Peer-to-Peer bei der US-Regierung soll sicher werden

Um Sicherheitsrisiken mit Peer-To-Peer-Anwendungen aus dem Weg zu gehen, hat das US-Repräsentantenhaus diese Woche beschlossen, die Regierung zu Gegenmaßnahmen anzuhalten. Regierungsbehörden, die dezentrale Netzwerke verwenden, müssen nun sicherstellen, das sie nicht ungewollt geheime Dokumente veröffentlichen oder Hackern leichtfertig Zugriff gewähren.
Auch viele Bundesbehörden in den USA nutzen die Peer-to-Peer-Technologie, die vor allem bei tauschwütigen Musikliebhabern immer beliebter wird. Dabei greift man zum Beispiel via Kazaa oder Grokster direkt auf die Festplatte des Gegenübers zu. Die Seite www.fedstats.gov benutzt über 100 externe Quellen, um etwa Statistiken und Informationen zu veröffentlichen.

Wie sensibel das Thema ist, zeigt, dass auch Nuklearlabore mit dieser Technik arbeiten. Sind diese Netzwerke nicht richtig konfiguriert, tun sich gewaltige Sicherheitslücken auf und es können zum Beispiel Steuerdaten, Krankenakten und andere vertrauliche Dokumente über das Internet eingesehen werden. Außerdem könnte auch Spyware installiert werden, die dann Zugriffsdaten von Usern mitloggt und nach außen weitergibt.

Laut einem Unterstützer der Entschließung, dem Republikaner Tom Davis, soll das Programm sowohl technische Richtlinien als auch zum Beispiel Mitarbeiterschulungen enthalten. Der Beschluss “schließt ein Leck bei den Bemühungen der Bundesregierung, die Sicherheit und Privatsphäre ihrer Computer zu schützen”, so Davis. Laut einem Berater des Abgeordneten plant auch der Senat, einen ähnlichen Beschluss auf den Weg zu bringen.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago