stichprobe zu Angriffen auf Webanwendungen, die von Barracuda-Systemen blockiert wurden, und stellte dabei eine massive Anzahl automatisierter Angriffe fest...!"

 

https://www.all-about-security.de/automatisierte-cyber-angriffe-auf-webanwendungen/

 

 

"JSON" - JavaScript Object Notation

 

https://de.wikipedia.org/wiki/JavaScript_Object_Notation

 


Zwei neue Zero-Day Exploits in Microsoft Exchange Server (JSON u.a.)

 

https://www.security-insider.de/zwei-neue-zero-day-exploits-in-microsoft-exchange-server-a-274e02e89fc31629328bb24ca0481309/

 


Neue SQL-Injection-Angriffe können WAFs austricksen (JSON)

 

"...Forscher von Claroty's Team82 sind auf eine neue Angriffsmethode gestoßen, die JSON-Syntax (JavaScript Object Notation) nutzt, um bösartige Nutzdaten zu übermitteln und den SQLi-Schutz gängiger WAFs (Anmerkung: Web Application Firewalls) zu umgehen...!"

 

https://www.csoonline.com/de/a/neue-sql-injection-angriffe-koennen-wafs-austricksen,3674330

 

 

Conti ransomware's internal chats leaked after siding with Russia (JSON u.a.)

 

https://www.bleepingcomputer.com/news/security/conti-ransomwares-internal-chats-leaked-after-siding-with-russia/

 


Joint Cyber Security Advisory - Cyberangriffe im Zusammenhang mit JavaScript-Codierungen

 

https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/wirtschafts-wissenschaftsschutz/2023-03-20-sicherheitshinweis-cyberaktivitaeten.pdf

 

 

 

Anmerkungen:

 

Hier zeigt sich, wie gravierend derartige Sicherheitslücken verschiedenste Komponenten, Anwendungen, Systeme, etc. betreffen können. Auch viele bekannte Browser, die auf Open-Source-Komponenten aufgebaut sind, genauso wie Router und vielen andere Iot-Geräte sind damit unmittelbar gefährdet bei unsicheren Programmierungen und Konfigurationen. Dabei spielt vor allem auch das im Internet zugrunde liegende DNS-System eine tragende Rolle. Sicherheitslücken, die über unsichere DNS-Konfigurationen sogar unerkannt ausgenutzt werden können:  Phishing-Spoofing-DNS-Hijacking .

 

In der Konsequenz bedeutet dies bei immer mehr Vernetzung, schnelleren Netzen und immer mehr Datenerfassung und -verarbeitung, zudem mit unsicherer Open-Source-Codierung auch bei KI-Plattformen und auch mit unsicheren DNS-Konfigurationen, riesige Angriffsflächen und sehr großes Bedrohungspotenzial auf breiter Front - gegen Staat, Behörden, Wirtschaft, Unternehmen, Bevölkerung.

Leitfaden der Bitkom zur Fehlerklassifikation:

 

"...Die Komplexität von Produkten im Bereich der Informations- und Kommunikationstechnologie hat nicht zuletzt durch die verstärkte Vernetzung und die Konvergenz von Technologien in den vergangenen Jahren enorm zugenommen. Trotz sorgfältiger Qualitätssicherung kommt es immer wieder vor, dass Soft- und Hardware-Produkte mit unerkannten, oft gravierenden Fehlern an Kunden ausgeliefert werden...!"

 

https://www.bitkom.org/Bitkom/Publikationen/Bitkom-Leitfaden-Fehlerklassifikation-fuer-Software.html

 

 

Vom Johner Institut GmbH (ehemals Institut für IT im Gesundheitswesen) und der Johner Medical GmbH ist zu Softwarefehlern bei medizinischen Produkten dokumentiert:

 

https://www.johner-institut.de/blog/iec-62304-medizinische-software/fehlerwahrscheinlichkeit-bei-software/

 

 

Vom Hasso-Plattner-Institut der Universität Potsdam ein technischer Bericht zur "Verlässlichkeit von Software durch Fehlerinjektion":


"...Die Verlässlichkeit von Software wird aufgrund deren Verbreitung und steigender Komplexität
immer wichtiger. Ein Ansatz, die Verlässlichkeit, insbesondere die Fehlertoleranzmechanismen,
eines gegebenen Softwaresystems zu ermitteln besteht darin, das laufende
Programm künstlich erzeugten Fehlerzuständen und -ursachen auszusetzen...!"

 

https://publishup.uni-potsdam.de/opus4-ubp/frontdoor/deliver/index/docId/9743/file/tbhpi109.pdf

 

 

Dokumentation des BSI zu "Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären":


"...Informationstechnologie durchdringt heute alle Lebensbereiche. Von der privaten Nut zung des Internets und E-Mails über die Nutzung durch gewerbliche Anwender jeglicher Art bis hin zum Einsatz von IT in kritischen Infrastrukturen wie Energie- oder Gesundheitsversorgung
 – das private, wirtschaftliche und öffentliche Leben ist heute ohne Computertechnologie kaum vorstellbar....

 

...Vor diesem Hintergrund besitzen Sicherheitsaspekte einen überragenden Stellenwert. 

Der drohende volkswirtschaftliche Schaden schadhafter IT-Produkte, die Betriebsabläufe und Steuerungen zum Erliegen bringen, liegt auf der Hand...!"


https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf

 

 

„...Warum Altsoftware leicht zum Albtraum werden kann

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder...?“

https://www.itsicherheit-online.com/news/security-management/kommentar-warum-altsoftware-leicht-zum-albtraum-werden-kann/

 

 

Was bei Computersystemen generell auffällt:

 

Dateisystem-, Prozessor-, Software-, Festplattenfehler, Schadcodeeinträge, Fehler aufgrund Störquellen - auch bei neuester Technologie! Hinzu kommen Fehlerquellen durch die Schnittstellen und Daten(weiter)leitung. Bereits nach wenigen Wochen zeigen sich bei verschiedenen Betriebssystemen und Festplattentypen Integritätsfehler bei der Hardware, Software, Festplatten. Je weiter sich Korrekturverfahren und Überprüfungen hinausziehen, umso schwieriger wird ein schnelle Abgrenzung der Ursachen.

 

Immer schnellere Datentransfers und Rechengeschwindigkeit einerseits; zunehmende Fehler bei Lese- und Schreibvorgängen, Programmierfehlern, Sicherheitslücken durch immer mehr Schnittstellen und Cyberattacken andererseits erweiteren massiv das Angriffsspektrum und den erforderlichen Blick für umfängliche Cyberabwehr.

 

Beispiele:

 

https://www.ionos.de/digitalguide/server/knowhow/crc-fehler/

 

https://iternity.com/de/archivierung/datenintegritaet-sichern/

 

https://t3n.de/news/google-facebook-cpu-komplex-fehler-1383243/

 

 

"...Laut Forscherteams von Google und Facebook treten Rechen- und Datenfehler wie Silent Data Corruption (SDC) viel häufiger auf, als man bisher erwartete...!"

 

https://www.heise.de/news/Riesen-Rechenzentren-registrieren-tueckische-Prozessorfehler-6065794.html

 

 

Silifuzzing zur Fehlererkennung:

 

"...Google beschreibt in einem Dokument (via GitHub), wie man zur Erkennung dieser Fehler das Projekt Silifuzz ins Leben gerufen hat. Als Fuzzing wird in der Software-Entwicklung eine Methode beschrieben, die als Test der Software einerseits den Betrieb der Software mit zufälligen Daten simuliert, aber auch Fehler erkennbar machen soll: Stichwort Penetration Tests...!"

 

https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/57354-google-weitet-suche-nach-cpu-fehler-per-fuzzing-aus.html

 

https://github.com/google/fuzzing

 

 

Unsicherheit und Fragilität von „Smart“-, bzw. Iot-Technologien und Konsequenz für Infrastrukturen:

 

 

"...IoT – warum smart nicht gleich sicher ist

 

Die CISA-Agentur hat zudem kürzlich ein Dokument herausgegeben, das den Beteiligten helfen soll, bei der Anschaffung von IoT-Geräten Sicherheitsüberlegungen anzustellen. Unabdinglich ist zudem eine gründliche Recherche vor der Anschaffung der Smart Devices. Geräte sollten nur von anerkannten und zuverlässigen Herstellern gekauft werden, die Sicherheit „ab Werk“ garantieren...!"

 

https://www.cisa.gov/sites/default/files/publications/20_0204_cisa_sed_internet_of_things_acquisition_guidance_final_508_1.pdf

 

 

"Schrödingers Katze" - Quantenkommunikation...

 

In unserem Experiment können wir nicht nur einen bestimmten Katzenzustand herstellen, sondern beliebig viele mit unterschiedlichen Phasen der Überlagerung – also quasi einen ganzen Zoo. Das könnte in Zukunft genutzt werden, um Quanteninformation zu kodieren“, sagt Bastian Hacker, der ebenfalls am Max-Planck-Institut für Quantenoptik promoviert.

In einem Punkt weichen die optischen Überlagerungszustände der Garchinger Forscher vom Zustand Schrödingers Katze ab. Das physikalische Haustier war in einer Kiste eingesperrt, um Wechselwirkungen mit der Umgebung auszuschließen. Dagegen fliegen die optischen Katzenzustände, wie sie die Physiker nun realisiert haben, frei. Trotzdem bleiben sie von ihrer Umgebung isoliert und können somit über weite Distanzen aufrecht erhalten bleiben. „In Zukunft möchten wir mit dieser Technologie ganze Quantennetzwerke aufbauen, bei der fliegende optische Katzen Information übertragen“, sagt Gerhard Rempe.

 

https://www.mpg.de/12647341/schroedingers-katze-quantenkommunikation

 

 

Sinexx -  Schrödingers Katze bekommt Familie: Physiker entdecken eine neue Klasse von Überlagerungszuständen...

 

„...Hyperwürfel statt Quantenkatze: Physiker haben eine ganz neue Klasse von Quantenzuständen entdeckt – sogenannte Hypercube-Zustände. Sie sind enge Verwandte von „Schrödingers Katze“, dem berühmten Gedankenexperiment zur Quantenüberlagerung. Doch im Gegensatz zur Quantenkatze können im Hypercube mehr als nur zwei Zustände überlagert sein. Dies eröffnet ganz neue Möglichkeiten für Quantensensoren und die Quantenkommunikation...!“

 

https://www.scinexx.de/news/technik/schroedingers-katze-bekommt-familie/

 

https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.123.020402

 

 

Komplexe Teleportation dreidimensionaler Quantenzustände erstmals gelungen...

 

https://www.pro-physik.de/nachrichten/qutrit-statt-qubit

 

 

IBM-Quantencomputer:

 

Hinweis: Der IBM-Quantencomputer „Eagle“ von 2021 entsprach von der Rechenleistung dem gesamten molekularen Zustand von der zu dem Zeitpunkt auf dem Planeten lebenden Menschen.

 

Der IBM-Quantencomputer „Condor“ in Fertigungsperspektive für 2023 entspricht von der Rechenleistung dem gesamten molekularen Zustand des bisher bekannten Universums...!

 

Wie sind diese Leistungs- und Dimensionssprünge erklärbar? Quantencomputer arbeiten mit Qubits. Ein Qubit weist i.d.R. vier Zustände (!) gegenüber „nur“ einer berechneten Null oder Eins eines herkömmlichen Computers aus. Dies bedeutet, dass bereits bei einem zweiten Rechenschritt der Quantencomputer schon 8 Berechnungen ausführt, während der herkömmlichen Computer lediglich eine zweite Berechnung ausführt.

 

Quantencomputer rechnen in Zweierpotenzen und in Überlagerungszuständen. Damit ist mit jedem weiteren Qubit bereits eine Vervielfachung von Rechenschritten möglich. Bei Quantencomputern werden hier jedoch Zustände ausgewiesen, da es hierfür keine Begrenzungen gibt, außer der Anzahl der Qubits.

 

https://www.ibm.com/quantum/roadmap

 

 

Rechenarbeit von 2,5 Milliarden Jahren in 200 Sekunden...

 

https://www.scinexx.de/news/technik/quantencomputer-china-vor-google/

 

 

Erster Computer, den Supercomputer nicht simulieren können...

 

"...Demnach übersteigt die Zahl der möglichen Zustände von 127 Qubits die Anzahl der Atome in allen Menschen auf der Erde. Ab 300 Qubits nimmt man an, dass Quantencomputer mehr Zustände abbilden können, als es Atome im Universum gibt – diesen Schritt will IBM schon kommendes Jahr mit der Osprey-Generation erreichen...!"

 

https://www.heise.de/amp/news/IBM-Eagle-Der-erste-Quantencomputer-den-Supercomputer-nicht-simulieren-koennen-6268957.html

 

 

Physiker kehren die Zeit um: Quantencomputer demonstriert Rücksprung von Qubits gegen das Gesetz der Thermodynamik...

 

„...Quantencomputer als Zeitmaschine: Physiker haben das scheinbar Unmögliche möglich gemacht – und die Zeit umgekehrt. Sie brachten Qubits auf einem Quantencomputer für Sekundenbruchteile dazu, sich gegen den Zeitpfeil der Thermodynamik zu entwickeln. Statt zufällige, unordentliche Zustände einzunehmen, sprangen die Qubits auf ihren geordneten Ausgangszustand zurück. Dies entspricht einer Umkehrung der normalen Entropie und damit auch der Zeit, wie die Forscher im Fachmagazin „Scientific Reports“ berichten...!“

 

https://www.scinexx.de/news/technik/physiker-kehren-die-zeit-um/

 

https://www.nature.com/articles/s41598-019-40765-6

 

https://www.focus.de/wissen/natur/physiker-kehren-die-zeit-um_id_10454069.html

 

 

16 Millionen Atome verschränkt: Quantenphysikalische Kopplung großer Atommengen wird nachweisbar...

 

https://www.scinexx.de/news/technik/16-millionen-atome-verschraenkt/

 

 

Forschern gelingt wiederholte Fehlerkorrektur in Quantencomputern...

 

https://www.scinexx.de/news/technik/quantencomputer-wird-erwachsen/

 

 

Fehlerkorrektur für den Quantencomputer...

 

https://www.scinexx.de/news/technik/fehlerkorrektur-fuer-den-quantencomputer/

 

 

Keine komplexen Algorithmen ohne Fehlerkorrektur – Shor-Code zur Fehlerkorrektur...

 

https://www.heise.de/hintergrund/Quantencomputing-So-funktioniert-die-Quanten-Fehlerkorrektur-6122017.html

 

 

 

Strategische Aspekte zur Datenintegrität. Hierbei zeigt sich die Komplexität und die Dimensionen von Herausforderungen und Widersprüchen, um Datenintegrität zu schützen und kontinuierlich aufzubauen.

 

FU-Berlin: Cybertaktik und Strategie

 

"...In ihrer Gegenstrategie der „Counterinsurgency“ nutzen die USA und ihre westlichen Verbündeten wiederum die von Sun Zi betonten Instrumente der Information, Aufklärung und Täuschung, um den Terrorismus zu bekämpfen. Im Kampf gegen unberechenbare Gegner ist Information zum zentralen Machtmittel geworden...!"

 

https://www.inf.fu-berlin.de/groups/ag-si/files/projects/openc3s/Cybertaktik_und_Strategie.pdf

 

 

Ein ethisches Argument für Hochsicherheits-IT

 

„...Damit wäre also Hochsicherheits-IT eine ethisch deutlich zu präferierende Lösung des Cybersicherheitsproblems. Der einzige, aber große und mächtige Feind dieses Ansatzes ist der Riese, der durch diesen neuen Ansatz sterben würde – die alte IT. Es sind vor allem die Hersteller und Monopolisten der bestehenden Chips und Betriebssysteme, der Enterprise Resources Software und anderer Produkte, die das Aufkommen dieses speziellen alternativen Ansatzes verhindern. Und so dreht sich vieles in diesem Feld letztlich um die ethisch zu evaluierende Frage, ob man auf Kosten der globalen Sicherheit ein strukturell defektes IT-Substrat durchfüttern muss...!“

 

http://www.ethikundmilitaer.de/de/themenueberblick/20142-cyberwar/gaycken-ein-ethisches-argument-fuer-hochsicherheits-it/

 

 

In diesem Zusammenhang stellen sich grundlegende Fragen zur Cybersicherheit. Auch an mangelnder DNS-Sicherheit und damit gefährdeter Datenintegrität bei Mails, Domains, Webseiten wird nachvollziehbar, was dies für Cybersicherheit insgesamt bedeutet: Wenn von Staaten, Unternehmen, Einrichtungen, Providern, etc. - aus restriktiven Gründen oder Fehlerhaftigkeit - Informationstechnik gravierende Fehler aufweist.

 

Ob fehlende Verschlüsselung, Zertifikatsfehler, ungesicherte DNS-Einstellungen, ungesicherte Logins, fehlerhafte Programmiersprachen, unsignierte Prozesse, Fehleranfälligkeit von Hardware und Prozessoren, Schreib- und Lesefehler von Datenträgern und Festplatten, Störanfälligkeit durch Interferenzen, Kompromittierung von Schnittstellen, usw....! Daher ist auch eine globale Bewertung der Datenintegrität sinnvoll, die keinerlei geographische o.ä. Grenzen kennt. Der Fatalismus von Philosophien führt zu gefährlicher Instabilität des Internets, verfängt und verkennt aufgrund fehlender Integrität hinsichtlich den unkalkulierbar ausweitenden Sicherheitslücken, Fehlervakanzen und demgegenüber den unbegrenzten Möglichkeiten und Zuständen des Quantencomputings. 

 

 

Mitteilung von Herrn Prof. Pohlmann - ECO-Vorstand:

 

"...Das Thema IT-Sicherheit ist dabei im Herbst 2022 brandaktuell, der Ukraine-Konflikt und wirtschaftlich motivierte Attacken mit Erpressungstrojanern (Ransomware) bedrohen kleine und große Unternehmen sowie Behörden in einem nie gekannten Maße.

Diesen Umstand sprach Prof. Norbert Pohlmann in seiner Begrüßung an. Der eco Vorstand für IT-Sicherheit betonte, die Notwendigkeit für einen engen persönlichen Austausch sei größer denn je: "IT-Systeme und Infrastrukturen sind nicht sicher genug konzipiert, aufgebaut, konfiguriert und upgedatet, um allen intelligenten Angriffen standzuhalten", gab er zu bedenken...!"

 

https://www.eco.de/news/it-sicherheit-fuer-eine-verschaerfte-bedrohungslage-das-waren-die-isd-2022/

 

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu die Analysen über Sicherheitslücken in Routern vom Fraunhofer Institut von 2020 und 2022:

Home Router Security Report 2020

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf

 

Home Router Security Report 2022

https://newsletter.fraunhofer.de/-link2/17568/2049/35/97/1095/J1twPB14/BlkhKXDuSb/0

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Beispiel zu einer Suchmaschine für weltweite mit dem Internet verbundene Geräte:

https://www.shodan.io/

 

2. "Was ist IoT-Security?"  Warum der individuelle Schutz so wichtig ist...

https://www.proofpoint.com/de/threat-reference/iot-security

 

3. Beispiel: Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

Druckversion | Sitemap
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail