Warum Staatstrojaner eine schlechte Idee sind

Staatstrojaner - Öffne den Port ein wenig!Politiker und Polizeicorps in der Schweiz fordern die Beschaffung und den Einsatz von sogenannten Staatstrojanern. Diese sollen der „Online-Durchsuchung“ dienen und zwar in Fällen, denen mit den üblichen Ermittlungsmethoden nicht beizukommen sei.

Jeder der sich etwas mit Computersicherheit befasst, kann darüber nur den Kopf schütteln. Es ist ein ähnliches Phänomen wie mit anderen „magischen“ Software-Lösungen: Nur dieses Programm installieren und schon ist den PC gegen Computerviren (Antivirensoftware) und böse Angreifer aus dem Internet (Firewall-Software) geschützt. Und nun soll also der staatlich eingesetzte Trojaner unseren Staat vor bösen Terroristen retten.

Warum ist das also aus Sicht von Computerfachleuten so eine schlechte Idee? Weiterlesen

Wen soll man da noch wählen?

Wie viele andere Stimmberechtigte in der Schweiz habe ich letzte Woche die Wahlunterlagen zur National- und Ständeratswahl erhalten. Ebenfalls letzte Woche fand am Dienstag die Schlussabstimmung zum neuen Nachrichtendienstgesetz im Nationalrat statt. Es wurde mit grosser Mehrheit angenommen:

Nein zum Ausbau des Nachrichtendienstes145 zu 41 Stimmen im Nationalrat
35 zu 5 Stimmen im Ständerat

So tragisch der Ausgang dieser Abstimmung für Demokratie, Sicherheit und Freiheit in der Schweiz ist, es ist auch ein Offenbarungseid dieser Herrschaften. Personen die dafür sind:

  • die IT-Sicherheit in der Schweiz massiv zu schwächen,
  • rechtsstaatliche Prinzipien bei staatlichen Organisationen nicht anzuwenden,
  • ohne Verdacht alle Einwohner des Landes zu fichieren
  • und auch noch Internet-Angriffe auf andere Staaten verüben wollen

…sind entweder komplett Blauäugig oder Verantwortungslos oder beides. Auf jeden Fall gehören sie nicht wiedergewählt. Weiterlesen

Beyond Bitcoin, oder was man mit einer Blockchain auch noch machen könnte

Struktur der Bitcoin-BlockchainBitcoin und ähnliche digitale Währungen basieren auf einer via Peer-to-Peer-Verbindungen synchronisierten Datenbank, welche eine zentrale Buchhaltung implementiert. Diese Technologie könnte aber auch zu ganz anderen Zwecken genutzt werden und das Internet um völlig neue Funktionen erweitern. Weiterlesen

Internet: Generations – Ein schlechter Film

Heute hat sich Hohn und Spott der Internetbenutzer über Ansgar Heveling, einem Politiker der CDU in Deutschland, ergossen. Was war passiert? Heveling hatte in einem heute veröffentlichten Artikel des Handelsblattes (Scan der Printausgabe) sich mit provokativen Sätzen an die Netzbewohner gewandt:

Liebe „Netzgemeinde“, das Web 2.0 ist bald Geschichte. Die Revolution der „digitalen Maoisten“ geht vorbei – die Frage ist nur, wie groß die Schäden sind.

Für Internetbewohner lesen sich viele der Passagen sehr lustig. Vergleiche hinken, Zitate stimmen nicht. In Twitter gelangte das Hash-Tag #hevelingfacts rasch unter die Top-Trends des Tages. Rasch wurde der Link auf den Artikel im Netz verbreitet und auf Twitter wurde teils ungläubig, teils mit beissendem Spott reagiert. Im Laufe des Nachmittags wurde dann auch noch das allzu leichte Passwort von Hevelings Webseite erraten (es bestand aus dem Vornamen, der Benutzername war der Nachname). Das wurde genutzt um die Webseite mit vermeintlicher Selbstkritik und Rücktrittsankündigungen zu „verzieren“. Gegen Abend war die Webseite aus einem Backup wieder rekonstruiert, jedoch ist sie, wohl durch die hohe Last, derzeit kaum erreichbar.

Weiterlesen

SWITCH vs Malware or: How I learned to stop worrying and love the DNS block

Am Nachmittag des 30. Juni besuchte ich für meine Firma das Malware-Get-Together, welches von SWITCH, dem (derzeitigen) Schweizer Domain-Registrar, einberufen wurde. Darin hat SWITCH den anwesenden Vertretern von Hostern und ISPs den seit Ende November 2010 angewandten Anti Malware-Prozess vorgestellt und uns auf einige mögliche Tücken beim Bereinigen von betroffenen Webseiten aufgezeigt.

Bei der Malware handelt es sich meist um sog. Drive-By-Downloads. Die Angriffe erfolgen entweder über FTP-Zugangsdaten, welche von bereits infizierten Rechnern stammen, durch bekannte Schwachstellen in verbreiteten CMS-Lösungen oder, seltener, über Lücken in der Infrastruktur der Hoster. Betroffene Webseiten werden dann mehr oder weniger auffällig mit unsichtbaren iframes oder Schadcode-Scripts bestückt. Rechner welche diese vermeintlich harmlosen Webseiten ansurfen, werden dann mit der Malware infiziert (meist über Sicherheits-Lücken in populären Addons wie Flash, Silverlight oder PDF-Readern).

Weiterlesen