Spiegel Online veröffentlichte gestern Abend einen Artikel zum Thema „Privatsphäre in Deutschland: Schleichend zum Überwachungsstaat„:
BND-Gesetz, Vorratsdatenspeicherung, verschlüsselte Dienste wie WhatsApp knacken: In den vergangenen Monaten wurden in Deutschland teils drastische Überwachungsmaßnahmen auf den Weg gebracht.
Im Artikel werden unter anderem die Aufgaben der neuen Überwachungsstelle Zitis erwähnt, zu denen das Dechiffrieren von verschlüsselten Nachrichten gehören soll. Dabei werden sie meiner Meinung nach nicht die eigentliche Verschlüsselung angehen, denn dazu hat nicht einmal die NSA die Ressourcen. Moderne Verschlüsselung kann hauptsächlich durch Umwege wie Modifikation von Software, Malware („Staatstrojaner“) oder Social Engineering umgangen werden, wie auch die Übernahme der Kontrolle über einen Tesla zeigt.
Da aktuelle Smartphones sind dauernd online. Entsprechend fallen ständig Verbindungsdaten an. Das Kommunikations- und Aufenthaltsprofil von Balthasar Glättli wäre heute noch detaillierter als es damals schon war. Auch bzw. insbesondere bei Personen, die nicht dauernd telefonieren oder SMS versende. Die entsprechenden Informationen können in den falschen Händen viel Schaden verursachen.
Es wird inzwischen eine Unmenge an Zeit und Geld und Ideen in Überwachungs- und sonstigen Aufrüsten-gegen- den-Terror-Massnahmen gesteckt. Diese wären bei der Bekämpfung der eigentlichen Ursachen viel besser investiert. Ich behaupte sogar, dass die aktuellen Schritte das Misstrauen in der Bevölkerung weiter schüren und „den Staat“ immer weiter vom Bürger entfernen, statt die wirklichen Ursachen zu bekämpfen.
(Der Spiegel-Artikel zitiert mich und deckt sich dort natürlich mit meiner Meinung.)
Mehr zu Sicherheit
- Wie die Open-Source-Community an Ostern die (IT-)Welt retteteHuch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte … Weiterlesen: Wie die Open-Source-Community an Ostern die (IT-)Welt rettete
- Endet die Zeit im Jahr 2038?Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut … Weiterlesen: Endet die Zeit im Jahr 2038?
- Spamwelle zu Weihnachten?Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die … Weiterlesen: Spamwelle zu Weihnachten?
- «5 Minuten für mehr Datenschutz»: Tracking vermeiden«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz … Weiterlesen: «5 Minuten für mehr Datenschutz»: Tracking vermeiden
- 2FA verschwindet in der CloudZwei-Faktor-Authentifizierung (2FA bzw. MFA) ist ein wichtiger Sicherheitsmechanismus, der effizient gegen den Missbrauch von erratenen, ergaunerten oder kopierten Passwörtern schützt. Durch … Weiterlesen: 2FA verschwindet in der Cloud
- IT-Sicherheit ≠ BürostuhlDer Bund hat am 17. Juli 2023 einen Brief an seine Informatikdienstleister verschickt. Die Forderungen reichen von selbstverständlich bis fragwürdig. Wir … Weiterlesen: IT-Sicherheit ≠ Bürostuhl
- 📹 Cloud: Technologie für Datenschutz?Moderne Technologie wie Homomorphe Verschlüsselung könne vielleicht künftig den Datenschutz in der Cloud garantieren, meinte kürzlich der oberste Datenschützer. Hier Hintergründe … Weiterlesen: 📹 Cloud: Technologie für Datenschutz?
