Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige “Fix”, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile “goto fail;” in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen

[sz.de] Ecclestone, Baby, Autsch

Liebe Süddeutsche,

Vielen Dank für euren schönen RSS-Feed. Vielen Dank auch dafür, dass ihr über den Prozess gegen Bernie Ecclestone berichtet und danke auch, dass ihr die rührende Geschichte mit dem Thailändischen Baby mit Down-Syndrom aufgreift. Aber vielleicht wollt ihr euch in dieser schnelllebigen Zeit doch auch mal zurücklehnen und in aller Ruhe schauen, wie euer System so Bilder und Texte verknüpft. Danke.

Ecclestone_Baby

Smartmülleimer

Einen kurzen Vorgeschmack auf das, was uns blüht, wenn erst einmal die Roboter unseren Haushalt übernehme zeigt das folgende Video:

Zwei smarte Mülleimer, ausgestattet mit Sensoren, sodass sie sich öffnen, wenn sich ihnen jemand nähert, stehen sich gegenüber. Leider sind sie nun auch wieder nicht so smart, dass sie erkennen, ob ein Mensch mit der Hand oder ein anderer Mülleimer mit dem Deckel wedelt. Die ganze Tragik dieses kleinen Films kommt zum Vorschein, wenn sich die beiden Zukunfts-Mülleimer in einer ewigen Schleife der Unendlichkeit hingeben.

 

 

Android befreien

Obwohl Android ein weitgehend freies Betriebssystem ist, sind Treiber für die meisten Geräte sowie die meisten Programme, welche im Android Market angeboten werden, meist keine freie Software. Sie arbeiten immer wieder gegen die Interessen der Nutzer, spionieren sie aus und können manchmal nicht einmal entfernt werden.

Weiterlesen

Artikel des Tages

Ursprünglich veröffentlicht auf sinusfunktion:

Ein Professor, der jede Menge Studien gefälscht hat und jetzt dabei helfen will, genau so etwas zu verhindern.

Einziger Kritikpunkt ist für mich

Anschließend raste Stapel über die Autobahn, Blinker links, Fernlicht an. Was manche Männer so machen, wenn ihnen die Kontrolle entgleitet.

Was hat denn das bitte mit Männern zu tun?

Original ansehen