• Berichte

    Cyberangriffe zeigen die Schwachpunkte des Wirtschaftssystems

    Dass eine Cyberattacke, die in Florida stattfand, 800 Geschäfte in Schweden lahmlegen konnte, war ein weiterer Beweis dafür, dass unser Finanzsystem bereits zu stark vernetzt und somit anfällig für Angriffe ist. Doch was fordern die Zentralplaner? Noch mehr Zentralisierung. Diese Cyberattacke hat die Risiken digitaler Währungen und der Zentralisierung aufgezeigt – wir brauchen daher eine Rückkehr zum kleinteiligen und lokalen Banking, das meist genossenschaftlich organisiert ist.

    Weiterlesen bei RT DE: Was uns eine Cyberattacke über die Fragilität unserer Finanzsysteme sagt
    Kommentare deaktiviert für Cyberangriffe zeigen die Schwachpunkte des Wirtschaftssystems
  • Berichte

    Der Tropfen, der das Fass zum Überlaufen bringt

    Stellen wir uns im Folgenden doch einmal eine Wasserquelle vor, die zwar nicht unerschöpflich ist, die aber so viel Wasser liefern kann, dass kein Mensch jemals Durst leiden oder gar verdursten müsste. Wenn sich nun jeder Mensch an der Quelle bedient und so viel Wasser nimmt, wie er trinken möchte und kann, dann wird es keine Probleme geben.

    Stellen wir uns weiter vor, dass es die Regel gibt, dass zwar jeder von der Quelle trinken darf, er das Wasser aber erst einen Kilometer durch die Wüste tragen muss. Am Ende des Weges steht zudem ein großer Tank, der viele Milliarden Liter Wasser fassen kann. Jeder Mensch, der sich an der Quelle einen kleinen 5-Liter-Kanister für den Eigenbedarf abgefüllt hat, muss nun 2 Liter davon in den großen Tank kippen. Wenn Milliarden Menschen einen Teil des Wassers in den Tank kippen, wird er irgendwann überlaufen, da der Besitzer des Tanks überhaupt nicht so schnell so viel Wasser trinken kann, wie nachgefüllt wird. Verrückt, oder?
    Kommentare deaktiviert für Der Tropfen, der das Fass zum Überlaufen bringt
  • Berichte

    Wohnturm statt Eigenheim mit Garten

    Viele Menschen, die ihr Leben lang hart arbeiten und Jahr für Jahr Steuern bezahlen, damit die Infrastruktur in Deutschland aufrecht erhalten werden kann und Bedürftige Menschen ernährt werden können, würden für sich privat gerne einen kleinen Platz der Ruhe und Sicherheit in Form eines Einfamilienhäuschens mit Garten schaffen. Ein Ort, an dem die Hunde ohne Leine toben und die Kinder spielen können. Die verdreckten ungepflegten Parkanlagen sind hierzulande ja eher den Drogendealern vorbehalten und auf den Straßen fahren zu viele Autos. Auch der Anbau von Obst und Gemüse ist nur möglich, wenn man einen Garten hat, in dem man vielleicht sogar ein Gewächshaus aufstellen und Regenwasser sammeln kann.
  • Berichte

    Das Internet ist Neuland, (k)ein rechtsfreier Raum

    Dass in diesem Blog die Kommentarfunktion deaktiviert ist, hat hauptsächlich zwei Gründe. Eine solche Funktionalität kann von Kriminellen möglicherweise genutzt werden, um Schadcode auf dem Webserver einzuschleusen oder Werbung für fragwürdige Produkte zu verteilen. Außerdem ist es sehr schwierig, eine solche Funktionalität datenschutzkonform umzusetzen.

