Jurassic Park im Kühlschrank

Jeder, der einmal in einer WG oder in einem Studentenwohnheim gehaust hat, kennt das Problem herrenloser Lebensmittel. Aus meiner Zeit im Studentenwohnheim erinnere ich mich an eine plötzlich und unerwartet auftauchende, ungeöffnete Tüte mit Rosinen, in der es flatterte. Erstaunlich, was die Evolution mit so einer Tüte macht, oder besser gesagt, mit dem Inhalt. Es kamen seinerzeit durchaus Gedanken an Jurassic Park auf, in dem es heißt: Die Natur findet einen Weg…, oder „mother nature has a plan.“

Continue reading

Die “öffentliche Privatsphäre”

1993 war ich das erste Mal im Internet. 386er PC, 200 MB Festplatte, 4 MB Arbeitsspeicher und ein internes 9.6er Faxmodem. Damals kannte ich die Textzeilen der autoexec.bat, config.sys, system.ini und win.ini von Windows 3.1 auswendig und konnte durchaus von mir sagen, dass ich weiß, wie ein Betriebssystem funktioniert. Ich saß in meiner Studentenbude und hatte mir einen CompuServe-Account zugelegt. Es war aufregend, dem Impulswahlverfahren über den internen Lautsprecher des PC zu lauschen …und ich war auch schon damals paranoid. Meine Vorstellungen, was nun passieren wird, gingen durchaus in die Richtung, dass ich mit dieser physikalischen Verbindung Dinge auf meinem PC zulasse, die ich nicht kontrollieren kann. Es gab keine Firewallsysteme und auch keine Virenscanner, tatsächlich hat damals noch niemand über so etwas nachgedacht. Und ich hatte den Finger auf dem Hauptschalter, um zu vermeiden, dass ich mir den Teufel auf den Rechner hole.

Continue reading

Die sozialen und kulturellen Faktoren der Informationssicherheit – oder wieso wir nach 30 Jahren Informationssicherheit noch immer an Ort und Stelle treten

Wieso sollte  der Arbeitsplatz eines Mitarbeiters mehr als ein Rollcontainer sein und wieso sind Primadonnen nur in Ballettensembles willkommen?

Dies ist eine Artikelserie, die ich auf unserer Homepage (www.wildhaber.com) gestartet habe und welche in einem Buch „enden“ soll. Ich bin an Rückmeldungen interessiert, handelt es sich doch um ein Thema, welches meines Erachtens viel zu wenig  beachtet wird. Ich bin überzeugt, dass viele von Euch auch einiges dazu zu sagen haben – insbesondere reale Anekdoten sind immer wieder hochinteressant –  und geben oft zu denken.

Continue reading

Warum ich Datenschützer bin

Wer wie ich beruflich damit befasst ist, die Welt der Informationsverarbeitung ein bisschen sicherer zu machen, geht in diesen Tagen, da Prism und Tempora die Schlagzeilen bestimmen, durch ein Wechselbad der Gefühle. Einerseits freue ich mich, dass Themen des Datenschutzes wenigstens vorübergehend solche Aufmerksamkeit erregen. Andererseits frage ich mich, ob es am Ende nicht doch nur der Kampf des Don Quijote gegen die Windmühlen ist, wenn ich im beruflichen wie privaten Umfeld mit einer gewissen Sturheit die Ziele der Informationssicherheit vertrete. Bisher nahm ich den Gegner immer wahr als jemanden, mit dem man ein Duell auf Augenhöhe führen konnte. Nennen wir ihn „den Hacker“. Aber ich werde gerade unsanft daran erinnert, dass mein Gegner in Wahrheit viel größer ist: die versammelte „intelligence“ dieser Welt. Nettes Wortspiel übrigens. Ist es nicht albern, wenn der kleine Informatiker, der ich bin, sich diesem Kampf stellt? Ist das überhaupt mein Job, meine Kompetenz?

Continue reading

Risk Management: Was uns das BP Desaster lehrt

Information Risk Management ist eine Disziplin, die ich als nicht beherrschbar betrachte, da wir es immer mit einem komplexen Systemumfeld zu tun haben. Ob dem nun so ist oder nicht soll an dieser Stelle offen gelassen werden. Zu denken geben Ereignisse, die wir als besser beherrschbar einschätzen würden. Wer hätte damit gerechnet, dass auf einer Oelbohrinsel so fundamentale Fehler gemacht werden konnten, wie auf der Deep Water Horizon? Die Antwort ist einfach: Jeder, der sich schon einmal mit Risk Management auseinander gesetzt hat!

Denn was auf der Bohrinsel passierte, ist symptomatisch für den fahrlässigen Umgang mit Risiken:

Continue reading

Der Fall Falciani: Oder wieso Datenklau mit Technik nichts zu tun hat

Der Fall Falciani wirft derzeit hohe Wellen. Ein Informatiker der HSBC-Bank in Genf hat einen umfassenden Satz von Kundendaten mitgehen lassen. Diese Daten hat er den französischen Steuerbehörden geliefert und dafür eine erkleckliche Summe kassiert. Zur Zeit untersucht die Finanzmarktaufsichtsbehörde der Schweiz (FINMA) die Vorgänge rund um diesen Datenklau.

