Kann ich Kollaborateure bestrafen ?

Alles, was nicht direkt mit rambus zu tun hat.

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 23.01.2014, 22:37

@ all


Internet der Dinge : Küchenkrieg

17.01.2014 · Wenn das Internet der Dinge in Fahrt kommt, können Sie vor Ihrem Kühlschrank nicht mehr sicher sein. Ein Zukunftsszenario? Nein. Gegenwart.

Von Fridtjof Küchemann


Stellen Sie sich vor, Ihr Toaster brennt. Und Sie sind gar nicht zu Hause. Oder der Kühlschrank taut sich ab. Der Herd glüht durch. Der Backofen explodiert. Ihr Wagen verlässt die Garage. Und die Heizung versendet ununterbrochen freche E-Mails - und legt dann noch, kurz bevor der Rasenmäher das Nachbargrundstück angreift, ihren Computer lahm.

Das ist keine Science-Fiction, das ist - mit ein paar Abstrichen - so, beziehungsweise, es war schon so: Einer Expertin des amerikanischen Datensicherheitsanbieters „Proofpoint“ fiel kürzlich eine neue Flut infizierter E-Mails auf, die durch das Netz schwappte, mehr als 750.000 Aussendungen mit Schadsoftware, gesendet dreimal täglich mit jeweils hunderttausend Mails. Rasch wurde ihr klar, dass die E-Mails nicht von Computern aus geschickt worden sein konnten. Und als sie einen Absender aufrief, öffnete sich ein Fenster mit der Nachricht: „Willkommen in Ihrem Kühlschrank“.

Vom Zwischenfall zum Ernstfall

Willkommen in der Gegenwart: Unsere Geräte sprechen mit uns und miteinander. Sie geben uns ihre Werte durch, warnen, wenn etwas nicht in Ordnung ist, lassen sich fernsteuern, reagieren auf unsere Nähe oder unseren Aufbruch. Das heraufziehende Internet der Dinge, in dem nicht nur Menschen mittels Maschinen miteinander kommunizieren, sondern die Maschinen und Gegenstände sich selbständig melden, verändert unser Leben. Und es vervielfältigt unsere Angriffsfläche, erweitert sie in einen Bereich, der wesentlich schlechter geschützt ist als jeder Computer. Wer kommt schon auf die Idee, das Passwort seines Fernsehers zu ändern, die Software gelegentlich zu aktualisieren oder bei frisch entdeckten Schwachstellen Korrekturen vorzunehmen?

Oft genug denkt nicht einmal der Hersteller daran: Die verwendeten Bauteile sind billig und mitunter schon veraltet, bevor sie eingesetzt werden. Dass die Geräte sich und ihre Nutzer auch schützen können müssen, vor Viren, Spam und feindlichen Übernahmen, wird in der Regel nicht bedacht. Dass die Gefahr wächst, ist allerdings klar: Prognosen gehen davon aus, dass im Jahr 2020 mehr als zweihundert Milliarden Dinge ans Internet angeschlossen sein werden. Noch sind Angriffe, bei denen Notrufsysteme ausgeschaltet, Rechenzentren überhitzt und die Grundversorgung ganzer Großstädte lahmgelegt werden, Phantasie. Oder es sind Planspiele und Notfallszenarien.

Man darf den Angriff, der sich zwischen den Jahren ereignete, für einen noch vergleichsweise harmlosen Zwischenfall halten: Etwa hunderttausend Geräte waren betroffen, keines von ihnen hat, soweit wir wissen, mehr als zehn gefährliche E-Mails verschickt. Allerdings sind die Sicherheitsexperten auch nur durch den Mail-Verkehr auf die Attacke gestoßen. Ob sich die betroffenen Kühlschränke abgetaut oder womöglich gar erhitzt und selbst in Brand gesetzt haben, was die befallenen Fernseher jetzt alles senden und empfangen, zu welchen Schandtaten die infizierten Router noch bereit sind, ist unklar. Fest steht lediglich, dass es sich hier um einen der ersten nachweisbaren Cyber-Angriffe aus dem Internet der Dinge gehandelt hat. Zu Risiken und Nebenwirkungen fragen sie Ihren Elektrohändler.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/i ... 56928.html



johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 30.01.2014, 22:57

@ all


Klage gegen Datenskandal : Reden Sie jetzt, Herr Cameron!

24.01.2014 · Unsere Kolumnistin hat mit Bürgerrechtsgruppen am Europäischen Gerichtshof für Menschenrechte Beschwerde gegen den Datenskandal der Geheimdienste eingelegt. Heute wird bekannt: Das Gericht gibt der Klage oberste Priorität und fordert die britische Regierung auf, sich zu erklären.

Von Constanze Kurz


Halb Deutschland hing Barack Obama an den Lippen, als der amerikanische Präsident der deutschen Öffentlichkeit zur besten Sendezeit erklärte, er gedenke auch in Zukunft die Massenüberwachung fortzusetzen. Die Berichterstattung über die Snowden-Enthüllungen fokussiert sich weitgehend auf die amerikanische NSA mitsamt den politischen Reaktionen und dürftigen Reförmchen. Zu Unrecht aus dem Zentrum der Aufmerksamkeit geraten ist der gar nicht so kleine Bruder namens Government Communications Headquarters, kurz GCHQ, in Großbritannien.

Hervorgegangen ist der elektronische Schnüffeldienst des ehemaligen britischen Empires aus den berühmten „Code-Breakern“, die im Geheimdienstsitz Bletchley Park die Verschlüsselungssysteme der Achsenmächte erfolgreich attackierten. Die Entschlüsselung der deutschen Enigma-Chiffriermaschinen war für Großbritannien kriegsentscheidend. Die nazideutsche U-Boot-Blockade gegen die von der Schifffahrt nahezu vollständig abhängige Inselnation zu durchbrechen gelang auch durch das Mitlesen der verschlüsselten Meldungen der deutschen Kriegsmarine. Alan Turing, eines der größten mathematischen Talente des zwanzigsten Jahrhunderts und der Übervater der künstlichen Intelligenz, war ganz wesentlich daran beteiligt.
Geheimhaltungsregularien aus dem Zweiten Weltkrieg

Bletchley Park und das GCHQ waren von jeher in tiefer Geheimhaltung konzipiert. Das britische Gesetz zur Geheimhaltung – der Official Secrets Act – ist deutlich restriktiver als sein Äquivalent in den Vereinigten Staaten. Noch immer werden Teile der Geschichte von Bletchley Park amtlich geheim gehalten, obwohl Jahrzehnte vergangen sind. Erst vor kurzem konnte sich die britische Königin dazu durchringen, Alan Turing offiziell zu rehabilitieren, der nach dem Krieg aufgrund seiner Homosexualität belangt, chemisch kastriert und diskriminiert wurde und früh starb. Den berühmten „Dank des Vaterlandes“ stellt man sich gemeinhin anders vor.

Viele der Geheimhaltungsregularien, die zu Zeiten des Zweiten Weltkriegs eingeführt wurden, sind im Kern noch heute in Kraft. Selbst ein direkter Einfluß der Geheimdienstler und Militärs auf die Presseberichterstattung ist quasi
vordemokratisch geregelt.
Die sogenannten „DA-Notices“, in denen die Regierung verbindlich und unter Strafandrohung den Chefredakteuren mitteilt, worüber sie nicht zu berichten haben, gängeln öffentliche Debatten über das Ausmaß von Überwachung und die Rolle der Geheimdienste. Folgerichtig ist die Diskussion über die Snowden-Enthüllungen in Großbritannien, abgesehen von den Publikationen des „Guardian“, kaum vorangekommen.

Durch Snowden enttarnt

Bis heute gibt es weder einen effektiven Rechtsweg noch eine nennenswerte Kontrolle in Fragen der geheimdienstlichen Überwachung. Dabei ist es gerade das GCHQ, das sich durch verblüffende Kreativität, Dreistigkeit und einen schon an imperialen Größenwahn grenzenden Umfang an Schnüffelaktivitäten auszeichnet. Das „Tempora“-Programm speichert und analysiert mehrere Tage des gesamten Internetverkehrs, der über die Insel läuft – dazu gehört auch ein Großteil der transatlantischen Verbindungen Europas.

Die angestellten Computereinbrecher des GCHQ wurden zudem durch die Snowden-Dokumente dabei enttarnt, wie sie gezielt die Computer der Administratoren des großen belgischen Telekommunikationsanbieters Belgacom angegriffen haben, um sich so Kontrolle über die kritische Netzwerkinfrastruktur zu verschaffen. Ein befreundetes Land auf solch aggressive Weise zu attackieren sucht seinesgleichen – bisher zumindest, denn wir werden im Laufe des Jahres 2014 zweifelsohne noch tiefer in die geheimdienstlichen Abgründe blicken müssen.

Schrankenlosen Schnüffeln des GCHQ in Großbritannien

Aus etlichen weiteren Snowden-Dokumenten wurde deutlich, dass NSA und GCHQ so eng zusammenarbeiten, dass sie de facto als eine Einheit operieren. Dabei unterliegen die britischen Spitzel noch weniger Restriktionen und Kontrollen als ihre amerikanischen Partner, ganz zu schweigen von einer öffentlichen Diskussion, der sie sich zu stellen hätten. Die finanziell potente NSA bestreitet sogar einen Teil des Budgets des GCHQ, so sehr schätzen die Amerikaner die intensive Kooperation des wichtigsten „Five Eyes“-Partners und seine geostrategischen Vorteile durch die Lage der Britischen Insel als Landepunkt der meisten Atlantik-Unterseekabel.

Wer versucht, in Großbritannien auf juristischem Wege dem schrankenlosen Schnüffeln des GCHQ beizukommen, stellt fest, dass es keinen hinreichenden Rechtsweg gibt. Vorgesehen ist nur eine Beschwerde bei einer Kontrollkommission (dem Investigatory Powers Tribunal), die nicht nur ihre Entscheidungen außerhalb des normalen Rechtsweges im Geheimen trifft, sondern deren Verdikte rechtlich kaum angefochten werden können.

Die Richter haben jetzt die Brisanz erkannt

Das britische Königreich ist jedoch als Mitglied der EU der Rechtsprechung der europäischen Gerichte unterlegen und hat die europäische Menschenrechtskonvention schon in den fünfziger Jahren ratifiziert. Daher hat die Autorin dieser Kolumne zusammen mit den britischen Organisationen Big Brother Watch, Open Rights Group und der Schriftstellervereinigung
PEN im September vergangenen Jahres den Europäischen Gerichtshof für Menschenrechte (EGMR) angerufen.
Denn die flächendeckende Überwachung des Internetverkehrs durch das GCHQ betrifft jeden Europäer in seinem Menschenrecht auf Privatsphäre nach Artikel 8 der Menschenrechtskonvention.

Die Richter am EGMR haben die Brisanz des Anliegens nun anerkannt. Sie haben sich an die britische Regierung gewandt und um Stellungnahme gebeten. Sie betonen dabei die Dringlichkeit und priorisiern das Verfahren, weswegen der britischen Regierung nur eine kurze Frist eingeräumt wird, um die Praktiken des GCHQ und die Kontrollsysteme zu rechtfertigen.

Das Recht auf Privatsphäre vor anhaltender und massenhafter Ausforschung durch europäische Geheimdienste zu schützen, die Europäische Menschenrechtskonvention auch in der Praxis durchzusetzen, das ist nun Aufgabe der Richter in Straßburg. Dass unsere Beschwerde als hinreichend dringlich angesehen und als bedeutsam für die Zukunft des effektiven Menschenrechtsschutzes im digitalen Zeitalter erkannt wurde, dass die Frage der Kontrolle der Geheimdienste als vorrangig eingeschätzt wurde, rückt wieder in den Vordergrund, worum es eigentlich gehen muss: um die europäischen Menschenrechte. Sie sind durch den Medienrummel um das Obama-Interview und seine Beschwichtigungen aus dem Fokus geraten. Die Fragen muss nun David Cameron beantworten.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/d ... ticle=true

http://www.faz.net/aktuell/feuilleton/d ... 67281.html



Constanze hat Schneid.
Das ist der Weg den Gandhi ging - die Briten mit den eigenen Waffen, dem Rechtssystem zu schlagen.


johannes
Zuletzt geändert von johannes am 30.01.2014, 23:25, insgesamt 2-mal geändert.
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 30.01.2014, 23:07

@ all

Datenbrille
Kontrollierte Blicke

23.01.2014 · Der Kinobesuch mit Datenbrille endet für einen amerikanischen Mann mit einem mehrstündigen Verhör. Die juristische Debatte über den adäquaten Gebrauch der digitalen Sehhilfe ist eröffnet.

Von Thomas Thiel

Der Vorfall ereignete sich in einem Kino im amerikanischen Bundesstaat Ohio, und er war abzusehen. Der Mann, der hier entspannt mit seiner Frau den Agententhriller „Jack Ryan“ anschaute, durfte sich bald selbst wie im Film vorkommen, als nach einer Stunde Vorführdauer Beamte der amerikanischen Heimatschutzbehörde an ihn herantraten und ihn mit unmissverständlichen Worten aufforderten, er möge mit ihnen den Saal verlassen. Vorher rissen sie ihm die Brille vom Gesicht. Warum, sollte er bald erfahren.

In einem zweistündigen Verhör musste sich der Mann, der während der Vorstellung Googles Datenbrille mit Digitalkamera am rechten Brillenrand getragen hatte, gegen den Vorwurf der Filmpiraterie wehren. Dass er den Film nicht mitgeschnitten haben konnte, weil er die Videofunktion ausgeschaltet und die Brille nur als Sehhilfe verwendet hatte, glaubten die Beamten erst, als sie das Gerät an einen Computer anschlossen und auf dem Speicher nur Bilder von Frau und Hund erblickten. Mit ein paar Freikarten als Entschädigung durfte der zu Unrecht Verdächtigte gehen.

Ob er seine digitale Sehhilfe beim nächsten Kinobesuch auf der Nase behalten darf, ist damit nicht entschieden. Auch eine kalifornische Autofahrerin, die mit Datenbrille erwischt wurde, entkam jüngst mit dem Verweis auf die ausgeschaltete Videofunktion einer Verurteilung. Offen ist auch die Frage, ob die Beamten dem Kinogänger die Brille vom Gesicht hätten reißen dürfen, wenn er sie gleichzeitig als Sehhilfe benutzte. Die klagefreudige amerikanische Gesellschaft wird sich diesen Aspekt in Zukunft nicht entgehen lassen.

Währenddessen wird spekuliert, ob Google mit einer technischen Funktion dem Kinobetreiber den befristeten Zugriff auf die Brille ermöglichen kann, natürlich mit Zustimmung des Besitzers. Die Brillenkontrolle an der Kinokasse ist keine sehr freundliche Vorstellung. Und die Lösung wäre örtlich begrenzt. Ob die Google Glasses zum Massenphänomen werden oder an gesellschaftlichen Widerständen scheitern, wird aber nicht im Kinosaal entschieden, sondern, wenn die Brille mit der Marktreife selbst zum Kontrolleur wird im öffentlichen Raum.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/d ... 65858.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 30.01.2014, 23:31

@ all


App für Gesichtserkennung „Seien Sie kein Fremder!“

13.01.2014 · Die erste App für Gesichtserkennung per Smartphones und Datenbrillen ist da, selbst Google hatte Bedenken. Beworben wird sie mit einem Appell gegen Privatsphäre.

Von Stefan Schulz

„Seien Sie kein Fremder. Verbinden sie ihre persönlichen Daten mit dem einzigartigsten Merkmal, das Sie haben – ihrem Gesicht.“ Dieser Werbespruch ist als Provokation zu lesen, er dient dem Unternehmen „Facial Network“ der Vermarktung der wohl ersten Gesichtserkennungs-App für Googles Datenbrille, die ebenso per Smartphone funktionieren soll. Google selbst zeigte früh Problembewusstsein. Eine Woche, bevor mit Edward Snowdens Hongkong-Interview im Juni 2013 die Spähaffäre begann, gab Google bekannt: „Wir haben die Diskussionen verfolgt. Wir werden zu diesem Zeitpunkt keine Gesichtserkennungs-Apps für unsere Geräte zulassen.“ Das Unternehmen hat es sich seitdem nicht anders überlegt. Nun kommt die App aber offenbar trotzdem, wenn auch vorerst nicht auf einfachem Weg im Googles Play-Store.