- SBB-Kundentracking: Offene FragenSeit einer Woche wird heiss über die zukünftige biometrische Verfolgung der Bahnhofsbesucher diskutiert. Hier ein paar Bemerkungen und Fragen zum «KundenFrequenzMessSystem … Weiterlesen: SBB-Kundentracking: Offene Fragen
- Cloud-Sicherheit am WinterkongressAm Winterkongress der Digitalen Gesellschaft halten Adrienne Fichter, Patrick Seemann und ich zwei Vorträge zu Cloud-Sicherheit am 25. Februar. Es hat … Weiterlesen: Cloud-Sicherheit am Winterkongress
- Jugendschutzgesetz: Ein kleiner Medien-FaktencheckIn der letzten Woche haben sowohl Tagesanzeiger als auch NZZ über das JSFVG berichtet. In den jeweiligen Artikeln werden die Aussagen … Weiterlesen: Jugendschutzgesetz: Ein kleiner Medien-Faktencheck
- Rechteausweitung von Google mit MapsGoogle Maps ändert seine URL von maps.google.com auf google.com/maps. Eigentlich sollte das keine Schlagzeile wert sein müssen. Wieso doch, darüber diskutieren … Weiterlesen: Rechteausweitung von Google mit Maps
- Was uns Ransomware zu Datenschutz und Datensicherheit lehrtWinterzeit ist Viruszeit. Neben Menschen erkranken aktuell aber auch wieder vermehrt Computer, aktuell an Ransomware. In der Cloud ist ein grosser … Weiterlesen: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt
- Hinter den Kulissen der VerschlüsselungVerschlüsselung nutzen wir täglich: Kaum mehr eine Webseite, Nachricht oder Mail nutzt nicht mindestens ein bisschen Verschlüsselung. Und trotzdem wissen viele … Weiterlesen: Hinter den Kulissen der Verschlüsselung
- Erklärt: Das Kleingedruckte bei Cyber-VersicherungRisiken von Cyberangriffen können hoch sein, sogar geschäftsgefährdend. Perfekter Schutz ist unmöglich. Aber ist die Versicherung die Lösung? Ein Podcast zusammen … Weiterlesen: Erklärt: Das Kleingedruckte bei Cyber-Versicherung
- Digitales Offline-Geld?Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und … Weiterlesen: Digitales Offline-Geld?
- Per Anhalter durch die BlockchainBlockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber … Weiterlesen: Per Anhalter durch die Blockchain
- Sollen Zeugnisse in die Blockchain?In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir … Weiterlesen: Sollen Zeugnisse in die Blockchain?
- Sicherheitstipps (nicht nur) fürs HomeofficeDiese Wochen ist alles etwas anders. Immer, wenn sich etwas ändert, gibt es Gewinner und Verlierer. Halunken, die von der aktuellen … Weiterlesen: Sicherheitstipps (nicht nur) fürs Homeoffice
- Ransomware ist andersDie meisten Typen von bösartiger Software („Malware“) wie Viren und Botnetz-Zombies versuchen sich möglichst lange unauffällig zu benehmen während sie ihre … Weiterlesen: Ransomware ist anders
- Ist 1234 ein gutes Passwort?«Ist 1234 ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t wählen?» Diese Frage stellen sich viele täglich. Hier ein paar … Weiterlesen: Ist 1234 ein gutes Passwort?
- Datenschutz und IT in der Arztpraxis: ein Fass mit BodenFür Ärztinnen, Ärzte, MPA, Praxismanagerinnen und Praxismanager ist der sorgfältige Umgang mit den ihnen anvertrauten Patientendaten ein wichtiges Element ihres Alltags. … Weiterlesen: Datenschutz und IT in der Arztpraxis: ein Fass mit Boden
- Kontrolle über die eigenen Daten: Einfach!Grosse Firmen machen es uns immer einfacher und bequemer, Ihnen unsere Daten zu geben, inklusive den immer wichtiger werdenden Metadaten. Diese … Weiterlesen: Kontrolle über die eigenen Daten: Einfach!
- Meltdown und Spectre: Lesen ohne zu lesenDie durch Meltdown und Spectre ausgenutzten Sicherheitslücken sind zur Zeit in aller Munde. Und werden uns noch lange beschäftigen. Denn die … Weiterlesen: Meltdown und Spectre: Lesen ohne zu lesen
- Weg vom Internet der (unsicheren) DingeImmer mehr Dinge des Alltags sind mit dem Internet verbunden und dementsprechend auch darüber steuerbar: Das Internet der Dinge ist überall. … Weiterlesen: Weg vom Internet der (unsicheren) Dinge
Schreibe einen Kommentar