Schlangenölhersteller bestätigt die Nutzlosigkeit von Schlangenöl

Das ist doch wunderschön, wenn der Hersteller von Schlangenöl selbst die Nutzlosigkeit von Schlangenöl hervorhebt:

Traditional antivirus (AV) is not the solution to preventing security breaches on the endpoint – it is the problem.
So stellt es paloalto Networksauf seiner Website dar.
Da muss ich sonst gar nichts dazu sagen …

Das ist doch wunderschön, wenn der Hersteller von Schlangenöl selbst die Nutzlosigkeit von Schlangenöl hervorhebt:

Traditional antivirus (AV) is not the solution to preventing security breaches on the endpoint – it is the problem.
So stellt es paloalto Networksauf seiner Website dar.
Da muss ich sonst gar nichts dazu sagen.
Nur still in mich hineingrinsen.
Und überlegen, wann sie dann über die Wunderwaffen der Next-Generation-Snakeoil-Solution etwas analoges sagen…

Wenn Bequemlichkeit ein Werbeargument ist

…dann werde ich schon ganz kribbelig.
Und wenn dann eine Allianz aus Daimler, Axel Springer und der Deutschen Bank „einen bequemen, sicheren und selbstbestimmten Umgang mit Identitäten und Daten im Netz“ propagieren und eine Log-in-Allianz bilden wollen, dann weiß ich ganz sicher, dass hier nicht von einem selbstbestimmten Umgang mit …

…dann werde ich schon ganz kribbelig.
Und wenn dann eine Allianz aus Daimler, Axel Springer und der Deutschen Bank „einen bequemen, sicheren und selbstbestimmten Umgang mit Identitäten und Daten im Netz“ propagieren und eine Log-in-Allianz bilden wollen, dann weiß ich ganz sicher, dass hier nicht von einem selbstbestimmten Umgang mit den Daten durch den Nutzer, sondern durch den Plattformbetreiber gemeint ist.
Single-sign-on oder allgemeingültiger Log-in sind eine ganz schlechte Idee.
Dies erleichtert die Korellation von Daten.
Was wir stattdessen tun sollten:
Jedem Account sein eigener Log-in, das ist selbstbestimmter Daten- und Identitätsschutz.

Warum wir wichtige Daten lokal halten sollten

Vertraut eure Daten der „Cloud“ an, haben sie gesagt.
Da ist alles sicher, haben sie gesagt.
…und dann hat mal wieder einer dieser sicheren Cloud-Dienste angekündigt, seinen Dienst einzustellen.
Nunja, wenigstens hat CrashPlan die Einstellung seines Dienstes angekündigt.
Hätte ja auch einfach so aufhören können.
Aber mal ehrlich, das zeigt …

Vertraut eure Daten der „Cloud“ an, haben sie gesagt.
Da ist alles sicher, haben sie gesagt.
…und dann hat mal wieder einer dieser sicheren Cloud-Dienste angekündigt, seinen Dienst einzustellen.
Nunja, wenigstens hat CrashPlan die Einstellung seines Dienstes angekündigt.
Hätte ja auch einfach so aufhören können.
Aber mal ehrlich, das zeigt doch mal wieder, dass wir Dinge einfach nicht auf die Rechner anderer Leute legen.
Ehrlich nicht.
Backups bleiben zuhause.
Und in einem Bankschließfach – oder bei jemandem, bei dem wir physisch vorbei gehen können.

Die Heimwanze als Einbruchs-Informant

Eine Studie der Princeton University hat gezeigt, dass die Metadaten unserer praktischen digitalen Helfer im Haushalt – etwa wie Sleep Monitors, Überwachungskameras oder einfach Amazon Echo – ausreichen, um ein detailliertes Bild unseres Tagesablaufs zu erhalten – selbst wenn die Verbindungsdaten verschlüsselt sind.
Ganz schön ärgerlich, wenn die virtuellen Wichtigtuer einem in den …

Eine Studie der Princeton University hat gezeigt, dass die Metadaten unserer praktischen digitalen Helfer im Haushalt – etwa wie Sleep Monitors, Überwachungskameras oder einfach Amazon Echo – ausreichen, um ein detailliertes Bild unseres Tagesablaufs zu erhalten – selbst wenn die Verbindungsdaten verschlüsselt sind.
Ganz schön ärgerlich, wenn die virtuellen Wichtigtuer einem in den Rücken fallen und verraten, wann wir nicht zu Hause sind.
Um auf einer positiven Note zu enden, die Studie hat auch Verteidigungsmaßnahmen für diesen Fall zusammen gestellt.
So hilft z. B. Obfuscation:
Denn der Nutzer kann durch gezielte Datenspitzen seinen digital aufgezeichneten Tagesablauf verschleiern.

Klarnamenpflicht ist Überwachung

Eine Klarnamenpflicht wie China diese jetzt einsetzt, ist letztlich nur eine weitere Form von Überwachung der Internetnutzer.
Ich bezweifle stark, dass dadurch die „Verseuchung von Online-Inhalten“ beendet wird.
Ich vermute eher, dass der Identitätsdiebstahl dadurch zunehmen wird.

Eine Klarnamenpflicht wie China diese jetzt einsetzt, ist letztlich nur eine weitere Form von Überwachung der Internetnutzer.
Ich bezweifle stark, dass dadurch die „Verseuchung von Online-Inhalten“ beendet wird.
Ich vermute eher, dass der Identitätsdiebstahl dadurch zunehmen wird.

Das Internet der unsicheren Dinge

Damit wir nicht in Kürze resigniert mit den Schultern zucken und es mit „ach, damit muss man halt leben“ darauf reagieren, hier mal wieder ein Hinweis:
Sichert eure ins Internet gehängten Geräte mit sicheren Passwörtern ab – sonst landet ihr auch noch auf solch einer Liste.
Ja, die Hersteller von IoT-Geräten …

Damit wir nicht in Kürze resigniert mit den Schultern zucken und es mit „ach, damit muss man halt leben“ darauf reagieren, hier mal wieder ein Hinweis:
Sichert eure ins Internet gehängten Geräte mit sicheren Passwörtern ab – sonst landet ihr auch noch auf solch einer Liste.
Ja, die Hersteller von IoT-Geräten tragen einen Teil der Verantwortung für die Sicherung ihrer Geräte – aber letztendlich liegt es an uns Nutzern, die Geräte sicher zu machen.

500.000$ für einen Exploit

Zerodium bietet aktuell 500.000$ für eine Schwachstelle in Messengern wie WhatsApp, Signal oder Wechat.
Wieder ein Grund auf einen Messenger zu wechseln, der Open Source (Client und Server) ist und verteilt aufgesetzt ist.
Damit reduziert man die Angriffswahrscheinlichkeit indem die mögliche Angriffsfläche von einem zentralen Server auf ein verteiltes …

Zerodium bietet aktuell 500.000$ für eine Schwachstelle in Messengern wie WhatsApp, Signal oder Wechat.
Wieder ein Grund auf einen Messenger zu wechseln, der Open Source (Client und Server) ist und verteilt aufgesetzt ist.
Damit reduziert man die Angriffswahrscheinlichkeit indem die mögliche Angriffsfläche von einem zentralen Server auf ein verteiltes Netz verteilt wird.

Deanonymisierung von Käufern durch Cookies

Die Deanonymisierung durch Cookies ist uns sicherlich hinlänglich bekannt.
Aber Forscher der Princeton University haben gezeigt, dass diese Deanonymisierung auch bei Zahlungen mit Kryptowährungen möglich ist.
In Tracking-Cookies steckt ausreichend viel Information über den Einkauf, dass dadurch die Deanonymisierung des Käufers selbst beim Einsatz von vermeintlich anonymen Zahlungsmitteln wie Kryptowährungen …

Die Deanonymisierung durch Cookies ist uns sicherlich hinlänglich bekannt.
Aber Forscher der Princeton University haben gezeigt, dass diese Deanonymisierung auch bei Zahlungen mit Kryptowährungen möglich ist.
In Tracking-Cookies steckt ausreichend viel Information über den Einkauf, dass dadurch die Deanonymisierung des Käufers selbst beim Einsatz von vermeintlich anonymen Zahlungsmitteln wie Kryptowährungen möglich ist.

CoinMiner als Argument für den Wechsel zu Linux

…und weg von Windows.
Die Krytpowährung-schürfende Schadsoftware CoinMiner nutzt die Schwachstelle EternalBlue in Windows aus – und macht sich WMI zunutze, um die befallenen Rechner unter Kontrolle zu bringen.
Malware tritt überall auf – auch unter Linux.
Aber die geringe Verbreitung und damit der geringe Anreiz Linux-Systeme zu befallen sind ein Argument …

…und weg von Windows.
Die Krytpowährung-schürfende Schadsoftware CoinMiner nutzt die Schwachstelle EternalBlue in Windows aus – und macht sich WMI zunutze, um die befallenen Rechner unter Kontrolle zu bringen.
Malware tritt überall auf – auch unter Linux.
Aber die geringe Verbreitung und damit der geringe Anreiz Linux-Systeme zu befallen sind ein Argument für den Einsatz von Linux als Desktop- oder Laptop-Betriebssystem.
Mal abgesehen von der besseren Wartbarkeit, dem Umfang von verfügbaren Anwendungen, dem Pinguin und vielen anderen Kleinigkeiten.
Daher rufe ich an dieser Stelle einfach mal zum Umstieg zu Linux auf.

Digitale Bildung als Wahlkampfgetöse

Die Forderung nach „digitaler Bildung“ bereits ab der Grundschule, um den Schülern „spielerischen Zugang zur digitalen Welt“ zu bieten, so wie es die SPD in Ulm fordert, halte ich für wenig durchdachtes Wahlkampfgeschwätz.
Dabei soll Calliope – ein Einplatinencomputer – zum Einsatz kommen.
Mir gefallen an diesem Vorschlag einige Grundgedanken nicht:
spielerischen …

Die Forderung nach „digitaler Bildung“ bereits ab der Grundschule, um den Schülern „spielerischen Zugang zur digitalen Welt“ zu bieten, so wie es die SPD in Ulm fordert, halte ich für wenig durchdachtes Wahlkampfgeschwätz.
Dabei soll Calliope – ein Einplatinencomputer – zum Einsatz kommen.
Mir gefallen an diesem Vorschlag einige Grundgedanken nicht:
spielerischen Zugang zur digitalen Welt müssen wir nicht erst schulisch schaffen – der ist zu diesem Zeitpunkt schon längst Realität.
An dieser Stelle sollte eher der kritische Umgang damit betrachtet werden.
Die Nähe der Calliope gGmbH zu Internetunternehmern, die ein Predictive-Behavioral Targeting-Modell für dynamisch angepasste Werbung mit aufgebaut haben, lässt mich diese Forderung sehr kritisch betrachten.
Alles in Allem, halte ich die Forderung nach „digitaler Bildung“ in dieser Form für zu unreflektiert.
Einfach Technik auf die Schüler zu werfen und zu hoffen,  dass dadurch eine bessere Bildung entsteht, ist der falsche Weg.
Wir müssen zunächst die Lehrer ausbilden, damit diese die Bildung mit technologischer Unterstützung verständlich vermitteln können und die Schüler auf ihrem Weg in eine digitale Welt begleiten können.