Dass technisch ohnehin nichts mehr gegen diese Apps spricht, beweist Google allerdings selbst – an der Seite der Konkurrenten Apple und Facebook. Gesichtserkennung gehört seit Jahren zu den Vorzügen der kostenlosen Programme, mit denen die Unternehmen es ihren Nutzern erleichtern, Ordnung ins heimische Bilderchaos zu bringen. „Google Picasa“ beispielsweise fragt ein paar Mal nach, welches Familienmitglied sich auf einem Bild befindet. Danach findet es die genannte Person auf allen anderen Bildern automatisch. Ganz ähnlich funktioniert die Software der anderen Anbieter.

Es ist nur ein kleiner Schritt, diese biometrischen Daten von heimischen Rechnern in eine gemeinsame Datenbank einzupflegen und so jedes nur einmal erkannte Gesicht überall bekannt zu machen. Diesen Weg will „Facial Network“ nun gehen. Eine der ersten verfügbaren Datenbanken, die das Unternehmen nutzte, ist das staatliche Register amerikanischer Sexualstraftäter mit 450.000 Einträgen. „Ich glaube, soziale Kontakte werden viel sicherer sein, wir werden besser verstehen, von wem wir umgeben sind“, sagt passend dazu der Leiter des Entwicklerteams, Kevin Tussy.

„Das ist beängstigend, um ehrlich zu sein“

Auf der Webseite des Unternehmens lässt sich in einem Video sehen, dass die Software derzeit noch rund 15 Sekunden braucht, um zu einem Gesicht aus 2,5 Millionen Datensätzen den richtigen Namen herauszusuchen. Nur die Hardware zeigt noch Schwächen. Der Akku einer Datenbrille Googles hält derzeit weniger als zwei Stunden, wenn die Kamera durchgehend eingeschaltet ist und das Bild zur Analyse ins Internet übertragen wird. Diese Erfahrung schilderte Stephen Balaban zum Jahresende auf dem Chaos Communication Congress. Der amerikanische Softwareentwickler, der ebenfalls zur Gesichtserkennung forscht, baute sich daher eine Datenmütze, in der er mehr Elektronik verstauen konnte.

Mit dieser habe er schließlich über 16 Stunden „alle paar Sekunden“ ein Bild machen und seinen Tag lückenlos dokumentieren können. Sein Fazit fiel drastisch aus: „Das ist beängstigend, um ehrlich zu sein. Als ich die Daten das erste Mal sah, dachte ich: Oh Gott, was habe ich getan?“ Was er genau meinte, darüber sprach er nicht. Sieht man, mit welchen Mitteln staatliche Institutionen insbesondere in Europa diese Forschung fördern, lässt sich aber erahnen, was er meinte.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/m ... 49493.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.02.2014, 21:11

@ all


Google plant mobile Videoüberwachung : Die App für Diktatoren

31.01.2014 · Ein Handyprogramm, das den Sicherheitsbehörden meldet, wo sich Menschen versammeln: Was Google gerade zum Patent anmeldet, klingt wie von Potentaten ersonnen.

Von Ursula Scheer


Wie wäre das: Auf der Demo kurz das Handy in die Höhe gereckt und ein Video aufgenommen, schon werden die Sicherheitsbehörden alarmiert. Die könnten dann auch gleich Zugriff auf den Datenspeicher haben, in den die Videos und vielleicht auch Fotos automatisch hochgeladen wurden. Nicht nur die eigenen, sondern die aller anderen Smartphone-Fotografierer drum herum gleich mit. Doch keine Sorge, die Leute von – sagen wir mal – der NSA oder des weißrussischen Autokraten Lukaschenka bekämen keine in trauter Zweisamkeit gedrehten Videos zu Gesicht. Das kleine Programm auf dem Mobiltelefon würde nur anspringen, wenn viele Menschen gleichzeitig ihre Handykameras zücken. Und während draußen schon Polizeieinheiten in die Wagen sprängen, liefe im Rechenzentrum der Behörden längst die Gesichtserkennungssoftware über das reiche Datenmaterial.

Viele Handyvideos vom selben Ort, dann gibt es Alarm

Was nach Überwachungsparanoia oder Schurkenstaat-Thriller klingt, ist nur eine mögliche künftige Anwendung für ein Programm, das Google gerade zum Patent angemeldet hat. Es soll, so heißt es im US-Patentantrag 20140025755, geeignet sein „herauszufinden, dass wahrscheinlich ein Ereignis von Interesse stattgefunden hat“. Eine öffentliche Versammlung etwa, eine Popkonzert oder auch ein Unfall. Wann immer Menschen in großer Zahl zusammenkommen, soll das Programm Meldung an Dritte geben. Potentielle Empfänger? Strafverfolgungsbehörden. Sie nennt Google an erster Stelle, um noch Zeitschriftenverlage und Blogs nachzuschieben. Dabei dürfte die Idee vor allem für Sicherheitsdienste interessant sein.

Sie beruht auf dem automatischen Upload von Videos. Registriert das System, so ist es gedacht, eine bestimmte Anzahl Clips mit ähnlichen Zeitangaben und Geodaten, schlägt es Alarm – und könnte dann das, was heute schon der Partymodus bei Google+ leistet, in dem Partygänger live ihre Bilder teilen, mit den Zielen flächendeckender Kameraüberwachung verschmelzen. Diagramme im Patentantrag legen zwar nahe, dass es für Handynutzer Möglichkeiten geben sollte, dem Upload und der Meldung zu widersprechen. Aber je nachdem, wo das System zum Einsatz käme, ließe sich diese sicher am leichtesten aushebeln. Zum Beispiel mit dem Argument einer terroristischen Bedrohung.

http://www.faz.net/aktuell/feuilleton/m ... 78888.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.02.2014, 21:27

@ all

Der gläserne Fahrer : Angriff aufs Auto

01.02.2014 · Das Fahrzeug wird zum Computer auf Rädern, es registriert alle Bewegungen. Experten sind alarmiert: Wem gehören die Daten, die es über uns sammelt ?

Von Niklas Maak

... Mit seinen Ledersesseln und dem Holzfurnier im Armaturenbrett ist es eine Art Wohnzimmer auf Rädern, nichts drang
ein, nichts heraus. Bisher. Denn in modernen Autos arbeiten bis zu einhundert Datenverarbeitungssysteme; wem gehören
die Daten, die das Auto erhebt?

Interessenten gibt es viele. Der Angriff auf die Privatsphäre des Autofahrers wird aus verschiedenen Richtungen geführt. Britische Autoversicherer bieten ihren Kunden schon seit längerem günstigere Tarife an, wenn sie in ihrem Auto eine Blackbox installieren, die den Versicherer mit Daten über das Fahrverhalten des Autofahrers versorgt: So kann leicht ermittelt werden, wer gern scharf in Kurven geht. Seit vergangenem Monat wird ein solches Tarifsystem auch in Deutschland erprobt. Aber wie werden die günstigen Tarife gegenfinanziert? Muss, wer auf seiner Privatsphäre beharrt, sich höhere Tarife gefallen lassen? Die Telematiktarife könnten sich, wenn sie Erfolg haben, zu einer Killerapplikation entwickeln, die das sinnvolle Tarifsystem der Versicherer aushebelt und diejenigen, die sich nicht auf jedem Meter überwachen lassen wollen, am Ende in ein seltsames Licht rückt: Was? Sie wollen keinen Telematiktarif? Sind Sie denn ein Raser? So steht derjenige, der auf seinen Bürgerrechten beharrt, unter Umständen als potentieller Delinquent da. ...

http://www.faz.net/aktuell/feuilleton/d ... ticle=true


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon lucky » 05.02.2014, 14:26

Diese Entwicklung kann einem wirklich Angst machen. Indirekt wird jeder zur Zustimmung einer "freiwilligen" Überwachung gezwungen. Wohin das führen wird, kann man sich in etwa vorstellen. Mit der elektronischen Gesundheitskarte wird der deutsche Michel schon auf die Vorteile der zentralen Überwachung vorbereitet. Der indirekte Zwang zur Imlpantation eines "digital angel" ist da gar nicht mehr so weit hergeholt.
http://www.fosar-bludorf.com/archiv/Dig ... langel.htm
http://gedankenfrei.wordpress.com/2008/ ... sdiktatur/
Benutzeravatar
lucky
Administrator
 
Beiträge: 1606
Registriert: 14.12.2007, 16:01
Wohnort: Cali, Colombia

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 24.02.2014, 20:15

@ all

Aus dem Maschinenraum : Wenn dein Router vom rechten Weg abkommt

21.02.2014 · Mit dem Grad der Vernetzung unserer Haushalte steigt die Anfälligkeit der Systeme, und die Gefahr einer Sicherheitslücke nimmt zu. Eine gefährliche Schwachstelle: das Kistchen, aus dem das Internet kommt.

Von Constanze Kurz


Irgendwo zu Hause in einer Ecke im Wohnzimmer oder im Flur steht sie und blinkt leise vor sich hin: die kleine, meistens graue Box, aus der das Internet kommt. Ein Wunder der Technik, das die weiten Welten der Netze eröffnet, aber in Wahrheit nur eine preiswerte Plastikkiste mit ebenso preiswerter Software ist.

Im Inneren der Box werkelt ein kleiner Computer vor sich hin, der die Daten zwischen dem heimatlichen Netzwerk und dem großen Internet hin- und herschiebt. Oft hat man mit dem Kistchen nur einmal zu tun, wenn es eingerichtet wird, danach bleibt es unbeachtet – es sei denn, der Internetanschluss funktioniert mal nicht.

Teure Telefonate

Nachdem nun mehr und mehr Dienste – wie etwa die Telefonie – über Internetprotokolle zum Kunden gebracht werden, werden auch immer mehr Funktionen von diesen kleinen Routern übernommen, entsprechend steigt auch die Komplexität der darauf laufenden Software. Man kann Telefone ebenso daran anschließen wie Festplatten mit Filmen und Musik, deren Inhalte dann auf allen angeschlossenen Geräten zu Hause verfügbar sind. Wie immer, wenn die Menge der Software zunimmt, wachsen auch die Fehler und Risiken.

Wenn Sie nun auf Ihrer nächsten Internetrechnung überraschend ein paar hundert oder tausend Euro zu viel vorfinden, würden Sie zuerst an die kleine graue Box im Wohnzimmer denken? So ist es vielen Nutzern passiert, die eine von über dreißig Varianten des Routers des deutschen Marktführers AVM besitzen – meist ohne es zu wissen, da sie neben der gängigen Marke Fritz!Box auch unter anderen Namen wie Telekom Speedport vermarktet und oft zusammen mit dem Internetanschluss geliefert werden.

