Im Bereich Technische Kompromittierung besteht seit jeher ein kontinuierliches und wachsendes Interesse. Ob aufgrund seiner Relevanz in der Geschichte, seiner Auswirkungen auf die heutige Gesellschaft oder seines Einflusses auf verschiedene Aspekte des Alltagslebens – die Technische Kompromittierung hat die Aufmerksamkeit von Wissenschaftlern, Experten und Enthusiasten gleichermaßen auf sich gezogen. Im Laufe der Jahre wurde es ausführlich diskutiert und analysiert, um seine Bedeutung und Rolle in der Welt besser zu verstehen. In diesem Artikel werden wir die verschiedenen Facetten und Perspektiven von Technische Kompromittierung untersuchen und seine Entwicklung im Laufe der Zeit und seine heutigen Auswirkungen untersuchen. Darüber hinaus werden wir die neuesten Forschungsergebnisse zu diesem Thema überprüfen und so Licht auf neue Trends und Fortschritte im Bereich Technische Kompromittierung werfen.
Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.
Unter Angreifer wird hier ein zum Zugriff auf das System nicht berechtigter Nutzer verstanden, der sich jedoch Zugriff verschafft hat. Dabei ist nicht entscheidend, ob der unberechtigte und unkontrollierte Zugriff in missbräuchlicher Absicht oder unabsichtlich geschieht. Wesentlich ist, dass die Integrität der gespeicherten Information nicht mehr gewährleistet werden kann.
Bei öffentlich zugänglichen Daten kann eine Kompromittierung nur durch (die Möglichkeit einer) Manipulation erfolgen. Bei Daten, die in irgendeiner Weise geheim sind, bedeutet dagegen auch die Möglichkeit, dass ein Angreifer Lesezugriff erhalten hat, bereits eine Kompromittierung, da zuvor geheime Informationen hinterher Dritten zugänglich sein könnten. Die Kompromittierung muss also nicht zwangsläufig die Manipulation von Daten implizieren.
Wenn es einem Angreifer z. B. gelingt, den Schlüssel eines Kryptosystems zu bekommen, ist dieses System kompromittiert, ohne dass der Angreifer Daten geändert hat. Auch ein ausschließlich beobachtender Angreifer kann ein System kompromittieren. Typischerweise tritt dies nach einem Befall durch einen Computervirus oder durch einen gezielten Einbruch durch Hacker (bzw. Cracker) auf. Ein derartig manipuliertes System ist nicht mehr als vertrauenswürdig anzusehen.
Um ein kompromittiertes System zu erkennen, kann man z. B. prüfen: