iPhone unter Beschuss
· Jurij Sinodow · ⏱ 2 Min · Quelle
Cyberkriminelle haben begonnen, kommerzielle Spionagesoftware zur iPhone-Hackung zu nutzen, die zuvor hauptsächlich Regierungsbehörden zugänglich war. Warum solche Software zugänglicher geworden ist und ob man sagen kann, dass der Einsatz von KI ihren Umfang und die Geschwindigkeit der Verbreitung verstärkt, erklärte ein Internetjournalist und Chefredakteur der Website roem den 'Aktuellen Kommentaren'.
Juri Sinodow.
Niedrigkeiten wurden auch in der Vergangenheit gefunden. Es ist möglich, dass viele Methoden zur Suche nach Schwachstellen jetzt automatisiert und effektiver gestaltet werden können, aber man konnte sich auch früher nicht auf sie verlassen. Ich bin mir jedoch nicht sicher, ob der Einsatz von künstlicher Intelligenz den Umfang und die Geschwindigkeit der Verbreitung wesentlich beeinflusst.
Die entscheidende Frage ist, ob die Nutzer ihr Verhalten oder sogar ihre Geräte ändern müssen. Die alte klassische Anforderung, dass Gespräche dort geführt werden sollten, wo es überhaupt keine Geräte gibt (wenn es um ernsthafte Angelegenheiten geht), ist nie veraltet, denn wenn Sie ein Objekt ernsthaften Interesses sind, können Sie abgehört werden, und Ihre Korrespondenz und Gespräche können nicht nur mit dem Gerät selbst, sondern auch mit externen Überwachungsgeräten, einschließlich versteckter, die im Prinzip nur Geheimdiensten zugänglich sind, abgefangen werden.
Wenn das Instrumentarium breiter verfügbar wird, bedeutet das, dass insbesondere in kritischen Momenten, während Aktionärskonflikten innerhalb eines Unternehmens und so weiter, die Kommunikation verdeckter und vorsichtiger geführt werden muss, ohne den Gegnern mehr Informationen zu geben, als man möchte. In diesem Sinne hat sich wenig geändert. Wie führt man sie verdeckt? Es ist notwendig, einen Ort zu finden, an dem es keine Möglichkeit gibt, Geräte zu installieren - zum Beispiel die gleiche Sauna. Solche Fragen wurden nicht umsonst in Saunen gelöst, weil es tatsächlich schwierig ist, dort Geräte mitzubringen, die ständig funktionieren.
Und wenn Sie befürchten, dass bei Ihnen Verhandlungen stattfinden, sollte es einen kontrollierten Bereich geben, in den Personen mit elektronischen Geräten einfach nicht zugelassen werden. Im Prinzip kann jeder kompetente Sicherheitsspezialist dies durchaus organisieren. Im Rahmen eines Büros ist das immer möglich.
Was die elektronische Korrespondenz betrifft, so spielt hier leider wie üblich gegen die Privatsphäre, dass sie sehr lange, praktisch ewig gespeichert wird. Und das, was Sie vor 10–20 Jahren geschrieben haben, kann immer noch irgendwo vorhanden sein, verarbeitet werden und letztendlich von jemandem gegen Ihre Interessen verwendet werden. In diesem Sinne ändert sich aus Sicht der digitalen Hygiene wenig.
Juri Sinodow, Gründer der Website roem.ru.