Ira Winklers Buch "Spies Among Us" liefert praxisnahe Einblicke in die Welt der Industriespionage und die Abwehr der Angriffe. Der letzte Teil des LANline-Artikels über die Sicherheitskonzepte des Autors befasst sich unter anderem mit Winklers Frage, ob man ehemalige Hacker an den Abwehrmaßnahmen mitwirken lassen sollte.
In Ira Winklers Sicherheitskonzept kommen auch die "üblichen" Maßnahmen nicht zu kurz – das Absichern von WLANs, Kryptografie (E-Mails chiffrieren, VPN, sichere Authentifizierung und so weiter), passwortgeschützte Bildschirmschoner und Ähnliches. Insbesondere im Kapitel 12 werden viele Details aufgelistet, und jeder Leser muss individuell entscheiden, welche für ihn wichtig sind. Im Alltag allerdings wird erfahrungsgemäß viel Wertvolles davon dem Wunsch nach schnellem Erfolg geopfert. So sieht es etwa hinsichtlich der Mail-Chiffrierung offenbar immer noch nicht viel besser aus, als in [2] geschildert.
Gegen eine populäre "Sicherheitsmaßnahme" wettert Winkler massiv: Man sollte Hacker nicht das eigene Netzwerk auf Schwachstellen scannen lassen. In erster Linie hat er ethische Bedenken gegen dieses Vorgehen. Außerdem fragt er, ob man denn sicher sein kann, ob sich der Hacker nicht eine entdeckte Lücke für spätere Angriffe "reserviert". Wichtiger in diesem Zusammenhang erscheint die unterschiedliche Vorgehensweise von Hackern und Sicherheitsexperten: Ein Hacker ist auf das Angreifen spezialisiert, ein Sicherheitsexperte auf die Abwehr.
Es nützt wenig, auf fehlende Patches im Browser hinzuweisen, wenn der gepatchte Browser ein unsicheres Plug-in lädt oder falsch bedient wird. Wer mit einem abgeschotteten System unter dem Vmware Player surft, ist bereits auf der sicheren Seite. Oder noch einfacher, nach einer Idee des Autors dieses Artikels: Bei Unix und Linux bietet es sich an, unter einer speziellen Identität mit stark eingeschränkten Rechten zu surfen. Dies geht auch ohne SE-Linux oder Solaris-Zonen mit einem Mini-Shellskript wie cat ~/.Xauthority >/home/surf/.Xauthority su – surf "cd \$HOME; /usr/local/firefox/firefox $*" &.
Hierbei ist "surf" ein Anwender ohne Passwort. Zugegeben, so braucht jeder Nutzer zusätzlich seinen persönlichen Surf-Account, aber der Sicherheitsgewinn ist beträchtlich. Auch sollten History, Cookies und Ähnliches nach dem Surfen immer gelöscht werden, was ab Firefox 1.5 automatisch geschehen kann. Kurz: Ein guter Berater zeigt nicht nur bekannte Schwachstellen auf, sondern auch Konzepte zur Verhinderung noch unbekannter Angriffe.
Das Bemerkenswerte bei Winkler ist, dass er technische Dinge nicht überbewertet, sondern neben ebenso wichtige organisatorische und "kulturelle" Maßnahmen stellt. Winkler ist Sicherheitsberater und will keine fertigen Lösungen verkaufen! IT-Sicherheit ist Teil eines größeren Konzepts und nur dann durchsetzbar, wenn Angestellte und Sicherheitsexperten verschiedener Richtungen einander verstehen. Der gesunde Menschenverstand macht dieses Buch so wertvoll, auch wenn es teilweise eine sehr amerikanische Sicht repräsentiert und an mancher Stelle mehr Beispiele statt Behauptungen angebracht gewesen wären.