    Kriminelle und die Datenschutzgrundverordnung sind zwei wesentliche Gründe, die gegen eine Kommentarfunktion sprechen. Besonders ärgerlich ist es, dass Polizei und Behörden sich für Cyberkriminalität kaum interessieren und dass gerade die Datenschutzgrundverordnung es besonders schwierig macht, sich selbst gegen Angreifer zu schützen. Bereits das Speichern einer IP-Adresse kann zu rechtlichen Problemen führen. Während die Kriminellen sich ungeachtet von deutschen Regeln und Gesetzen im Internet austoben können, steht ein aufrichtiger Blogbetreiber in Deutschland fast mit einem Bein im Gefängnis. Wenn Politiker betonen, dass das Internet kein “rechtsfreier Raum” ist, werden sich die Cyberkriminellen aus fernen Ländern vor lachen auf dem Boden kugeln. Solche Aussagen können nur aus einem Land stammen, in dem das ominöse Internet “Neuland” ist. Selbst wenn die deutschen Strafverfolgungsbehörden die notwendigen Kompetenzen besitzen, die Gefahren im Internet richtig einzuschätzen und den Ernst der Lage erkennen, haben sie überhaupt keine Chance einen Kriminellen zu fassen, der auf der anderen Seite des Planeten an einem Computer sitzt.

    Auf Behörden ist also kein Verlass, wenn es darum geht, den Blog zu schützen. Aufgrund der strengen und zuweilen weltfremden Vorschriften der Datenschutzgrundverordnung ist es auch eine Herkulesaufgabe, den Schutz selbst zu bewältigen ohne sich zu allem Überfluss auch noch juristisch angreifbar zu machen. Die Datenschutzgrundverordnung ist wie ein lähmendes Gift, gegen das nur Cyberkriminelle immun sind, da sie sich an diese Regeln nicht halten müssen. Und große Konzerne besitzen auch eine gewisse Immunität. Anders ist es nicht zu erklären, warum diese hemmungslos sehr persönliche Daten sammeln, auswerten und vermarkten können.

    Ich werde weiter daran arbeiten, eine datenschutzkonforme Kommentarfunktion einzurichten, die möglichst keine Einladung für kriminelle Hacker und Spamversender darstellt.

    Bis dahin gibt es hier einen interessanten Artikel zu lesen, welch absurde Probleme die Datenschutzgrundverordnung aufwirft:

    Kann ein entlassener Mitarbeiter jede E-Mail von seinem früheren Arbeitgeber herausverlangen, in der er nur erwähnt wird? Das Bundesarbeitsgericht muss erstmals darüber entscheiden.

    Wie eine Auskunft ganze Unternehmen lahmlegt
    Kommentare deaktiviert für Das Internet ist Neuland, (k)ein rechtsfreier Raum
  • Berichte

    Personalisierte Spam-E-Mails

    Spam E-Mails sind auf den ersten Blick nur ärgerlich. Häufig versuchen Betrüger den Empfänger der E-Mail zum Kauf dubioser Produkte zu bewegen oder ihnen Schadsoftware unterzuschieben. Damit dise E-Mails nicht unbeachtet im Spamordner landen, ist den kriminellen Versendern daran gelegen, möglichst persönlich wirkende Texte zu generieren. Hierzu benötigen sie Detailwissen über die Zielperson. An solche Informationen gelangen Angreifer beispielsweise, indem sie massenhaft E-Mails an alle verfügbaren Adressen senden und die Empfänger zur Teilnahme an “Gewinnspielen” animieren, bei denen nur der Anbieter gewinnt – und zwar persönliche Daten von ahnungslosen Teilnehmern, die ordnungsgemäß die Formulare ausfüllen und damit wertvolle Informationen über sich preisgeben. Mit diesen ergaunerten Daten können dem Opfer dann später personalisierte E-Mails gesendet werden, die sehr authentisch wirken.
  • Berichte

    Fatale Entwicklung für die Sicherheit der IT-Infrastruktur

    Das Zusammenspiel dreier Entwicklungen könnte in Zukunft fatale Folgen haben.

    Entwicklung 1) Digitale Straftaten, wie etwa Betrugsversuche oder Angriffe auf IT-Infrastrukturen, werden von den Strafverfolgungsbehörden weitgehend ignoriert. Erpressungen mit Verschlüsselungstrojanern, Passwort- und Identitätsdiebstähle mit Phishing-Mails, Spam oder DDoS-Angriffe werden nicht ernsthaft verfolgt. Oder wann hat man das letzte mal nach einer Angriffswelle davon gehört, dass die Behörden umfassend ermitteln oder Straftäter gar gefasst und vor Gericht gestellt wurden? Das Risiko erwischt oder gar bestraft zu werden ist gering.

    Entwicklung 2) Immer mehr Geräte, wie etwa Kühlschränke, Kameras oder gar Spielzeuge erhalten eine Online-Anbindung. Ebenso Alarmanlagen, Hausautomationsanlagen, Fahrzeuge und Smartphones (Stichwort “Internet der Dinge”). Aus Kostengründen und oftmals auch mangels Kompetenz durch Hersteller und Anwender sind viele Geräte jedoch nur unzureichend gegen Angriffe gesichert. Bekannte Sicherheitslücken werden häufig nicht mittels nachträglicher Patches geschlossen und bestehen somit so lange, bis das Gerät entsorgt wird.

    Entwicklung 3) Immer mehr Unternehmen verlassen sich bei ihren Dienstleistungen auf Online-Anwendungen. Bankfilialen werden geschlossen und durch Online-Banking ersetzt. Flugtickets gibt es im Buchungs-Portal. Bücher kauft man nicht mehr beim Buchhändler des Vertrauens, sondern lädt sich die Texte übers Internet auf den E-Book-Reader. Computerspiele kauft man nicht mehr auf DVD im Laden, sondern lädt sich über Internet-Vertriebsplattform auf den Rechner.
    Kommentare deaktiviert für Fatale Entwicklung für die Sicherheit der IT-Infrastruktur
  • Problemlösungen

    VPN – Sichere Netzwerkverbindung über ein fremdes unsicheres WLAN aufbauen

    Auch auf Geschäftsreisen oder im Urlaub möchte der ein oder andere gerne eine Internetverbindung nutzen. Sei es, um Freunden eine E-Mail mit Urlaubsbildern zu senden, den Wetterbericht nachzuschauen, Sehenswürdigkeiten zu finden oder um zu prüfen, ob der gebuchte Rückflug stattfindet oder aufgrund eines Streiks ausfällt. Da ist es sehr angenehm, dass viele Hotels ihren Gästen mittlerweile einen Internetzugang über das WLAN des Hotels anbieten. Selbst in Zügen und Straßencafés wird man vielerorts mit einer mehr oder weniger guten Internetverbindung versorgt.
    Kommentare deaktiviert für VPN – Sichere Netzwerkverbindung über ein fremdes unsicheres WLAN aufbauen
  • Berichte

    Einbruchssicherung für 12 Cent

    30-Millionen-Zuschuss für Einbruchssicherung

    Der Bund will den Schutz gegen Einbrüche in Häuser und Wohnungen stärker fördern. Dafür hat der Haushaltsausschuss nun für das laufende und die beiden nächsten Jahre jeweils zehn Millionen Euro bereitgestellt.[1]

    Frankfurter Allgemeine Zeitung

    Bei 80 Millionen Bürger wird hier etwas über 12 Cent pro Jahr und Bürger bereitgestellt. Natürlich besitzt nicht jeder Bürger ein Haus und die Zuschüsse richten sich ja nur an die Menschen, die ein Haus ihr Eigene nennen. Bildlich gesprochen kann man jedoch sagen, dass fast jeder Bürger in einem Haus lebt und dass nun jeder Bürger mit 12 Cent im Jahr zur Absicherung gegen Einbrüche in dem Haus, in dem er lebt, beitragen kann. Wer sich mal die Preise für einbruchshemmende Türen und Fenster angeschaut hat, der wird erkennen, dass sich mit Beträgen, für die man nichteinmal mehr ein Kaugummi bekommt, wohl eher keine Festung bauen kann. Die Politiker wissen das und so wundert es nicht, dass beispielsweise für den G7 Gipfel nicht so gekleckert, sondern geklotzt wird. Die hohen Damen und Herren gönnten sich auf Kosten der Steuerzahler eine Sicherheit, die pro Stunde mit über 150.000 Euro alleine für Polizei und Technik zubuche schlug. Für die zweitägige Veranstaltung musste der Steuerzahler mit über 10 Millionen Euro so viel zum Schutz von wenigen Politikern bezahlen, wie die Bundesregierung nun für 80 Millionen Menschen bereitstellen möchte.[2]
    Kommentare deaktiviert für Einbruchssicherung für 12 Cent
  • Berichte

