Sharing ist Caring

Oder ist das Teilen von Wissen doch eher pure Dummheit?   Direkt vorweg: Ja dieser Blogeintrag ist ein RANT. Und auch genau so gemeint. Mir geht nämlich völlig gegen die Hutschnur wie sich seit einiger Zeit die wirklich gute Basisidee vom „Sharing is Caring“ entwickelt hat. Einige „nette“ Menschen da draußen haben offenbar auf dem Grundgedanken ihren eigenen Business Case aufgebaut. Frei nach dem Motto „Wissen ist Macht, nix wissen macht nix. Ich krieg schon meine Kohle.“ Ich rede von diesen Leuten, die sich gegenüber Kunden als der Full Service…

Weiterlesen

WannaCry – Ich könnte heulen

Nein, keine Bange, mein Heulen hat nur indirekt mit dem zu tun, was grad die IT so beschäftigt. Es geht zwar um den aktuellen Crypto-Wurm namens „WannaCry“, das ist schon richtig. Aber es soll nicht darum gehen, zum wiederholten Male Microsoft und die NSA an den Pranger zu stellen. Obwohl… Verdient hätten sie es ja. Der Eine schlampt bei seinen Produkten, der Andere merkt’s, sagt aber nix. Aber das ist nicht mein Thema hier. Mir geht es mehr darum wie betriebsblind so mancher Administrator da draussen im Laufe der Zeit…

Weiterlesen

Let’s encrypt

Nanu, was ist denn das? Verschlüsselung für alle? „Let’s encrypt“ ist ein Ansatz, der breiten Masse der Internetnutzer beim Surfen im Web sichere Transportprotokolle zur Verfügung zu stellen. Die Abhörskandale der letzten Jahre haben gezeigt, dass in großem Maße Daten mitgeschnitten und ausgewertet werden. Geändert hat sich aber kaum etwas. Die Menschen surfen auch weiter ohne Verschlüsselung im World Wide Web und rufen auch weiterhin ihre Emails nahezu unverschlüsselt über freie WLAN-Netze ab. Plakative Kampagnen großer deutscher Mailprovider sind ein wahrnehmbarer Ansatz. Von einer flächendeckenden echten Ende-zu-Ende (oder besser: Mensch-zu-Mensch)…

Weiterlesen

Für mehr Sachlichkeit

Manchmal sind Malwarewarnungen schlimmer als die Malware selbst. Immer wieder passiert es, dass bei Twitter eine Warnung vor einer total gefährlichen Software durch den Stream fließt. Natürlich ist es wichtig und richtig, möglichst schnell zu informieren. Muss das aber immer völlig unreflektiert sein? Erst heute lese ich wieder von einer Malware, die IOS Geräte befallen soll. „New Apple malware can infect your iPhone or Macbook via USB“ Interessant schon in dieser kurzen Headline: Warum nur iPhone und Macbook? Laufen nicht iPad oder iMac und PowerMac nicht auf den gleichen Systemen?…

Weiterlesen

PostPrivacy ante portas

Es gibt ein Leben nach der SIM-Karte! Da kommt bei der Vorstellung der neuen iPads von Apple so nebenbei etwas heraus, was das Leben total einfach machen wird. Apple lehnt laut Artikel bei „derstandard.at“ SIM-Karten für die Zukunft ab. Das klingt nach totaler Kundenfreundlichkeit. Nie wieder die SIM wechseln. Nie wieder das Auswurftool suchen. Das ist doch ein perfekter Ansatz. Das ist ein perfider Ansatz finde ich. Die Ablösung der SIM-Karte ist aus meiner Sicht der endgültige Start von PostPrivacy. Ab diesem Zeitpunkt ist nicht mehr nur unser „Gerät“ zu…

Weiterlesen

Man kann sich nur wundern…

Da gibt es Webseiten auf denen steht groß der Slogan „Crypto für Alle“. Eine vielversprechende Headline, wie ich finde. Vor allem wenn man dann im Weiteren liest, dass das Thema Kryptographie mehr Aufmerksam verdient und Unterstützer für Schulungsprojekte sucht. Was liegt also näher, als mit dem Seitenbetreiber Kontakt aufzunehmen und nachzufragen, ob eine Kooperation in Frage kommt. Warum nicht gegenseitig Fachartikel schreiben oder verlinken? Was als Antwort auf meine Email eingeht, lässt mich einigermaßen verwirrt bis verwundert zurück. „Kryptographie für alle“ besteht für mich aus einer Vielzahl verschlungener Wege, die…

Weiterlesen

IPv6 ist da

Das Kabel spricht jetzt auch IPv6 Seit langer Zeit ist klar, das Internet-Adressen der Form 1.2.3.4 zur Neige gehen. Der Grund: Es gibt viel mehr Geräte auf der Welt als mit der maximal möglichen Anzahl an Adressen abgedeckt werden können. Verfahren wie NAT (Network Address Translation) und die damit verbundene interne Nutzung von  Adressen der Bereiche 192.168.x.y oder 10.x.y.z konnten den Prozess nur verlangsamen. Die Alternative dazu ist klar. Ein neues Adressierungsschema wurde diskutiert und bereits 1998 verabschiedet. Mit IPv6 sind nicht „nur“ knapp 4 Milliarden Adressen (4,3·109) nutzbar, sondern…

Weiterlesen

Und wieder grüßt das Murmeltier

Na wer hätte das gedacht? Heute titelt die Bild am Sonntag, das wohl auch das neue Krypto-Handy von Angela Merkel nicht abhörsicher sein soll. Der Hersteller der darauf befindlichen Verschüsselungssoftware dementiert mit nebenstehendem Tweet, aber die Antworten darunter zeigen die möglichen Interpretationsspielräume die das Dementi lässt. Ich bin gespannt, wie sich das weiter entwickelt.

Weiterlesen

Truecrypt am Ende?

Die Entwickler der Software TrueCrypt warnen vor ihrem eigenen Produkt. Himmelfahrt 2014 gibt es bei Twitter viel Seltsames zum Thema „TrueCrypt“ zu beobachten. Unter dem Hashtag #truecrypt tauchen Meldungen auf, wonach die Entwickler der Verschlüsselungssoftware TrueCrypt das eigene Produkt als unsicher erachten: “WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues” Das Ganze wirkt im ersten Moment wie ein schlechter Scherz. Die frei verfügbare Software TrueCrypt wird von vielen Sicherheitsexperten eigentlich noch immer empfohlen, da sie für alle gängigen Betriebssysteme zur Verfügung steht. Sie ist sogar…

Weiterlesen

Phishing ist des Müllers Lust

Sie haben recht. Es war das Wandern. Wandern ist auch viel entspannender als dieses Phishing. Ich rede nämlich nicht vom Angeln in der klassischen Form mit einer Angel und Fischen am Ende der Leine. Es geht um die moderne Form des Angelns. Um das digitale Angeln nach Kontodaten und Zugangspassworten. Anlass zu diesem Artikel sind die anstehenden Osterferien und die damit verbunden Versuche an Daten von Kredit- oder EC-Karten zu kommen. Die Zeit für eine Phishing-Welle ist gut gewählt, denn wer erinnert sich in ein paar Wochen noch an jeden…

Weiterlesen

Mein Autorenprofil bei Google
IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen