Wenn man Polikern und Medienschwatzenden glaubt, brauchen die CEO von Google, Fakebook oder Twitter nur mit dem Finger zu schnippen, damit Leute ein bestimmtes Produkt kaufen oder eine bestimmte Partei wählen. Deshalb Die Macht der Internetkonzerne weiterlesen
Archiv der Kategorie: IT Sicherheit
Das Ende der Informationsfreiheit (passiv und aktiv) ?
Am 25.5.18 tritt das neue Datenschutzgesetz in Kraft. Hier die „übersichtliche“ Darstellung.
Das Ende der Informationsfreiheit (passiv und aktiv) ? weiterlesen
Wie kann ich gegen Facebook vorgehen?
Es ist doch nicht zu glauben! Da teilt man denen Wie kann ich gegen Facebook vorgehen? weiterlesen
Wann gehst du Kacken?
Neben den großen Themen sollte man sich ab und zu auch einmal den kleineren widmen, die klammheimlich durch die Hintertür kommen. Ab 2020 soll die innerste Privatsphäre jedes Bürgers bis ins Detail ausgekundschaftet werden, und wie üblich soll er sogar die Kosten dafür übernehmen. Wann gehst du Kacken? weiterlesen
Wie man der Antifa-Pest und einigem anderen Herr werden könnte
Wenn es darum geht, Antifa- oder Asylanten-Schlägergruppen zu identifizieren, führen die Behörden regelmäßig einen Eiertanz auf, um zu begründen, dass sie das nicht können, angefangen beispielsweise dass man mutmaßliche ausländische Randalierer Wie man der Antifa-Pest und einigem anderen Herr werden könnte weiterlesen
Die Sache mit der App
Man joggt ja heute nicht mehr einfach durch die Gegend. Mit GPS, Stoppuhr und Schrittzähler wird alles bis auf den Millimeter genau ausgemessen und zu einem Zahlensalat verarbeitet. Das übernehmen SmartPhones oder spezielle Uhren. Die zeichnen aber nicht nur auf, sondern Die Sache mit der App weiterlesen
G20 – Terroristen per Fotofahndung gesucht !
Ziehen die Sicherheitsbehörden nun die Konsequenzen? Gegenfrage: seht ihr hier irgendwelche Fotos? G20 – Terroristen per Fotofahndung gesucht ! weiterlesen
„BitCoin“ or „How to burn money“
BitCoin und andere Krypt“währungen“ sind derzeit der Renner. Kurssteigerungen um viele 100% locken derzeit mal wieder Gierige an, und die Qualitätsmedien tun ihren Teil dazu, solides Halb- bis Nichtswissen zu verbreiten und gut gemeinte Leserbriefe schlicht zu ignorieren. Was ist BitCoin? „BitCoin“ or „How to burn money“ weiterlesen
void Make_Überwachungsstaat (Bundesinnenminister& deMaiziere) final;
Neben der CSU meint auch die CDU, sie könne die Verfassung in der aktuellen Kopulationsfindungsphase mal so eben nebenbei abschaffen. void Make_Überwachungsstaat (Bundesinnenminister& deMaiziere) final; weiterlesen
Vor der Wahl was zur Wahl
Wahlen sind aufwändig und teuer. Ginge es nicht einfacher, z.B. in dem man das Internet verwendet? Vor der Wahl was zur Wahl weiterlesen
Verschlüsselung für alle
Da mich verschiedene Zuschriften erreicht haben, hier noch einmal eine kurze Beschreibung, worum es geht: Verschlüsselung für alle weiterlesen
Kompendium der Kryptologie
Als deutlich erweiterter Nachfolger des Buches „Verschlüsselung, Signaturen, Angriffsverfahren“, das Mitte des Monats ausläuft, kommt nun das „Kompendium der Kryptologie“ auf den Markt, und zwar diesmal als Print-Version und als sauber formatierttes eBook.
Ich habe bei der Gelegenheit den Verlag gewechselt. Es ist derzeit nur bei amazon erhältlich, dafür konnte ich den Preis allerdings halbieren. Ich meine, das war es für den Leser und auch für mich – amazon erlaubt wesentlich einfachere Updates und Korrekturen – wert.
Privacy beta-version ready
Die E-Mail-Maschine der Elektronischen Identität aus encryption-4-all ist in einer beta-Version fertig. Privacy beta-version ready weiterlesen
Was ist euch eure Sicherheit im Internet wert?
Unter dem Stichwort „Datenschutz“ wird heute einerseits alles verhindert, was Verbrechen erschweren könnte, andererseits dient es als Ausrede, selbst nichts für seine Sicherheit zu tun. Aber man sollte sich nichts vormachen. Was ist euch eure Sicherheit im Internet wert? weiterlesen
Fälschungen in sozialen Netzwerken
Gestern abend bin ist über einen kleinen Bericht im Fernsehen gestolpert: irgendein Jungspund bietet gefälschte Likes und positive Kommentare in sozialen Netzwerken als Dienstleistung an. Fälschungen in sozialen Netzwerken weiterlesen
Automobile als sicherheitstechnische Zeitbomben
Offener Brief an Verkehrsminister Dobrindt:
Sehr geehrter Herr Minister Dobrindt,
im letzten Bremer Tatort wurde einiges an Zukunftsmusik bezüglich der Entwicklung Künstlicher Intelligenz gespielt, die dort gezeigten Manipulationen an Fahrzeugen sind aber bereits heute bittere Realität, wie mehrere trotz der bekanntermaßen recht erfolgreichen Verschleierungen der Automobilindustrie an die Öffentlichkeit gekommene Vorfälle zeigen. Leider wird man mit Warnungen bislang nicht ernst genommen – vielleicht ändert sich das ja durch solche drastischen medialen Vorführungen.