    Wir rasen nicht, wir fliegen nur tief

    Unter jungen Fußballprofis kommt es leider immer wieder vor, dass sie sich teure Autos kaufen und dann mit hohen Geschwindigkeiten über die Straßen rasen (mitunter auch ohne Führerschein). Eine Ursache hierfür dürfte sein, dass diese jungen Männer in kurzer Zeit zu einer größeren menge Geld kommen und sich damit leicht schnelle Autos kaufen können, aber weder das nötige Wissen noch ausreichend Erfahrung besitzen, um die Situationen im Straßenverkehr richtig einzuschätzen.
    An Wissen und Erfahrung mangelt es natürlich vielen Autofahrern, auch solchen, die nicht so reich sind, wie ein Fußballprofi. Und auch diese Menschen können sich Autos kaufen oder leihen, die hohe Geschwindigkeiten erreichen. Damit dennoch jeder am Straßenverkehr teilnehmen kann, stehen überall Schilder, die einen darauf hinweisen, welche Geschwindigkeit hier angebracht ist, welche Gefahren drohen und wie man sich in verschiedenen Situationen zu verhalten hat. Schilder und Fahrbahnmarkierungen geben den Autofahrern die nötigen Informationen, sicher ans Ziel zu kommen. Und weil es immer wieder Leute gibt, die meinen, dass Schilder nur Richtwerte darstellen, gibt es Strafen, wenn man dabei erwischt wird, die Regeln zu übertreten.
    Nun haben junge Fußballprofis aber nicht nur genug Geld, sich teure und schnelle Autos zu kaufen, sondern sie haben auch genug Geld, die Strafen für Verkehrsverstöße locker zu bezahlen. Hier treffen zwei Probleme aufeinander. Junge Menschen, die von der Fahrphysik keine Ahnung haben, weil sie mehr damit beschäftigt sind, einem runden Ball hinterherzulaufen, als sich zu bilden, können den Sicherungsmechanismus durch die Verkehrsregeln einfach ignorieren, weil sie sich bei Verstößen problemlos mit dem vielen Geld, das sie dafür erhalten, einem Ball vor unzähligen Werbebanden im Fußballstadion hinterherzulaufen, freikaufen können. Diesen jungen Fußballern fehlt also die Fähigkeit, sich aufgrund von eigenem Wissen richtig zu verhalten und sie müssen auch keine Regeln und Zwänge von außen beachten. Sie können es sich einfach leisten, die Verkehrsregeln zu übertreten. Zumindest finanziell.
    Kommentare deaktiviert für Wir rasen nicht, wir fliegen nur tief
  • Berichte

    Schließsicherheit durch 3D-Drucker gefährdet

    Die Funktionsweise eines gewöhnlichen Schlosses ist recht simpel. Um ein Schloss zu öffnen, muss ein Riegel durch die Drehung eines Schlüssels bewegt werden. Kleine Stifte verhindern jedoch, dass sich die Drehung einfach so ausführen lässt. Zunächst müssen die Stifte jeweils in eine bestimmte Position gebracht werden, damit sie den Mechnismus freigeben. Ein Schlüssel erfüllt an dieser Stelle zwei Aufgaben. Durch seine Form bringt er die Stifte in die korrekte Position. Anschließend kann man mit dem Schlüssel durch eine Drehbewegung den Riegel zurückziehen. Schon ist das Schloss geöffnet.
    Wenn man kein Schlüssel zur Hand hat, genügt theoretisch auch relativ einfaches Werkzeug, um die Stifte zu setzen und das Schloss zu drehen. Dies erfordert jedoch ein hohes Maß an Fingerspitzengefühl und Erfahrung. Erschwerend kommt hinzu, dass sich die Stifte ohne geeigneten Schlüssel aufgrund von Fertigungsungenauigkeiten und auch gezielt eingebauten Hürden nicht so leicht korrekt setzen lassen. Aus diesem Grund verhindern Schlösser recht zuverlässig, dass ungeübte Personen ein Schloss öffnen. Für Schlüsseldienste und Einbrecher, welche mit den richtigen Werkzeugen ausgestattet sind und die notwendige Erfahrung besitzen, stellt ein Schloss hingegen kein großes Hindernis dar.
    Kommentare deaktiviert für Schließsicherheit durch 3D-Drucker gefährdet