Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Sicherheitslücke: Der "Bash"-Bug: Privatnutzer können wenig tun

Sicherheitslücke
28.09.2014

Der "Bash"-Bug: Privatnutzer können wenig tun

Eine Sicherheitslücke macht Experten Sorgen. Privatnutzer können selbst nichts ausrichten.
Foto: Christian Charisius/Archiv (dpa)

Computer-Experten und Behörden weltweit sind alarmiert. Der "Bash"-Bug ist eine Sicherheitslücke der Schnittstelle "Bash", die unter anderem von Apple-Produkten genutzt wird.

Die Sicherheitslücke bei der Schnittstelle "Bash" betrifft Geräte mit dem Betriebssystem Unix und darauf aufbauenden Varianten. Das heißt, dass auch Apple-Rechner von dem Bug betroffen sind. Noch ist allerdings unklar, welche Systeme wie verletzbar sind. Endnutzer können wenig tun und müssen vor allem Geduld beweisen.

Was ist "Bash" und was ist die Sicherheitslücke?

"Bash" ist ein wichtiges Element von unix-basierten Betriebssystemen. Die Software erlaubt externen Programmen und Programmierern, einem Rechner Befehle zu Erteilen. Mit dieser Ebene der Technik kommen normale Nutzer von Computern und Smartphones eigentlich nicht in Berührung. "Bash" wird von vielen Programmen im Hintergrund genutzt, es ist wichtig für den Datenaustausch über Internet-Server.

Experten haben nun eine Sicherheitslücke bei "Bash" entdeckt: Ein versierter Angreifer kann einem Computersystem beliebige Befehle erteilen - dafür braucht er nur "Bash" und das Internet oder ein Netzwerk. Die Sicherheitslücke besteht im Endeffekt darin, dass die Schnittstelle "Bash" unter bestimmten Bedingungen auch Befehle ausführt, die es eigentlich nicht ausführen darf.

Da diese Sicherheitslücke Computerkriminellen eine Art "offene Tür" bietet, sind die Risiken des "Bash"-Bug besonders vielfältig. Spähprogramme und Schadsoftware könnten dadurch heimlich verbreitet werden und zum Ausspähen von Webservern benutzt werden.

Wer ist betroffen und was muss getan werden?

Betroffen vom "Bash"-Bug sind Unix-Betriebssysteme und die von diesen abgeleitete Betriebssystemvarianten der Linux-Familie wie Ubuntu, Debian und Redhat. Auch das Apple-Betriebssystem Mac OS X ist betroffen, denn es basiert auf "Darwin", einem unix-basierten Betriebssystem. Ob Apple-Endnutzergeräte allerdings gefährdet sind, ist bislang noch unklar.

Generell muss nicht in jeden Fall das Risiko bestehen, dass über den "Bash"-Bug auf Computer oder mobile Endgeräte zugegriffen werden kann. Momenten geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) davon aus, dass besonders Server-Systeme gefährdet sind - und Privatnutzer geringeren Risiken ausgesetzt sind.

Als Privatnutzer kann wenig getan werden. Experten empfehlen, Ruhe zu bewahren. Die Hersteller seien nun am Zug, die Programme zu aktualisieren und die Lücke zu schließen. Es gibt bereits erste Patches. Ob diese aber die Sicherheitslücken schließen können, ist noch unsicher. AFP/sh

Themen folgen

Die Diskussion ist geschlossen.