Das geht so nicht weiter

Über ein Jahr war es hier still. Jetzt ist ja bald Weihnachten. Also gibt es hier auch Weihnachtswünsche. Meinen ganz persönlichen Weihnachtsgruß an euch da draussen. Die aktuelle Entwicklung rund um das Thema „Internet of Things“ und immer weiter um sich greifende Datenabflüsse bringen mich dazu, dieses Blog wieder aufleben zu lassen. Noch immer scheint sich in den Köpfen vieler da draussen nichts verändert zu haben. Es scheint egal zu sein, wie mit Daten umgegangen wird. Nachdem Yahoo zum zweiten Mal zugibt, in unglaublichem Ausmaß Nutzerdaten verloren zu haben, wird…

Weiterlesen

Einmal quake ich doch noch.

Zwei Jahre sind mittlerweile vergangen, seitdem sich ein ehemaliger Mitarbeiter der NSA mit ein paar Enthüllungen zu Worte meldete. Edward Snowden hieß der Knabe. Was ist dadurch herausgekommen? Eine ganze Menge. Und eigentlich doch gar nicht so viel. Einige Punkte, vor denen auch ich hier im Blog gewarnt habe, haben sich bestätigt. Viele Theorien, die bis dahin mehr als düstere Dystopie gesehen wurden, haben sich mit einem Schlag besätigt. Das Entsetzen war sehr groß, als heraus kam, das insbesondere staatliche Stellen ihren Vertrauensvorschuss völlig ungeniert ausgenutzt und missbraucht haben. Und…

Weiterlesen

Facebook und die Keys

Facebook macht ernst und stellt auf PGP/GPG signierte Mailkommunikation um. Ein Teil der Nutzer lacht und kontert mit dem Hinweis „Warum verschlüsseln, wenn die NSA doch direkt auf die Server zugreift?“. Ein nicht ganz unberechtigter Einwand. An dieser Tatsache wird sich vermutlich nichts ändern. Genauso wenig wie an der Tatsache, das Facebook selbst eingegebene und doch wieder gelöschte Texte auswertet. Aber nehmen wir uns die Meldung doch einmal in Ruhe vor. Momentan wird verschlüsselte Kommunikation auch nur im Englisch sprachigen Raum angeboten. Wer sich das Stand heute ansehen will, sollte…

Weiterlesen

Für mehr Sachlichkeit

Manchmal sind Malwarewarnungen schlimmer als die Malware selbst. Immer wieder passiert es, dass bei Twitter eine Warnung vor einer total gefährlichen Software durch den Stream fließt. Natürlich ist es wichtig und richtig, möglichst schnell zu informieren. Muss das aber immer völlig unreflektiert sein? Erst heute lese ich wieder von einer Malware, die IOS Geräte befallen soll. „New Apple malware can infect your iPhone or Macbook via USB“ Interessant schon in dieser kurzen Headline: Warum nur iPhone und Macbook? Laufen nicht iPad oder iMac und PowerMac nicht auf den gleichen Systemen?…

Weiterlesen

#asusgate ist eher ein #usergate

Das Netz sch(w|n)appt mal wieder über. Diesmal sind es verwundbare Router von Asus. Aber sind wirklich nur die Router das Problem? Oder steckt im Kern nicht die Art der User dahinter mit Daten und Netzwerkfreigaben umzugehen? Im Artikel bei Heise Online steht als Link drin, um was es geht. Nämlich um eine Lücke aus der Mitte des Jahres 2013, die jetzt wieder aufgebrüht wird. Seit damals ist eigentlich klar, das es Verwundbarkeiten dieser Router gibt. Seit dem 16. Juni 2013 gibt es offenbar auch einen Hersteller-Patch, der die Verwundbarkeit behebt.…

Weiterlesen

#30c3 – (Kein) Chaos in Hamburg

Die letzten Sessions laufen beim #30c3. Zeit für ein Fazit eines (leider) nur per Videostream zugeschalteten Beobachters. Zentrales Thema dieses Jahr im Stream war klar die NSA-Affäre. Erfreulicherweise ging es nicht nur um die reine Technik, sondern auch um die gesellschaftspolitischen Herausforderungen, denen wir alle uns in Zukunft stellen müssen. Am meisten beeindruckt hat mich die Sachlichkeit mit der die Fakten interpretiert und in einen Zusammenhang gebracht wurden. Ohne Panikmache oder diffuse Verschwörungstheorien wurden bislang bekannte Fakten aneinandergereiht und zur eigenen Interpretation freigegeben. Alt und um so mehr erschreckend. Oftmals…

Weiterlesen

Kontrolle ist gut. Vertrauen ist besser.

Sie kennen die Weisheit im Titel etwas anders? Meist wird diese Weisheit in der Form „Vertrauen ist gut, Kontrolle ist besser“ zitiert. Wenn man darüber nachdenkt, kommt man zu dem Schluss, dass irgendwie doch beide Versionen Sinn ergeben. Die altbekannte Form wird eher von Überwachungs- und Regelungsfanatikern bevorzugt. Sie passt gut in die aktuelle Zeit, wo es um die Überwachung einer kompletten Gesellschaft zu gehen scheint. Es wird niemandem mehr vertraut, die Unschuldsvermutung weicht langsam einem Generalverdacht. Wir sind mittlerweile an einem Punkt, an dem wir nicht mehr nur von…

Weiterlesen

De-Mail per Dekret sicher?

De-Mail per Dekret sicher?

De-Mail – Verordnete Sicherheit Statt nachzubessern macht man De-Mail per Dekret sicher. Über das Thema De-Mail habe ich mich ja schon einmal ein wenig ausgelassen. Nun kommt es noch besser. Von vielen Sicherheitsexperten wird das gesamte System De-Mail in Frage gestellt. Der zentrale Kritikpunkt bleibt: Es gibt keine Ende-zu-Ende Verschlüsselung. Ende-zu-Ende Verschlüsselung Das bedeutet nichts anderes, als dass der Absender etwas in eine Box packt, diese mit einem Zweitschlüssel abschließt und dem Transporteur übergibt. Dieser bringt das Paket zum Empfänger, dieser prüft das Schloss und kann die Box mit seinem…

Weiterlesen

Quantified Self – A Scary Movie at #bcruhr6

Quantified Self. Bewerte Dich selbst im Netz. So das Schlagwort einer Barcamp Session beim #bcruhr6 von und mit @JannEicker. Es geht aber nicht Reputationsmanagement. Sondern um die Kunst sich selbst zu vermaßen. Hinter dem durchaus interpetierbaren Begriff Quantified Self steckt eigentlich eine Philosophie, die aus dem Leistungssport kommt. Hier werden im täglichen Training sehr viele Werte aufgenommen, die die Leistungsfähigkeit des Körpers wiedergeben. Jeder kennt diese Blutdruckmesser für das Handgelenk. Lactatwerte kennen auch noch viele noch in Form des kleinen Pieksers am Ohrläppchen um über den Milchsäurestatus auf den Belastungsgrad…

Weiterlesen


Datenschutz - Impressum

IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen