Montag, 18.05.2015

Anonymous sucht neue Struktur


Um die Anonymous-Bewegung ist es während der vergangenen Monate ein wenig still geworden. Doch diese Stille bedeutet keine Inaktivität. Beim fast schon traditionellen Treffen vor Pfingsten haben die drei Anonymous-Aktivisten Brian, Ilka und Kees erläutert, woran sie gerade arbeiten.

fawkes-maske.jpg

Deutlich geworden ist dabei vor allen Dinges eines: Die Netzaktivisten diskutieren zumindest in Europa ausgesprochen intensiv ihre künftige Organisationsfom, weitere Kampagnen und die Ziele ihrer Arbeit.

Dabei ist ihnen klar, dass Anonymous vor einer grundlegenden Entscheidung steht. Einige Aktivisten fordern eine klare Organisationsstruktur, auch um besser mit anderen zivilgesellschaftlichen Gruppen zusammenarbeiten zu können. Die Mehrheit allerdings scheint sich wieder Aktionen Einzelner zuwenden zu wollen.

Zusammenarbeit nur auf Zeit

Für eine bestimmte Aktion kurzfristig zusammenzuarbeiten, sei sinnvoll, meinen die Aktivisten im Gespräch mit Digitalistan. Aber die Zeit der großen Kampagnen, denen weltweit Aufmerksamkeit zuteil geworden war, ist nach ihrem Dafürhalten zunächst vorbei.

Einig sind sie sich, dass Anonymous weiterhin für die Freiheit des Netzes und des Individuums kämpfen muss. Doch die Arbeit dafür müsse anders organisiert werden. Gegenwärtig scheint sich keine Mehrheit innerhalb der Anonymous-Bewegung für aufsehenerregende Aktionen bereitzufinden, die vergleichbar wären mit der Blockade der Website des britischen Außenministerium, mit der sie im August 2012 freies Geleit für Julian Assange gefordert haben.

Kooperation mit zivilgesellschaftlichen Gruppen

Nach wie vor aber engagieren sich zahlreiche Aktivisten, um zivilgesellschaftliche Gruppen in verschiedenen Ländern zu unterstützen. Not-Infrastruktur in Sachen Internet-Zugang stellen sie immer noch für die Oppositionsbewegung in Ägypten bereit. Sie unterstützen libertäre Gruppen in Tunesien. Sie sorgen dafür, dass sich syrische Oppositionsgruppen gegen die Überwachung durch das Assad-Regime wehren können.

Das sind alles keine spektakulären Aktionen. Sie zeigen aber, dass Anonymous sich durchaus nicht abgemeldet hat. Sie leisten stärker unterstützende Arbeit für sehr unterschiedliche zivilgesellschaftliche Gruppen. Und zumindest in Europa setzen sie stark auf aufklärende Arbeit. Vorratsdatenspeicherung, Netzneutralität und Überwachung sind da nach wie vor die Top-Themen.

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Anonymous sucht neue Struktur

Zum Anfang dieses Eintrags

Samstag, 16.05.2015

Wo bebt die Erde?

Erdbeben sind nichts Ungewöhnliches. Ständig bebt irgendwo die Erde. Zum Glück nicht immer so heftig wie am 25. April in Nepal: Hier hat ein Erdbeben mit einer Magnitude von 7,8 erheblichen Schaden angerichtet: 7.500 Tote, 14.500 Verletzte, unzählige Gebäude zerstört. Wo die Erde wann gebebt hat und wie stark, das zeigt eine WWW: interaktive Karte, in der alle relevanten Erdbeben verzeichnet sind.

Man kann sowohl den Zeitstrahl verwenden als auch bestimmte Regionen der Welt auswählen. Die Karte zeigt eindrucksvoll, wo die Erde besonders häufig bebt - und besonders stark. In der Karte sind die tektonischen Platten eingezeichnet. Erkennbar finden die meisten Erdbeben am Rand dieser tektonischen Platten statt. Die Daten der aufgezeichneten Erdbeben kommen vom WWW: USGS.

Bildschirmfoto 2015-05-16 um 23.17.28.png; Rechte: WDR
Wo bebt die Erde? Interaktive Karte verzeichnet jedes Erdbeben

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Wo bebt die Erde?

Zum Anfang dieses Eintrags

Freitag, 15.05.2015

Vernetzte Unsicherheit im Bundestag

Die Computersysteme des Bundestages und des Bundeskanzleramtes gelten als beliebte Angriffsziele ausländischer Nachrichtendienste. Die haben hier oft leichtes Spiel, weil eine umfassende Sicherheitsstrategie für Regierungsnetzwerke fehlt. Das macht ARD: Angriffe auf die Server des Bundestages so leicht.

Auge im Datenstream; Rechte: dpa
Bundestag und Bundeskanzleramt: beliebte Angriffsziele für Cyber-Attacken

Die Angriffsliste ist lang: Im Januar 2015 griffen Berkut-Aktivisten deutsche Regierungsnetze an und legten die Web-Server von Kanzleramt und Bundestag einige Stunden lahm. Im Oktober vergangenen Jahres kaufte nach Erkenntnissen mehrerer Sicherheitsexperten eine chinesisch-koreanische Hackergruppe für eine Viertelmillion Dollar Angriffssoftware im Darknet genannten dunklen Teil des Internet ein, die Sicherheitslücken der Bundestagssysteme passgenau berücksichtigte.

Der Deutsche Bundestag musste sich im vergangenen Jahr von seinem Kommunikationsdienstleister Verizon trennen. Lange Zeit war über die Zusammenarbeit von Verizon mit der NSA diskutiert worden, ehe der Bundestag sich zu diesem Schritt entschloss.

Bundestag als weit geöffnetes System

Unter Hackern gelten die Router des Deutschen Bundestages als weit geöffnete Systeme. Die Bundestagsverwaltung wähnte sich hier auf der sicheren Seite, weil man sich für Router eines amerikanischen Anbieters entschieden hatte. In dessen Geräten stecken aber nun gerade diejenigen chinesischen Bauelemente, für die auf dem schwarzen Markt Angriffssoftware gehandelt wird.

Es verwundert nicht, dass beim neuesten Angriff auf das Rechnernetz des Bundestages auch die völlig unzulänglich abgeschotteten Systeme des NSA-Untersuchungsausschusses penetriert wurden. Britische und amerikanische Dienste vermuten dort wichtige Dateien.

Bereits in der Vergangenheit bedienten sich nordamerikanische und britische Nachrichtendienste exzellent ausgebildeter rumänischer Hackergruppen, wenn sie Regierungsziele in Deutschland angreifen wollten. Würden diese Angriffe aufgedeckt, wären politische Probleme leicht aus der Welt zu schaffen. Es wäre dann eben ein östlicher Geheimdienst gewesen, der diesen Angriff beauftragt hätte.

Sicherheitsstandards werden nicht beachtet

"Bundesregierung und die im Bundestag vertretenen Parteien müssen in Sachen IT-Sicherheit endlich Flagge zeigen", meint der Sicherheitsforscher und Informatikprofessor Hartmut Pohl von der Hochschule Bonn-Rhein-Sieg.

Entsprechende Sicherheitsstandards gibt es. Wissenschaftlich bewiesene Methoden, Kommunikationsnetze und informationstechnische Infrastruktur abzusichern, sind verfügbar. Doch im Augenblick passiert so gut wie gar nichts. Denn es fehlt eine Cyber-Gesamtstrategie, die auch Kriterien für die sichere Regierungs-IT und deren Beschaffung umfassen würde.

"Da hat die Bundesregierung Nachholbedarf", meint auch die Politikwissenschaftlerin Professor Beate Neuss, die mit ihrem Team an der Technischen Universität Chemnitz seit einiger Zeit über Cybersicherheitsstrategien und Cybersicherheitspolitik forscht.

Regierung verhindert Transparenz

Vernetzte Unsicherheit und fehlende Transparenz hängen zusammen. Und sie prägen das Regierungshandeln in Sachen Cyberinfrastruktur der Bundesregierung und der Bundesverwaltung. Nicht einmal über die Kriterien und Sicherheitsanforderungen bei der Auswahl eines neuen Kommunikationsdienstleisters will die Bundesregierung öffentlich diskutieren.

Auch die Bundestagsverwaltung setzt auf "Security by obscurity". Sicherheit durch Verschleierung, nannten Sicherheitsanalysten vor 20 Jahren diese regierungsamtliche Strategie. Wenn niemand genau Bescheid weiß, wie ein Computersystem konfiguriert und gestaltet ist, erschwert man möglichen Angreifern das Geschäft.

So lautete damals das Vorurteil. Inzwischen wissen aber die Sicherheitsexperten: Je transparenter Systeme sind, um so zuverlässiger sind sie. Hackerangriffe und Spionageattacken machen sich stets Sicherheitslücken zunutze. Ohne diese Lücken kann ein Computer- und Kommunikationssystem nicht erfolgreich angegriffen werden.

Ist ein System dagegen offen und transparent, werden die Schwachstellen schnell erkannt und vor allem sofort geschlossen. Dahinter steckt der simple Grundsatz, dass sechs Augen mehr sehen als zwei. Doch die Bundesregierung verhindert diese Transparenz der Regierungssysteme - und beruft sich dabei auf angebliche Sicherheitsinteressen. Experten wie der Sicherheitsberater Hartmut Pohl vermuten aber für diese systematische Abschottung auch noch andere Gründe.

Sicherheitslücken ermöglichen Cyberangriffe

"Es gibt keinen Angriff, der nicht eine Sicherheitslücke ausnutzt", meint Pohl. Werden diese Sicherheitslücken veröffentlicht und dann geschlossen, sind Angriffe nicht mehr erfolgreich. Deshalb fordern Sicherheitsforscher schon seit längerer Zeit eine Meldepflicht für Sicherheitslücken.

Dennoch hat diese Forderung im Regierungshandeln keinerlei Berücksichtigung gefunden. Und deshalb unterbleiben auch bei der Beschaffung von Servern, Software und Routern zum Beispiel des Deutschen Bundestages wesentliche Sicherheitstests.

Das übliche Problem, egal ob bei Behörden oder bei großen Firmen: Je höher die Leute in der Hierarchie stehen, desto weniger sind sie gewillt, elementare Sicherheitsmaßnahmen einzuhalten und auf Bequemlichkeiten zu verzichten. Dinge, die sie von nieder-Rangigen selbstverständlich verlangen. Abgeordnete dürfen - ebenso wie Firmenvorstände - um alle Regeln der IT-Sicherheit herum arbeiten. Dabei sind es genau diese, die täglich mit den vertraulichsten Informationen hantieren.

Ironduke am 15.05.15 18:16

Mein Gott wie peinlich ist das denn?
Was für eine - von Dilettanten durchsetzte - Bananenrepublik!

Hans am 15.05.15 20:14

Wir brauchen Ideen, wir brauchen Innovationen, wir brauchen Gründergeist....aber hurtig! :-)

LiFe am 15.05.15 20:25

Auf amerikanische Router setzen... Sind bessere im Angebot? Wer verwendet solche? Und wollte nicht unlängst Cameron die Abschaffung der Verschlüsselung, in anderen Worten das gleiche: die Sicherheit mit Hintertüren für seinen Geheimdienst ausstatten? Der europäische Gedanke existiert nicht. England hackt Belgien, Deutschland spioniert für die NSA Frankreich und Österreich aus. Sicherheit existiert nicht. Es regiert die Gier. Und bei den Anwender geht Bequemlichkeit vor Sicherheit. Warum sonst sollte man eine Email nur im HTML-Format lesen? Unterm Strich ist der Bundestag, hat die Politik, weder Sachkenntniss noch Willen etwas daran zu ändern. Denn das Problem ist bekannt. Die Lösung ist teuer, unbequem und sie liefert uns nicht die Geheimnisse der anderen.

Georg am 15.05.15 21:03

Ich würde auf den entsprechenden Servern einfach ein Nacktfoto von Hillary Clinton hinterlegen. Dann wäre da ganz schnell Ruhe.

Heinrich am 16.05.15 0:03

Das kommt davon, fünfmal nonsens! Ist unsere Welt noch normal? Ich bewundere Stefan Hell! Wie lange musste er geduldig warten, bis seine Formel, seine Entdeckung verstanden wurde! Chapeau!

LiFe am 16.05.15 0:41

die bu-regierungskaste m. Oberhäuptling merkel/cdu strotzt vor Inpomeptenz, Ignoranz, Frecheheit, notorische Lügengebäude , Unterwürfigkeit, Lakaienhaftigkeit, Masoschismus,
WER beendet d. Katasstrophe ?

TOTAL-Ausverkauf an d. restliche Welt -Ukraine-Griechenland - brüssel-Israel ,
Flüchtlings-Misere .Wie lange erträgt d. Deutsche Volk d. Amtsmissbrauch u. d. permanente
Demütigung d. Volkes Willen ?

Don.Corleone am 16.05.15 16:58

Das Wort zum Sonntag: Wer davon lebt einen Freund zu bekämpfen, der hat Interesse daran, dass er am Leben bleibt. Friedrich Nietzsche

LiFe am 16.05.15 20:30


Wieder eine Chance für die Piratenpartei, eine Liste mit Forderungen vorzulegen. Dazu Vorschläge für ein Sicherheitskonzept, am besten unter Verwendung von Open-Source-Software. Was tun die tatsächlich? Keine Ahnung, man hört nichts aus dieser Richtung.
PIRATEN, aufwachen, Eure Kompetenz ist gefragt!

Bertram in Mainz am 16.05.15 21:42

Doof bleibt doof, da helfen keine Pillen...

sagte schon Dieter Hallervorden

Gollum am 29.05.15 16:06

Doof bleibt doof, da helfen keine Pillen...

sagte schon Dieter Hallervorden

Gollum am 29.05.15 16:07

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Vernetzte Unsicherheit im Bundestag

Zum Anfang dieses Eintrags

 
 

Juli 2015

Mo Di Mi Do Fr Sa So
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

Über das Blog

Digitalistan: Heimatkundliches aus dem Land der Einsen und Nullen

Suche im Blog

Aktuelle Einträge

Autoren

Blogregeln und Glossar

Newsreader-Feeds (XML/RSS)


Permanente URL dieser Seite: http://wdrblog.de/digitalistan/