Das geht so nicht weiter

Über ein Jahr war es hier still. Jetzt ist ja bald Weihnachten. Also gibt es hier auch Weihnachtswünsche. Meinen ganz persönlichen Weihnachtsgruß an euch da draussen. Die aktuelle Entwicklung rund um das Thema „Internet of Things“ und immer weiter um sich greifende Datenabflüsse bringen mich dazu, dieses Blog wieder aufleben zu lassen. Noch immer scheint sich in den Köpfen vieler da draussen nichts verändert zu haben. Es scheint egal zu sein, wie mit Daten umgegangen wird. Nachdem Yahoo zum zweiten Mal zugibt, in unglaublichem Ausmaß Nutzerdaten verloren zu haben, wird…

Weiterlesen

Facebook und die Keys

Facebook macht ernst und stellt auf PGP/GPG signierte Mailkommunikation um. Ein Teil der Nutzer lacht und kontert mit dem Hinweis „Warum verschlüsseln, wenn die NSA doch direkt auf die Server zugreift?“. Ein nicht ganz unberechtigter Einwand. An dieser Tatsache wird sich vermutlich nichts ändern. Genauso wenig wie an der Tatsache, das Facebook selbst eingegebene und doch wieder gelöschte Texte auswertet. Aber nehmen wir uns die Meldung doch einmal in Ruhe vor. Momentan wird verschlüsselte Kommunikation auch nur im Englisch sprachigen Raum angeboten. Wer sich das Stand heute ansehen will, sollte…

Weiterlesen

#asusgate ist eher ein #usergate

Das Netz sch(w|n)appt mal wieder über. Diesmal sind es verwundbare Router von Asus. Aber sind wirklich nur die Router das Problem? Oder steckt im Kern nicht die Art der User dahinter mit Daten und Netzwerkfreigaben umzugehen? Im Artikel bei Heise Online steht als Link drin, um was es geht. Nämlich um eine Lücke aus der Mitte des Jahres 2013, die jetzt wieder aufgebrüht wird. Seit damals ist eigentlich klar, das es Verwundbarkeiten dieser Router gibt. Seit dem 16. Juni 2013 gibt es offenbar auch einen Hersteller-Patch, der die Verwundbarkeit behebt.…

Weiterlesen

#30c3 – (Kein) Chaos in Hamburg

Die letzten Sessions laufen beim #30c3. Zeit für ein Fazit eines (leider) nur per Videostream zugeschalteten Beobachters. Zentrales Thema dieses Jahr im Stream war klar die NSA-Affäre. Erfreulicherweise ging es nicht nur um die reine Technik, sondern auch um die gesellschaftspolitischen Herausforderungen, denen wir alle uns in Zukunft stellen müssen. Am meisten beeindruckt hat mich die Sachlichkeit mit der die Fakten interpretiert und in einen Zusammenhang gebracht wurden. Ohne Panikmache oder diffuse Verschwörungstheorien wurden bislang bekannte Fakten aneinandergereiht und zur eigenen Interpretation freigegeben. Alt und um so mehr erschreckend. Oftmals…

Weiterlesen

Kontrolle ist gut. Vertrauen ist besser.

Sie kennen die Weisheit im Titel etwas anders? Meist wird diese Weisheit in der Form „Vertrauen ist gut, Kontrolle ist besser“ zitiert. Wenn man darüber nachdenkt, kommt man zu dem Schluss, dass irgendwie doch beide Versionen Sinn ergeben. Die altbekannte Form wird eher von Überwachungs- und Regelungsfanatikern bevorzugt. Sie passt gut in die aktuelle Zeit, wo es um die Überwachung einer kompletten Gesellschaft zu gehen scheint. Es wird niemandem mehr vertraut, die Unschuldsvermutung weicht langsam einem Generalverdacht. Wir sind mittlerweile an einem Punkt, an dem wir nicht mehr nur von…

Weiterlesen

Es ist Zeit…

Es ist Zeit…

Acht Wochen war die IT-Unke relativ leise. Jetzt ist es an der Zeit einmal zurückzublicken. Seit Anfang Juni die Bombe mit den Fakten zur #NSA und deren allumfassender Abhörpraxis platzte, ist eine Menge diskutiert worden. Diskutiert? Nein. Eher lamentiert. Wie schlimm diese Überwachung doch sei und das sie gegen so ziemlich gegen jedes rechtsstaatliche Prinzip oder gar die freiheitlich demokratische Grundordnung verstoße. Ich habe relativ wenig zu diesem wirklich berechtigten #Aufschrei beigetragen. Der Grund ist einfach. Ich sammele gern erst Fakten und bilde mir eine Meinung. Die Sammlung ist noch…

Weiterlesen

De-Mail per Dekret sicher?

De-Mail per Dekret sicher?

De-Mail – Verordnete Sicherheit Statt nachzubessern macht man De-Mail per Dekret sicher. Über das Thema De-Mail habe ich mich ja schon einmal ein wenig ausgelassen. Nun kommt es noch besser. Von vielen Sicherheitsexperten wird das gesamte System De-Mail in Frage gestellt. Der zentrale Kritikpunkt bleibt: Es gibt keine Ende-zu-Ende Verschlüsselung. Ende-zu-Ende Verschlüsselung Das bedeutet nichts anderes, als dass der Absender etwas in eine Box packt, diese mit einem Zweitschlüssel abschließt und dem Transporteur übergibt. Dieser bringt das Paket zum Empfänger, dieser prüft das Schloss und kann die Box mit seinem…

Weiterlesen

Quantified Self – A Scary Movie at #bcruhr6

Quantified Self. Bewerte Dich selbst im Netz. So das Schlagwort einer Barcamp Session beim #bcruhr6 von und mit @JannEicker. Es geht aber nicht Reputationsmanagement. Sondern um die Kunst sich selbst zu vermaßen. Hinter dem durchaus interpetierbaren Begriff Quantified Self steckt eigentlich eine Philosophie, die aus dem Leistungssport kommt. Hier werden im täglichen Training sehr viele Werte aufgenommen, die die Leistungsfähigkeit des Körpers wiedergeben. Jeder kennt diese Blutdruckmesser für das Handgelenk. Lactatwerte kennen auch noch viele noch in Form des kleinen Pieksers am Ohrläppchen um über den Milchsäurestatus auf den Belastungsgrad…

Weiterlesen


Anonymität im Netz – #bcruhr6

Anonymität im Netz Ein wichtiges Thema, dem sich jeder Internetuser widmen sollte. Und zwar schnell.
Jeden Tag verlassen viele kleine Datenspuren unsere Smartphones, Computer und Navigationsgeräte. Wir posten Bloginhalte, sind in Foren aktiv.
Die junge Generation, die das Netz so selbstverständlich nutzt, muss mehr über solche langfristigen Konsequenzen aufgeklärt werden. Und zwar JETZT! Bevor das halbe Leben schön aufbereitet da draußen in irgendwelchen Datenbanken liegt.
All das liefert Daten. Wem genau wissen wir nicht. Noch nicht einmal, was alles die Geräte verlässt. Und was dann daraus gemacht wird, erst recht nicht.

Weiterlesen

Datenschutz - Impressum

IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen