WannaCry – Ich könnte heulen

Nein, keine Bange, mein Heulen hat nur indirekt mit dem zu tun, was grad die IT so beschäftigt. Es geht zwar um den aktuellen Crypto-Wurm namens „WannaCry“, das ist schon richtig. Aber es soll nicht darum gehen, zum wiederholten Male Microsoft und die NSA an den Pranger zu stellen. Obwohl… Verdient hätten sie es ja. Der Eine schlampt bei seinen Produkten, der Andere merkt’s, sagt aber nix. Aber das ist nicht mein Thema hier. Mir geht es mehr darum wie betriebsblind so mancher Administrator da draussen im Laufe der Zeit…

Weiterlesen

Let’s encrypt

Nanu, was ist denn das? Verschlüsselung für alle? „Let’s encrypt“ ist ein Ansatz, der breiten Masse der Internetnutzer beim Surfen im Web sichere Transportprotokolle zur Verfügung zu stellen. Die Abhörskandale der letzten Jahre haben gezeigt, dass in großem Maße Daten mitgeschnitten und ausgewertet werden. Geändert hat sich aber kaum etwas. Die Menschen surfen auch weiter ohne Verschlüsselung im World Wide Web und rufen auch weiterhin ihre Emails nahezu unverschlüsselt über freie WLAN-Netze ab. Plakative Kampagnen großer deutscher Mailprovider sind ein wahrnehmbarer Ansatz. Von einer flächendeckenden echten Ende-zu-Ende (oder besser: Mensch-zu-Mensch)…

Weiterlesen

Für mehr Sachlichkeit

Manchmal sind Malwarewarnungen schlimmer als die Malware selbst. Immer wieder passiert es, dass bei Twitter eine Warnung vor einer total gefährlichen Software durch den Stream fließt. Natürlich ist es wichtig und richtig, möglichst schnell zu informieren. Muss das aber immer völlig unreflektiert sein? Erst heute lese ich wieder von einer Malware, die IOS Geräte befallen soll. „New Apple malware can infect your iPhone or Macbook via USB“ Interessant schon in dieser kurzen Headline: Warum nur iPhone und Macbook? Laufen nicht iPad oder iMac und PowerMac nicht auf den gleichen Systemen?…

Weiterlesen

PostPrivacy ante portas

Es gibt ein Leben nach der SIM-Karte! Da kommt bei der Vorstellung der neuen iPads von Apple so nebenbei etwas heraus, was das Leben total einfach machen wird. Apple lehnt laut Artikel bei „derstandard.at“ SIM-Karten für die Zukunft ab. Das klingt nach totaler Kundenfreundlichkeit. Nie wieder die SIM wechseln. Nie wieder das Auswurftool suchen. Das ist doch ein perfekter Ansatz. Das ist ein perfider Ansatz finde ich. Die Ablösung der SIM-Karte ist aus meiner Sicht der endgültige Start von PostPrivacy. Ab diesem Zeitpunkt ist nicht mehr nur unser „Gerät“ zu…

Weiterlesen

Man kann sich nur wundern…

Da gibt es Webseiten auf denen steht groß der Slogan „Crypto für Alle“. Eine vielversprechende Headline, wie ich finde. Vor allem wenn man dann im Weiteren liest, dass das Thema Kryptographie mehr Aufmerksam verdient und Unterstützer für Schulungsprojekte sucht. Was liegt also näher, als mit dem Seitenbetreiber Kontakt aufzunehmen und nachzufragen, ob eine Kooperation in Frage kommt. Warum nicht gegenseitig Fachartikel schreiben oder verlinken? Was als Antwort auf meine Email eingeht, lässt mich einigermaßen verwirrt bis verwundert zurück. „Kryptographie für alle“ besteht für mich aus einer Vielzahl verschlungener Wege, die…

Weiterlesen

IPv6 ist da

Das Kabel spricht jetzt auch IPv6 Seit langer Zeit ist klar, das Internet-Adressen der Form 1.2.3.4 zur Neige gehen. Der Grund: Es gibt viel mehr Geräte auf der Welt als mit der maximal möglichen Anzahl an Adressen abgedeckt werden können. Verfahren wie NAT (Network Address Translation) und die damit verbundene interne Nutzung von  Adressen der Bereiche 192.168.x.y oder 10.x.y.z konnten den Prozess nur verlangsamen. Die Alternative dazu ist klar. Ein neues Adressierungsschema wurde diskutiert und bereits 1998 verabschiedet. Mit IPv6 sind nicht „nur“ knapp 4 Milliarden Adressen (4,3·109) nutzbar, sondern…

Weiterlesen

Und wieder grüßt das Murmeltier

Na wer hätte das gedacht? Heute titelt die Bild am Sonntag, das wohl auch das neue Krypto-Handy von Angela Merkel nicht abhörsicher sein soll. Der Hersteller der darauf befindlichen Verschüsselungssoftware dementiert mit nebenstehendem Tweet, aber die Antworten darunter zeigen die möglichen Interpretationsspielräume die das Dementi lässt. Ich bin gespannt, wie sich das weiter entwickelt.

Weiterlesen

Truecrypt am Ende?

Die Entwickler der Software TrueCrypt warnen vor ihrem eigenen Produkt. Himmelfahrt 2014 gibt es bei Twitter viel Seltsames zum Thema „TrueCrypt“ zu beobachten. Unter dem Hashtag #truecrypt tauchen Meldungen auf, wonach die Entwickler der Verschlüsselungssoftware TrueCrypt das eigene Produkt als unsicher erachten: “WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues” Das Ganze wirkt im ersten Moment wie ein schlechter Scherz. Die frei verfügbare Software TrueCrypt wird von vielen Sicherheitsexperten eigentlich noch immer empfohlen, da sie für alle gängigen Betriebssysteme zur Verfügung steht. Sie ist sogar…

Weiterlesen

Phishing ist des Müllers Lust

Sie haben recht. Es war das Wandern. Wandern ist auch viel entspannender als dieses Phishing. Ich rede nämlich nicht vom Angeln in der klassischen Form mit einer Angel und Fischen am Ende der Leine. Es geht um die moderne Form des Angelns. Um das digitale Angeln nach Kontodaten und Zugangspassworten. Anlass zu diesem Artikel sind die anstehenden Osterferien und die damit verbunden Versuche an Daten von Kredit- oder EC-Karten zu kommen. Die Zeit für eine Phishing-Welle ist gut gewählt, denn wer erinnert sich in ein paar Wochen noch an jeden…

Weiterlesen

#asusgate ist eher ein #usergate

Das Netz sch(w|n)appt mal wieder über. Diesmal sind es verwundbare Router von Asus. Aber sind wirklich nur die Router das Problem? Oder steckt im Kern nicht die Art der User dahinter mit Daten und Netzwerkfreigaben umzugehen? Im Artikel bei Heise Online steht als Link drin, um was es geht. Nämlich um eine Lücke aus der Mitte des Jahres 2013, die jetzt wieder aufgebrüht wird. Seit damals ist eigentlich klar, das es Verwundbarkeiten dieser Router gibt. Seit dem 16. Juni 2013 gibt es offenbar auch einen Hersteller-Patch, der die Verwundbarkeit behebt.…

Weiterlesen

Mein Autorenprofil bei Google
IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen