Internet: Generations – Ein schlechter Film

Heute hat sich Hohn und Spott der Internetbenutzer über Ansgar Heveling, einem Politiker der CDU in Deutschland, ergossen. Was war passiert? Heveling hatte in einem heute veröffentlichten Artikel des Handelsblattes (Scan der Printausgabe) sich mit provokativen Sätzen an die Netzbewohner gewandt:

Liebe „Netzgemeinde“, das Web 2.0 ist bald Geschichte. Die Revolution der „digitalen Maoisten“ geht vorbei – die Frage ist nur, wie groß die Schäden sind.

Für Internetbewohner lesen sich viele der Passagen sehr lustig. Vergleiche hinken, Zitate stimmen nicht. In Twitter gelangte das Hash-Tag #hevelingfacts rasch unter die Top-Trends des Tages. Rasch wurde der Link auf den Artikel im Netz verbreitet und auf Twitter wurde teils ungläubig, teils mit beissendem Spott reagiert. Im Laufe des Nachmittags wurde dann auch noch das allzu leichte Passwort von Hevelings Webseite erraten (es bestand aus dem Vornamen, der Benutzername war der Nachname). Das wurde genutzt um die Webseite mit vermeintlicher Selbstkritik und Rücktrittsankündigungen zu „verzieren“. Gegen Abend war die Webseite aus einem Backup wieder rekonstruiert, jedoch ist sie, wohl durch die hohe Last, derzeit kaum erreichbar.

Weiterlesen

SWITCH vs Malware or: How I learned to stop worrying and love the DNS block

Am Nachmittag des 30. Juni besuchte ich für meine Firma das Malware-Get-Together, welches von SWITCH, dem (derzeitigen) Schweizer Domain-Registrar, einberufen wurde. Darin hat SWITCH den anwesenden Vertretern von Hostern und ISPs den seit Ende November 2010 angewandten Anti Malware-Prozess vorgestellt und uns auf einige mögliche Tücken beim Bereinigen von betroffenen Webseiten aufgezeigt.

Bei der Malware handelt es sich meist um sog. Drive-By-Downloads. Die Angriffe erfolgen entweder über FTP-Zugangsdaten, welche von bereits infizierten Rechnern stammen, durch bekannte Schwachstellen in verbreiteten CMS-Lösungen oder, seltener, über Lücken in der Infrastruktur der Hoster. Betroffene Webseiten werden dann mehr oder weniger auffällig mit unsichtbaren iframes oder Schadcode-Scripts bestückt. Rechner welche diese vermeintlich harmlosen Webseiten ansurfen, werden dann mit der Malware infiziert (meist über Sicherheits-Lücken in populären Addons wie Flash, Silverlight oder PDF-Readern).

Weiterlesen

Kandidatur für Nationalratskandidatur

Nein, der Titel ist nicht doppelt gemoppelt. An der letzten Piratenversammlung (PV), dem Piraten-Äquivalent einer Voll- oder Generalversammlung, der Kantonalen Sektion Zürich wurde ein Anforderungskatalog an Kandidierende für die National- und Ständeratswahlen beschlossen. Diesen sollen Kandidaten ausfüllen, damit diese von den Parteimitgliedern, ohne böse Überraschungen befürchten zu müssen, als Kandidaten bestätigt werden können. Ausserdem sollte sich so auch eine sinnvolle Listenordnung aufstellen lassen. Theoretisch sind zwar alle Listenplätze gleich viel wert, praktisch werden Kandidaten auf den vorderen Plätzen in der Regel mehr Stimmen erhalten und auch in den Medien präsenter sein.

Auf jeden Fall habe ich nun diesen Fragebogen auch ausgefüllt und Kandidiere somit Parteiintern um einen Platz auf der Zürcher Nationalratswahlliste. Nachfolgend ein Auszug daraus.

Weiterlesen

Bradley Manning und die Sicherheitsprobleme grosser Informationsnetzwerke

DatenbankIm Zusammenhang mit den Cablegate– und Collateral Murder Veröffentlichungen auf Wikileaks wird dem US-Soldaten Bradley Manning vorgeworfen, er solle diese der Organisation von Julian Assange zugespielt haben. Er soll sich jedoch nicht etwa unberechtigten Zugang zu diesen Daten verschafft haben, sondern habe auf diese während seiner regulären Tätigkeit Zugriff gehabt.

Während sich die meisten Kommentare und Berichte über Manning um die Frage drehen, ob er ein Verräter sei, dem „Feind“ geholfen habe oder ein legitimer Whistleblower sei, möchte ich auf ein gerne übersehenes Detail hinweisen: Nach allem was wir bis jetzt wissen, hatte Manning berechtigten Zugriff. Natürlich kann man darüber diskutieren, ob Manning Zugriff haben durfte und ob der Zugriff zu gross war. Der Fall ist jedoch exemplarisch dafür was in vielen Organisationen und Firmen gang und gäbe ist.

Weiterlesen