Die weitverbreiteten Router weisen eine kritische Sicherheitslücke auf, über die allerdings kaum jemand informiert war, ehe es zu vielfachem Missbrauch kam. Die Angreifer waren in der Lage, die im Router enthaltenen Konfigurationen für die Telefonie dazu zu nutzen, automatisiert Anrufe zu extrem teuren Rufnummern zu veranlassen, die dann auf der Rechnung des Anschlussinhabers mit dem geknackten Router auftauchten.

Vehikel des Abkassierens

Ein Kernproblem, das es ermöglicht, aus dieser Sicherheitslücke kriminellen Profit zu schöpfen, ist – wieder einmal – das System der sogenannten Mehrwertnummern. Das sind Rufnummern, bei denen der Anbieter für jeden eingehenden Anruf einen Teil der Telefongebühren erhält. Ursprünglich dafür gedacht, Beratungsangebote, Telefonsex oder Telefonhoroskope zu finanzieren, sind diese Nummern seit Jahrzehnten ein Vehikel für alle möglichen Formen des betrügerischen Abkassierens.

Schon vor knapp zwanzig Jahren sah sich die Telekom gezwungen, das technisch stark veraltete B-Netz-Funktelefonnetz außer Betrieb zu nehmen, nachdem Kriminelle herausgefunden hatten, wie man darüber auf Kosten anderer – oder des Netzbetreibers – Anrufe zu solchen Mehrwertnummern tätigen konnte, um damit in großem Maßstab abzukassieren. Jede noch so kleine Lücke in den Authentifizierungsprozeduren der verschiedenen Telefonnetze wird durch diese Nummern zu einer offenbar unwiderstehlichen Gelegenheit, illegale Profite einzufahren.

In den letzten Jahren gab es immer wieder Fälle von Schwachstellen in Routern, die Lücke bei AVM-Routern ist also beileibe nicht der erste Vorfall dieser Art. Vermutlich werden nicht wenige Menschen nun denken: Soll ich mich neben den ganzen Updates bei Betriebssystem, Browser und bei vielen weiteren Softwareprodukten auf den Rechnern zu Hause sowie auf den Mobiltelefonen nun auch noch um die Wartung und Anpassung jeder grauen Kiste, aus der Internet kommt, kümmern? Denn davon umgeben uns so einige – in zunehmendem Maße.

Wenn alles mit allem vernetzt ist

Und es wird durch die ansteigende Durchdringung der Haushalte mit vernetzten Geräten nicht einfacher. Nicht nur der Fernseher hängt längst am Internet, der Trend geht mit großen Schritten Richtung „Home Automation“, also der Vernetzung von Lichtschaltern, Haushaltsgeräten, Heizungen, Rollos, Türen und Alarmanlagen. Vor ein paar Jahren war das Buzzword dafür noch „Internet der Dinge“. Wie auch immer der aktuelle Marketingbegriff dafür lautet: Die unumkehrbare Entwicklung geht dahin, alles mit allem zu vernetzen.

Was für Risiken auch bei der sogenannten „Home Automation“ lauern, wurde jüngst am Beispiel des Herstellers Belkin deutlich, dessen Router in den vergangenen Jahren auch schon durch Sicherheitslücken aufgefallen waren. Offenbar hat die Firma nicht viel aus früheren Fehlern gelernt: Belkins „WeMo“-Heimautomatisierungsgeräte fielen bei einer Sicherheitsanalyse dadurch auf, dass ein Angreifer ohne Probleme manipulierte Software auf ihnen installieren konnte.

Beschränkte Macht des Kunden

Dazu kommt obendrein, dass viele der Geräte praktisch unkontrolliert und undeklariert Daten über das ganz persönliche Leben des Nutzers erfassen und weiterleiten – etwa, wie jüngst bekanntgeworden, bei Fernsehern, die das komplette Nutzungsverhalten erfassen und ungefragt an den Hersteller übermitteln. Doch der Knackpunkt der Sicherheitsprobleme der vielen vernetzten Geräte ist aus Sicht des Opfers kein technischer, sondern die Frage: Wem soll der Nutzer vertrauen?

Die Softwarebranche ist eben nicht zu Entschädigungen oder Rückrufaktionen verpflichtet, wie man es etwa aus der Auto- oder Lebensmittelindustrie kennt. Wenn der Software-Hersteller es versäumt, für die Sicherheit seiner Produkte kontinuierlich zu sorgen, kann der Kunde wenig tun, außer sich umfassend zu informieren, eigene Technikkompetenz aufzubauen und sich nach Open-Source-Lösungen wie der Router-Software OpenWRT umzusehen, die zwar auch Schwachstellen aufweisen kann, bei der aber Sicherheitslücken sehr viel schneller behoben werden.

Die Frage nach der Verantwortung der Gerätehersteller und der Notwendigkeit, über Verbraucherschutz, Haftungsregeln und verbindliche Standards für mehr Verlässlichkeit und Vertrauenswürdigkeit zu sorgen, wird auf politischer Ebene zu klären sein. Klar ist jedenfalls, dass in einer zunehmend vernetzten Welt die Situation, dass die Nutzer auf Gedeih und Verderb der wirtschaftlichen Risikoabwägung und Datengier der Gerätehersteller ausgeliefert sind, für die Sicherheitsupdates zuallererst lästige Kostenfaktoren darstellen, nicht weiter tolerierbar sein kann.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/a ... ticle=true


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 24.02.2014, 20:54

@ all

Hacker finden Ursache für Sicherheitslücke bei Apple

23.02.2014 · Nachdem Apple seine Kunden vor einer gravierenden Sicherheitslücke bei iPhones, iPads und Macs gewarnt hatte, haben Hacker nun die Ursache der Fehlfunktion gefunden.


