Clean Pipe – nur ein Märchen? #schlandnet #groko #itsicherheit

Die Computerwoche nimmt am 11.11.13 die Pläne der Telekom zu einem „nationalen“ Internet unter die Lupe. Dabei werden folgende Punkte herausgestellt.

1. Das Angebot der Telekom bezieht sich nicht auf ein „nationales“ Internet. Es sieht den gesicherten Zugang zu Cloud-Diensten des Anbieters vor. Zusätzlich sollen Sicherheitsmaßnahmen in die Cloud gebracht werden.

2. Ein „nationales“ Netz wäre das Ende des freien Datenaustauschs im Internet. Das Internet ist dazu gedacht, bei einem Angriff und sogar bei teilweiser Zerstörung weiter zu arbeiten. Durch zentrale Punkte mit Abschottung gegen andere Nationen würde das sehr erschwert werden.

3. Bereits heute nimmt die Telekom am Austausch des Internetverkehrs nach eigenen Prozessen teil. Kein anderer Provider kann es sich erlauben, für Telekom-Kunden schwerer erreichbar zu sein, deshalb ziehen sie mit. Internationale Provider beschweren sich,, dass die Geschwindigkeit ihrer Angebote zu geringer ist als die anderer Anbieter.

4. In einem „nationalen“ Internet wäre die Möglichkeit der Überwachung nicht geringer. Sie könnte sogar rascher ausgebaut werden. Laut Computerwoche hat die große Koalition vor, die Überwachung an Internetknoten zu verstärken. Dazu zitiert sie einen Beirat der DE-CIX, dem Betreiber der Ubergabepunkte für Internetverkehr in Deutschland.

Zum Originalartikel

3 Selbstversuche zu Handygate und Hacking

Hack-Versuche von Journalisten

Immer wieder beginnen Journalisten Versuche um zu zeigen, wie Hacking wirklich abläuft.

Vorratsdaten & Bewegungsprofil

Die Zeit begann hat mit Malte Spitz einen Feldversuch unternommen und zeigt, wie aus den Standortdaten mit leichten Mitteln ein Bewegungsprofil erstellt werden kann. Übrigens, damals ging es um Vorratsdatenspeicherung und nicht um Handydaten von Regierungsmitgliedern.

Sechs Monate seiner Vorratsdaten hat der Grünenpolitiker Malte Spitz von der Telekom eingeklagt und ZEIT ONLINE zur Verfügung gestellt. Auf Basis dieser Daten können Sie all seine Bewegungen dieser Zeit nachvollziehen. Die Geodaten haben wir zusätzlich mit frei im Netz verfügbaren Informationen aus dem Leben des Abgeordneten (Twitter, Blogeinträge und Webseiten) verknüpft.

http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

Handygate mit Ranga Yogeshwar

Ranga Yogeshwar bei Handygate(Quelle: FAZ)

In der Frankfurter Allgemeine Zeitung zeigt der Wissenschaftsjorunalist Ranga Yogeshwar was ein potenzieller Angreifer alles mitbekommen könnte. Darüber wurde auch bei Günther Jauch am 27. Oktober 2013 berichtet.

Wenn das Handy zum Spion wird, verrät es weit mehr als Telefonate. Es verändert alles. In der Logik digitaler Systeme sind wir immerzu verdächtig.

http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/ein-ueberwachungsselbstversuch-mein-digitaler-verrat-12637886.html

Ich ließ mich hacken (englisch)

Adam Penenberg, Professor für Journalismus und Betreiber des Blogs Pandodaily, beschäftigt sich mit neuesten technischen Entwicklulngen. Er beauftragte die Firma Spiderlabs ihn zu hacken und stellte seinen Selbstversuch online.

A decade and a half later, and given the recent Edward Snowden-fueled brouhaha over the National Security Agency’s snooping on Americans, I wondered how much had changed. Today, about 250 million Americans are on the Internet, and spend an average of 23 hours a week online and texting, with 27 percent of that engaged in social media. Like most people, I’m on the Internet, in some fashion, most of my waking hours, if not through a computer then via a tablet or smart phone.

http://pandodaily.com/2013/10/26/i-challenged-hackers-to-investigate-me-and-what-they-found-out-is-chilling/#!

Wissen vor 8 by Switch Reloaded 

Und hier nichts zum Hacking, sondern eine kurze Szene aus Switch Reloaded
http://www.myvideo.de/watch/6251986/Switch_reloaded_Wissen_vor_8

Elektronischer Personalausweis Sicherheit umstritten

Die allumfassende Anwesenheit von Computern – ubiquitäres Computing – hat Behörden ergriffen. Nicht immer läuft dabei alles glatt. Hier eine kleine subjektive Liste der Projekte, die irgendwie in die Hose gingen.

  • Volkszählung von 1983 wurde gestoppt
  • ELENA wurde zurückgezogen
  • Ausspähung von Demonstranten in Sachsen

Mit der Umsetzung der Techniken scheint es aber dennoch zu hapern. Skepsis ist angebracht, wie Netzpolitik berichtet.

https://netzpolitik.org/2013/basisleser-weiterhin-kritische-schwachstelle-des-elektronischen-neuen-personalausweises/

Übrigens, laut Personalausweisgesetz ist die Hinterlegung eines Personalausweises nicht zulässig.

Vom Ausweisinhaber darf nicht verlangt werden,

  • den Personalausweis zu hinterlegen oder
  • in sonstiger Weise den Gewahrsam aufzugeben.

Dies gilt nicht

  • für zur Identitätsfeststellung berechtigte Behörden sowie
  • in den Fällen der Einziehung und
  • Sicherstellung.

Personalausweistgesetz §1 Absatz 1(Gesetze im Internet) Gliederung durch Autor

Änderung: 11:58:49 28.8.13: Streichung und Hinzufügung

Mythos Datenschutz und Geschäftsbeziehungen

Geschäfte werden
zwischen Menschen gemacht.

Ehrlich gesagt, da stört Datenschutz doch nur. Gleichzeitig hat jede am Geschäft beteiligte Person das Recht darauf, dass die Privatsphäre von den anderen respektiert wird. Die folgende Präsentation zeigt 6 Mythen, die kursieren und – wie bei Mythen üblich – nicht ganz richtig und nicht ganz falsch sind.  Es kommt also wieder darauf an, das rechte Maß zu finden. Denn „Die Dosist ist es, die ein Ding zum Gift macht.“ (Paracelsus) und das gilt sowohl für rigiden Datenschutz als auch für allzu plappernde Geschäftsfreunde.

DLDS_DatenschutzMythen_V04_20130723

http://de.slideshare.net/ddsquare/dlds-datenschutz-mythenv0320130719