Ein weiteres Phänomen, das in jüngster Vergangenheit ins öffentliche Interesse gerückt ist, betrifft die angebliche Beteiligung von Regierungen. Auch wenn die jüngsten Berichterstattung in der Presse dies glauben machen will: Auch das ist nichts Neues, wie beispielsweise die „Titan Rain“-Angriffe aus dem Jahr 2003 zeigen: Damals wurde China des Diebstahls großer Mengen an Informationen aus militärischen und staatlichen Einrichtungen beschuldigt. In eine ähnliche Richtung zielen nun die jüngsten Angriffe auf RSA, den Europarat, das Französische Finanzministerium, die kanadische Regierung, Lockheed Martin, ebenso wie auch der Stuxnet-Fall. In der Tat haben derart viele Fortschritte auf dem Gebiet der Technologie und Kryptografie ihre Wurzeln in der jahrhundertealten Kunst der Spionage, dass man sich nicht zu wundern braucht, wenn Geheimdienste mithilfe von moderner Technik ihre nationalen oder wirtschaftlichen Interessen wahren wollen.
Was nicht heißt, dass man von einem weltweiten Online-GAU, dem Ende der Internet-Wirtschaft oder der nationalen Sicherheit sprechen kann. Vielmehr handelt es sich hierbei schlicht um einen Evolutionsprozess, der derzeit im Gange ist. Sicherheitsanbieter und Unternehmen müssen sich genauso weiterentwickeln wie Privatanwender, um ihre Lehren zu ziehen – und es lassen sich einige Lehren aus dem Vorgehen der Cyberkriminellen ziehen, speziell in den vergangenen Jahren: Datenverschlüsselung, Einbeziehung der Sicherheit in die Software-Entwicklung, richtige Konfigurationen, richtiges Testen der Sicherheitsmechanismen, Einsatz komplexer Passwörter, Abschirmen der Schwachstellen – und das Entwickeln der Systeme mit dem Wissen im Hinterkopf, dass Angriffe erfolgen werden. Garantiert.