Virenscanner

Schadprogramme sind die Bedrohung, der sich die meisten Anwenderinnen am stärksten ausgesetzt sehen. Fast jede hat schon einmal in irgendeiner Form die Auswirkungen dieses Angriffs zu spüren bekommen – sei es, dass im Firmenintranet auf einmal  nichts mehr ging, weil ein Virus die Arbeitsplatzsysteme befallen hat oder privat, nachdem ein Trojanisches Pferd so viel Rechenzeit beanspruchte, dass der Rechner unbenutzbar langsam wurde und neu aufgesetzt werden musste. Selbst in den Nachrichten sind Angriffe durch Schadsoftware immer wieder ein Thema:

„Virenscanner“ weiterlesen

Linkliste zur DSGVO

Image result for wir werden alle sterben

Es ist der 28.5.2018, und allen Prognosen zum Trotz existiert der Planet Erde noch. Obwohl die DSGVO „in Kraft getreten“ ist. Wie konnte das passieren? Wie geht es nun weiter? Antworten sowohl auf diese, als auch die Frage, warum „in Kraft getreten“ in Anführungszeichen steht, finden Sie in dieser Linkliste.
„Linkliste zur DSGVO“ weiterlesen

Linus Neumann: „Bullshit made in Germany“

Auf dem 30. Chaos Communication Congress in Hamburg hat CCC-Sprecher Linus Neumann einen Vortrag gehalten, der die verschiedenen Schwierigkeiten beim Versuch, einen sicheren und einfachen Mailverkehr einzurichten, beschreibt. Außerdem geht er auf Sinn und Unsinn des „Deutschlandnetzes“ ein und schildert die Sicherheitsrisiken von Cloudspeichern.

„Linus Neumann: „Bullshit made in Germany““ weiterlesen

Alternativen zu Whatsapp

Im Laufe des Jahres haben neben den beiden Amtskirchen auch verschiedene öffentliche Einrichtungen ihren Angestellten die dienstliche Nutzung von Whatsapp mit Hinweis auf die DSGVO in Verbindung mit dem BDSG oder dem DSG-EKD verboten. Spätestens seit diesem Zeitpunkt ist die Frage, welche Alternativen es zu Whatsapp gibt, nicht nur für die üblichen Datenschutz- und FOSS-Querulantinnen, sondern auch für viele Standardnutzerinnen von Belang. Leider ist die Antwort nicht eindeutig. Wie immer, wenn es darum geht, ein bestehendes Monopol aufzubrechen, in dem es neben allen Nachteilen wenigstens klare Verhältnisse gibt, sieht die Alternative, aus einer nahezu unbegrenzten Zahl verschiedener Möglichkeiten auszuwählen, die alle ihre Vor- und Nachteile haben, wenig verlockend aus, zumal natürlich das große Plus Whatsapps, sofort mit Milliarden Menschen in Kontakt treten zu können, bei keinem anderen Dienst auch nur annähernd geboten wird.

„Alternativen zu Whatsapp“ weiterlesen

Quelloffene Software

„Da kannst du ruhig reinbeißen, schmeckt total lecker.“

Der Partygag, Berliner mit Chilisauce zu füllen, ist so alt, dass selbst auf stark ethanollastigen Festivitäten kaum noch jemand darauf hereinfällt, aber wenn es einen dann doch einmal dorthin verschlägt, fällt ein kritischer Blick aufs Buffet mit der Frage: Was jubeln sie mir diesmal unter?

Außerhalb viertklassiger Partys käme natürlich niemand auf die Idee, anderen Leuten irgendwelchen kaputten Mist unterzujubeln. Bei Software beispielsweise kann ja wohl davon ausgehen, dass sie eine Qualitätskontrolle durchläuft, so dass niemals –

eine Firma wie VW auf die Idee käme, zigtausend Euro pro Fahrzeug zu verlangen, mit wunderbaren Abgaswerten zu werben und dabei das itze-klitze-kleine Detail zu verschweigen, dass diese Werte, nun ja, eigentlich nur auf dem Prüfstand erreicht werden und außerhalb dessen das Meisterwerk deutscher Ingenieurskunst etwa die Ökobilanz eines Braunkohlebaggers aufweist.

Auf der Party können Sie notfalls den Berliner aufschneiden und nachsehen, womit er gefüllt ist. Ein Automobilhersteller wird Ihnen niemals Einblick in seine Steuerungssoftware geben. Er wird mit einer Mischung aus Entrüstung und Treuherzigkeit versichern, nur handgepflückte Präzisionsbits zu verwenden, ihnen 40.000 € abknöpfen und Sie danach Ihrem Schicksal überlassen.

Quelloffene Software ist die Idee, dem entgegenzuwirken. Statt die Katze im Sack zu kaufen, sollen Sie die Möglichkeit haben, in ein Programm hineinzusehen und so einen Eindruck zu gewinnen, was die Software treibt. Fehler und Hintertüren können auf diese Weise schnell erkannt und gegebenenfalls beseitiggt werden.

Das sagt wenigstens die Theorie. Die Praxis sieht weniger rosig aus. Erstens geht die Zahl an Codezeilen selbst bei relativ überschaubaren Projekten schnell in die Millionen. Zweitens liest sich insbesondere sicherheitsrelevanter Code nicht wie die Fußballergebnisse in der Tageszeitung. Drittens fällt es aus diesem Grund leicht, schadhaften Code so zu tarnen, dass seine gefährlichen Nebenfunktionen nicht sofort auffallen, und viertens muss sich erst einmal jemand finden, der den ganzen Kram durchliest.

Aus diesem Grund dauert es mitunter lang, bis Programmierfehler auffallen. Heartbleed war drei Jahre in OpenSSL implementiert, bis jemandem auffiel, dass ein schwerer Angriff möglich ist. Shellshock war eine über Jahrzehnte existierende Sicherheitslücke. Es ist also bei weitem nicht so, als fiele schadhafter Code sofort auf. Dennoch sind viele Spezialistinnen der Ansicht, dass zumindest im sicherheitsrelevanten Bereich die Quellen eines Programms offen liegen müssen, weil nur so die Chance besteht, die Vertrauenswürdigkeit eines Verfahrens einschätzen zu können. Ob diese Einschätzung sich am Ende als wahr herausstellt, steht auf einem anderen Blatt, aber die Chance muss man haben.

Der nächste Schritt nach quelloffener Software wäre freie Software, wobei „frei“ nicht im Sinne von „kostenfrei“ sondern „frei verwendbar“ zu verstehen ist. Die Autorin darf also durchaus Geld damit verdienen. Wichtig ist jedoch, dass der Code frei verändert werden darf. Findet also jemand eine Schwachstelle oder ist auch nur der Meinung, dass eine bestimmte Funktion fehlt, kann er das Programm nach Belieben ändern und weiter verteilen. Gerade im Sicherheitsbereich kann dies wertvoll sein, wenn eine Lücke nicht nur einfach bekannt wird, sondern innerhalb weniger Stunden aus der Community verschiedene Vorschläge kommen, wie man die Lücke beheben kann.

Was ist Vorratsdatenspeicherung?

Der Begriff Vorratsdatenspeicherung bezeichnet die Speicherung von Telekommunikationsdaten auf  Vorrat, also ohneImage result for meme data retention einen Anfangsverdacht oder das Bestehen einer konkreten Gefahr. Die Regelungen im Telekommunikationsgesetz und in der Strafprozessordnung wurden gemäß einer EU-Richtlinie (2006/24/EG), die eine Datenspeicherung vorsieht, geändert: Von Januar 2008 bis März 2010 wurden somit die Verbindungsdaten aller deutschen Bürger, nicht nur die einer Straftat verdächtigten, aus der Telefon-, Mail- und Internetnutzung sowie Handy-Standortdaten sechs Monate lang gespeichert.
„Was ist Vorratsdatenspeicherung?“ weiterlesen