Continue reading

17 Mio. Kundendatensätze der Telekom „entwendet“

Im Spiegel wird berichtet, dass T-Mobile schon im Jahr 2006 17 Mio Kundendatensätze „geklaut“ wurden. Die dem SPIEGEL vorliegenden Datensätze, die Handynummern, Adressen, Geburtsdaten und teilweise auch E-Mail-Adressen umfassen würden, wären bereits im Internet in kriminellen Kreisen angeboten worden. Diese Nachricht hat sich in der Presse vor dem Hintergrund der weiteren Presseberichterstattung um die Telekom nicht unerwartet schnell verbreitet. Die Rede ist von „Datenraub“ oder „Diebstahl“. Über die Begrifflichkeiten sollte man einmal kurz nachdenken. Raub findet sich im § 249 des StGB und der lautet: „Wer mit Gewalt gegen eine Person oder unter Anwendung von Drohungen mit gegenwärtiger Gefahr für Leib oder Leben eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem Dritten rechtswidrig zuzueignen, wird mit Freiheitsstrafe nicht unter einem Jahr bestraft.“ Das würde hinsichtlich der fraglichen Daten beinhalten, dass diese nicht mehr bei der Telekom, und u.a. jetzt beim Spiegel zu finden sind…

Continue reading

Marder legt 150 Sparkassen lahm

Kleine Ursache, große Wirkung. Nach einer Meldung der Hannoverschen Allgemeinen hat ein Marder für Stunden 150 Sparkassen in Nord- und Ostdeutschland lahmgelegt. Der etwa katzengroße Nager hätte in der Isolierung eines Umspannwerks in Hannover ein Kabel  gefunden, dessen Isolierung wegen einer Blitzschutzanlage nicht möglich sei. Das Tier hätte einen Stromstoß von 110.000 Volt erlitten und wäre sofort tot gewesen. Datensicherheit ist u.a. auch ein Thema der Verfügbarkeit. Eine Datenverarbeitungsanlage ohne Strom ist schon eine Überlegung wert, Vorsorgemaßnahmen zu treffen, die verhindern, dass ein einzelnes Tier so eine Tragweite entfalten kann. In der Fachwelt nennt man das Redundanzen. Dann bleibt so etwas aus. Ach ja, kennen Sie Achmed? Machen Bzzzz, alles dunkel, ganze Haus, ganze Straße … 😉

Dann macht Bzzz …

Eine Kaffeemaschine für Hacker

Jüngst hat Heise Online den Bericht eines australischen Sicherheitsspezialisten ausgegraben, in dem auf Sicherheitslücken einer Kaffeemaschine hingewiesen wird. So sei es über das Internet möglich, die Einstellungen der Maschine zur Kaffeezubereitung zu ändern, womit durch Einstellung der Standardmenge des Kaffeepulvers und des Wassers anderen Leuten der Kaffee versaut werden könne. Den Sinn oder Unsinn einer solchen Meldung hat ein Nutzer im Heise-Forum treffend beschrieben:

WIR WERDEN ALLE STERBEN!!!

Tod durch Entkoffeinierung. 

Das Ende von nahezu 99% der IT-Branche 

Schrecklich

🙂 

SCNR*… 

Continue reading

Genesis

Das 1. Buch Mose, auf Griechisch Genesis genannt, ist das erste Buch der hebräischen und christlichen Bibel. Es berichtet von den Geschehnissen um die Erschaffung der Welt bis zum Wirken der Söhne Jakobs in Ägypten. Genesis, Ägypten ..?! Die einen mögen sich jetzt an einen Sketch von Otto Waalkes aus den 70er Jahren erinnern… Ägypten? Bahamas? Die Bibelfesteren unter uns verstehen Genesis als die Geschichte von Adam und Eva und die Fans von Peter Gabriel wissen, dass seine Zeit mit Genesis für ihn der Anfang einer beeindruckenden Karriere war. Aber Peter Gabriel ist nicht nur Musiker, sondern auch Unternehmer. Und als solcher betreibt er einen Webserver, über den er seinen Webauftritt organisiert. Hier kann man DVDs und Karten für Konzerte bestellen, in einem Forum diskutieren und aus Sicht Peter Gabriels all die Vorteile des Internets nutzen, die für einen Künstler Publikumsnähe bedeuten. Sofern der Server nicht gestohlen wird…

Continue reading

2008… Was war, was wird?

Auch ein Datenschützer macht sich zum neuen Jahr Gedanken. Welche Entwicklungen dürfen wir 2008 erwarten? Die Vorratsspeicherung ist aktiv, die Datensammelwut der Privatwirtschaft kennt keine Grenzen, Kameras finden sich an allen erdenklichen Orten und nicht nur diese Beobachtung wird zur “Normalität“.
Es stellt sich die Frage, wann uns der eigene Datenschatten überholt. Es ist 25 Jahre her, dass das Bundesverfassungsgericht in seinem Volkszählungsurteil Grundlegendes über das Recht auf Privatheit gesagt hat. Das Gericht hat damals eine Gesellschaftsordnung abgelehnt, “in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß”. Continue reading

Sicherheitslücken im US-Department of Homeland Security

Es sollte sicher sein, weist aber augenscheinlich größere Lücken auf, das Computersystem des amerikanischen Departments of Homeland Security (DHS). Experten sprechen von über 800 ernstzunehmenden Vorfällen in den Jahren 2005 und 2006: Hackerangriffe, Virenprobleme, digitale Eindringlinge, die Daten von den Seiten der Regierungsbehörde stehlen. Dass Hacker mehrfach ins Computernetz des Ministeriums eingedrungen sind, zu dessen Aufgaben auch der Schutz gegen so genannte Cyber-Angriffe gehört, wurde bereits im April dieses Jahres vor einem Ausschuss berichtet. Continue reading