Automobile entwickeln sich immer mehr zu vernetzten fahrbaren Hochleistungscomputern. In 20 Jahren Professur für IT-Sicherheit musste ich allerdings feststellen: die Anstrengungen bezüglich der IT-Sicherheit sind mehr als erbärmlich. Drastisches Beispiel ist die vom ADAC aufgedeckte völlig unverschlüsselte Verriegelung bei BMW, noch drastischer aus Sicht der IT-Sicherheit die Art und Weise, wie BMW das Problem behoben hat. Ein weiteres drastisches Beispiel ist die weiter steigende Anzahl an KFZ-Diebstählen – sinnvolle elektronische Maßnahmen dürften den gegenteiligen Erfolg haben. Wenn der autonome Verkehr kommt, ist es beim gegenwärtigen Trend nur eine Frage der Zeit, bis ein Terrorist den PKWs Vollbremsung und den LKWs Vollgas befiehlt und der Kölner Ring aussieht wie Aleppo.
Die Automobilindustrie wird freiwillig wie immer nichts tun, zumal sie sich bei Unfällen auch bequem verstecken kann: wird beispielsweise ein Fahrzeug gestohlen, tritt der Halter die Regulierung an die Versicherung ab und ist damit aus dem Rechtsgeschehen ausgeschieden, die Versicherung wiederum wälzt alles auf die Kunden ab und legt sich nicht mit den Konzernen an. Ich halte dies insbesondere in Bezug auf die weitere technische Entwicklung für eine rechtliche Lücke, über die man intensiv nachdenken sollte. Die Konzernhaftung muss deutlich direkter werden.
Aber auch an technischen Vorgaben insbesondere des Gesetzgebers lassen sich andere Weichen stellen:
Die Sicherheitsarchitekturen der Fahrzeugsteuerungen sind offen zu legen, Befehle über den Bus zu authentifizieren. Dieser Teil der IT-Infrastruktur der Fahrzeuge dürfte wenig bis nichts an internem Firmen-Know-How enthalten, vor dessen Offenlegung die Konzerne Wettbewerbsnachteile befürchten müssten. Mit Hochschulen und BSI stehen hierzu auch Fachleute für Entwicklung und Kontrolle zur Verfügung. Personalengpässe dürften hier kein Argument gegen eine solche Entwicklung sein.
Das Fahrzeugcomputer darf nicht länger eine Black-Box sein, in dem die Konzerne teilweise selbst ohne Kenntnis der Fachwerkstätten nach Belieben herumpfuschen können. Der Halter muss die gleiche Kontrolle über die Fahrzeugsteuerung erhalten wie über seinen Home-Computer. Konkret: sicherheitstechnisch relevante Konfigurationseinstellungen und Installation weiterer Geräte dürfen nur menügeführt und mit persönlicher Freigabe des Halters durchgeführt werden. Das darf aus Sicherheitsgründen zwar nur in einer Fachwerkstatt durchgeführt werden, aber mit einem fachkundigen Meister ein Bildschirmmenü durchgehen und Einstellungen beispielsweise durch eine PIN-gesicherte Chipkarte freigeben sollte ja wohl im eigenen Interesse des Halters sein.
Diese abgesehen von den angesprochenen Rechtsproblemen klaren technischen Vorgaben sollten für den Gesetzgeber wenig Aufwand darstellen. Mit der Vorgabe, diese technischen Anforderungen umzusetzen, sind erst einmal die Konzerne in der Bringschuld; die Beurteilung dessen, ob das, was sie vorlegen, reicht, sollte man der Entwicklung überlassen. Übergenaue Festschreibungen im Vorfeld sind technischen Entwicklungen eher hinderlich. Mit der Bindung an die Zulassung autonomen Verkehrs steht auch genau jetzt der passende Hebel zur Verfügung, die Konzerne zum Handeln zu zwingen.
Darüber hinaus – und das Argument halte ich ebenfalls für wichtig – erwächst aus solchen Entwicklungen auch eine neue Chance für die heimische Automobilindustrie: Automotive-IT-High-Security könnte unter geschickter Nutzung der deutschen Ressourcen die eine oder andere Panne weltweit wieder vergessen lassen
Gilbert Brands
Kopie: ADAC, Kommissar für Verkehr der EU
Windoofs 10
Die Firma KleinWeich hat ja bekanntlich ihr Betriebssystem Windows von Version 8 direkt auf Version 10 hochgestuft. Warum eigentlich?
Wenn man sich die letzen Versionen anschaut, Windoofs 10 weiterlesen
Wie die IT-Industrie die Privatsphäre sabotiert
Verschlüsselung von Nachrichtenverbindungen aller Art tut dringend Not. Ein wichtiger und nahezu unverschlüsselter Bereich sind E-Mails. Wie die IT-Industrie die Privatsphäre sabotiert weiterlesen
Privatsphäre unerwünscht
In kaum einem Bereich der Kommunikation ist die Einrichtung eines Schutzes der Privatsphäre dringlicher als bei E-Mail, von Telefonaten vielleicht abgesehen. Privatsphäre unerwünscht weiterlesen
Privacy beyond X.509: Elektronische Identität
Ein Papier zum Projekt.
SSL/TLS is the most widely used encryption system in web communications, but far from being as intensively used as necessary to guarantee privacy.The X.509 certificate system should supply security and authentication, but has a lot of severe disadvantages inhibiting a broad use. In our project we try to upgrade X.509 to something we call „electronic identity“ with the objective to set up a common encryption scheme for all kind of communication in the internet. Privacy beyond X.509: Elektronische Identität weiterlesen