... Falls Angreifer Zugriff auf das gleiche Netzwerk wie der Nutzer haben - beispielsweise durch die Nutzung einer ungeschützten WLAN-Verbindung in einem Restaurant - könnten sie die Kommunikation zwischen dem Nutzer und geschützten Websites abfangen oder sogar modifizieren. Ein Hacker könnte so zum Beispiel E-Mails oder Bankdaten abgreifen, warnte der Kryptographie-Professor Matthew Green von der Johns Hopkins University. „Es ist genauso schlimm wie man sich das vorstellt.“ Wann und wie Apple von dem Problem erfuhr, teilte der Konzern nicht mit.

Von dem Fehler sind alle Programme betroffen, die unter dem Apple-Betriebssystem Max OS X laufen, darunter unter anderem der Safari-Browser, Facetime, Messages, iTunes und iCloud. Anders bei Browsern wie Google Chrome oder Mozilla Firefox: Weil diese nicht über die betroffene SSL-Verbindung von Mac OS X zugreifen, seien diese von dem Software-Fehler nicht betroffen, berichtet das Technik-Magazin „Heise“.

Quelle: FAZ.NET mit Reuters

http://www.faz.net/aktuell/technik-moto ... 16524.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 03.03.2014, 21:55

@ all

Überwachung : Das Armband der Neelie Kroes

03.03.2014 · Längst tobt die digitale Revolution. Doch unsere politischen Repräsentanten kämpfen nicht für Freiheit und Autonomie, sondern feiern noch die bedenklichsten Gadgets der Datenhändler. Höchste Zeit, sich dem Versuch einer Programmierung der Gesellschaft und des Denkens zu widersetzen.

Von Frank Schirrmacher


... An Habermas’ Text kann man auch mit unbewaffnetem Auge erkennen, dass es nur die ganz dünne Linie zwischen Wirklichkeit und Fiktion ist, die den Denker einigermaßen beruhigte. Ein halbes Jahrhundert nach seiner Liste ist alles eingetreten, wovon er sprach. „Sehnerv“ („optic nerve“) nennt der britische Geheimdienst ein Überwachungssystem, das Webcams infiltriert und den ahnungslosen User überwacht. Das Kontrollregime umfasst, wie bekannt, längst schon den Bewegungsapparat (Mobilitätsprofile) und das Gehör (Mikrofoneinschaltungen in Handys).

Zuletzt ist enthüllt worden, daß die Briten eine Grammatik zur Zersetzung von menschlicher Reputation in sozialen Netzwerken implementiert und womöglich auch eingesetzt haben. ...

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/f ... ticle=true

http://www.faz.net/aktuell/feuilleton/d ... 26195.html
(Ambitioniert und in seiner Gesamtheit schwer umzusetzen, aber durchlesen kann man es ruhig einmal.)


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 03.03.2014, 22:45

@ all

"... In den USA wird die Wahrnehmung der Geheimdienste durch Filme und Fernsehserien heute mindestens
so stark geprägt wie durch die tatsächliche Arbeit. Die CIA betreibt seit 1997 ein Büro für die Filmindustrie. Über
die "Operation Hollywood" informierte 1999 die Washington Post : Ein früherer Undercoveragent prüft Drehbücher,
diskutiert mit Regisseuren, Drehbuchautoren, Studiomanagern.
Stoffe, die der CIA schmeicheln, die ihre hochgerüsteten Spione als gute Kerle und Helden inszenieren,
werden mit Geld, Know-how und Material unterstützt.
Auf diese Weise versucht die CIA hin und wieder, ihr negatives Image zu korrigieren. Möglich wurde das, weil
die Agency über ein Budget von 14 Milliarden $ im Jahr verfügt und sich eine große PR-Einheit leisten kann. ..."

Quelle : SZ vom 22.2.2014, "Vier Teile Bourbon, ein Teil Wermut"


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 11.03.2014, 23:01

@ all

http://www.br.de/mediathek/video/sendun ... o&jump=tab
(Constanze Kurz im Interview mit alpha-forum auf BR-alpha, ab ca. 35:30 min u.a. zum Thema
Börsenpressesoftware)

Das erklärt vielleicht die 21,69 $ auf S. 399 von lucky (23:53) und Ville (5:33).


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 17.03.2014, 23:30

@ all

Sichere Kommunikation : Die entschlüsselte Cebit

10.03.2014 · Die Netze der Zukunft müssen schnell und sicher sein. Deutsche Forscher sind bei dieser Technologie ganz vorn dabei. Für Deutschland ist es vielleicht die letzte Chance, in einem Zukunftsthema der IT-Industrie einmal besser als die Amerikaner zu sein.

Von Carsten Knop


Vielleicht ist das die wichtigste Neuvorstellung einer Technologie auf der Cebit, die am Montag ihre Tore öffnet: Fraunhofer-Forscher haben für die Computermesse eine Software angekündigt, die Daten, die in Fertigungsmaschinen entstehen, zum Zeitpunkt ihrer Entstehung verschlüsselt. Dadurch können Computer und Maschinen über einen sicheren Transportkanal kommunizieren. Es sind solche Fortschritte in der Verschlüsselungstechnologie, die gebraucht werden, um aus der Diskussion über die Überwachung durch die Geheimdienste und die Sammelwut großer Internetkonzerne von Google bis Facebook die richtigen Schlüsse zu ziehen. ...

http://www.faz.net/aktuell/technik-moto ... 38718.html


johannes
Zuletzt geändert von johannes am 17.03.2014, 23:38, insgesamt 1-mal geändert.
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 17.03.2014, 23:36

@ all

Cebit 2014
Den digitalen Heckenschützen auf der Spur

10.03.2014 · Auf der Cebit geht es auch um Sicherheitstechnik für Computer. Kein Wunder: Diebe und Piraten fügen Staat und Wirtschaft Schäden in Milliardenhöhe zu.

Von Stefan Finsterbusch, Hannover

Die Unternehmen stehen unter Dauerbeschuss. Ralf Koenzen kennt sich da aus. Der Gründer, Chef und Anteilseigner der Aachener Lancom Systems sieht im Internet nicht nur ein „wundervolles Instrument moderner Technik“. Für ihn ist es auch ein Nest von digitalen Viren, Würmern und Heckenschützen. Mit ihrer Hilfe wird gestohlen und betrogen, bespitzelt und spioniert, was das Zeug hält. Der Schaden für die deutsche Wirtschaft beläuft sich jeden Tag auf bis zu einer viertel Milliarde Euro; Tausende Firmen sind betroffen. Wer sich nicht schützt, geht unter. Das macht Sicherheit zu einem Riesengeschäft. Koenzen ist hier gut im Rennen.

Er stellt mit seiner Aachener Firma Lancom Systems Hochsicherheitsgeräte für den Datenverkehr im Internet her. 170 Mitarbeiter, 35 Millionen Euro Umsatz. Klein und fein. Die sogenannten Router aus seinem Haus machen das Netz der Netze zu dem, was es ist: die zentrale Schaltstelle der modernen Gesellschaft. Massenhafte Abhör-, Datendiebstahl- und Spionageskandale aber haben in den vergangenen Monaten viele Nutzer geschockt. Darüber hinaus sind Millionen Computer bereits von Cyber-Kriminellen gekapert, Hunderttausende Router gehackt, geknackt und manipuliert worden. Kein einziges Gerät stammte aus dem Hause von Lancom Systems. Die Geräte von Koenzen halten bislang, was sie versprechen: Sie gelten als sicher. Das hat er sich amtlich beglaubigen und zertifizieren lassen. Nun setzt er auf Wachstum.

Auf der Cebit in Hannover hat Koenzen einen seiner neuartigen Router Angela Merkel in die Hände gedrückt. Die Bundeskanzlerin blickte gewohnt skeptisch auf die mausgraue Kiste. „Alles, was dort an Daten reingeht, wird verschlüsselt“, sagt Koenzen. Alles, was rauskomme, sei sicher. „Das wollen wir dann auch mal hoffen“, meint die Kanzlerin. Sie lacht. Koenzen lächelt. Während er ihr die Arbeitsweise seiner Geräte zu erklären versuchte, wiederholte sie ihr Mantra von der Sicherheit der digitalen Welt. Ohne Computer und Internet laufe heute nur noch wenig; ohne Sicherheit fast nichts mehr. Merkel geht auf Nummer sicher.

Sie hatte auf ihrem zweistündigen Rundgang über die weltgrößte Computermesse an jeden Stand ein neues Gerät in der Hand und einen flotten Spruch auf den Lippen. Firmen mit Programmen und Systemen für die Sicherheit von Computern standen ganz oben auf ihrer Agenda – von Lancom bis Secunet, von der russischen Kaspersky bis zu Unify (ehemals Siemens Enterprise Communications). Bei Secusmart, dem Düsseldorfer Hersteller des sogenannten Kanzlerhandys, blieb sie einen Augenblick länger. War im vergangenen Jahr doch bekannt geworden, dass ein amerikanischer Geheimdienst das private Mobiltelefon der deutschen Regierungschefin jahrelang abgehört hatte. Die deutschen Sicherheitsbehörden waren baff und blamiert; Merkel war geschockt und stocksauer. Nun schöpft sie neue Zuversicht.

Secusmart-Chef Hans-Christoph Quelle führte ihr ein Telefon vor, das auch im Festnetz jeden Ton, jedes Wort und jeden Satz verschlüsseln kann. Kryptographie für den Alltag. Was Lancom mit seinen Routern, macht Secusmart mit seinen Telefonen. „Unsere Geräte sind High-End“; sagt Secusmart-Chef Quelle. Das Beste vom Besten. Nicht ganz billig, doch Sicherheit hat ihren Preis. Wer hier spart, dem kommt das teuer zu stehen. Wie bei Lancom kommen auch viele Secusmart-Kunden aus der großen Politik. Security Made in Germany. Darauf setzt auch die deutsche Wirtschaft. ...

http://www.faz.net/aktuell/technik-moto ... ticle=true


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

VorherigeNächste

Zurück zu Off Topic

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast




Disclaimer:
Diese Website steht in keiner Beziehung zu Rambus Inc. Alle verwendeten Markennamen sind Eigentum der jeweiligen Firmen. Rambus.info hat keinerlei kommerziellen Interessen und stellt nur eine Plattform zur Verfügung um sich über Rambus auszutauschen. Die hier angeboteten Informationen erheben weder einen Anspruch auf Vollständigkeit noch auf Richtigkeit. Die im Forum geäußerten Meinungen sind die Meinungen der jeweiligen Verfasser und stellen keine Aufforderung dar in Rambus zu investieren. Rambus, RDRAM, RaSer, XDR, FlexPhase, FlexIO, RIMM, SO-RIMM, und das Rambus logo sind Schutzmarken oder registrierte Warenzeichen von Rambus Inc. in den USA und anderen Ländern. Rambus und andere Parteien können Warenzeichenrechte auch an anderen Bezeichnungen haben, die hier verwendet werden.


cron