Informationszeitalter

#1 von Micha , 23.01.2018 22:31

Viel Aufregung um NSA und abhören durch USA. Ich verstehe nicht warum ?
Das Problem ist doch: Es wird bewusst unterbewertet und manipuliert.
Wenn wir uns aufregen, dass die NSA uns ausspioniert, regen wir uns doch nicht darüber auf, das wir sowieso schon von unseren eigenen Staat schon rundherum durchs Hintertürchen ausspioniert werden.
Wenn wir damit schon leben, was will uns die NSA dann noch aushorchen? Warum dann diese Aufregung ?
Heute braucht man keine tausende IM mehr. Wir leben im Informationszeitalter!
Jeder, der Schulden hat, hat längst gemerkt, dass er sich nicht wirklich im Inland verstecken kann. Ein Inkassobüro findet ihn immer.
Vergiss mal bei der Steuerklärung die Einnahmen aus Kapitalvermögen, das Finanzamt schreibt Dir dann schon, dass Du noch Unterlagen einreichen musst. Denn die Quermeldung der Bank liegt dort bereits vor.
Wenn Du im EU-Land geblitzt wirst, bekommst Du auch auf der letzten Abraumhalde der Lausitz Deinen Zettel mit Anschrift. Überdenke mal das Scoring bei der Bank, wenn man einen Kredit aufnehmen will.
Oder denk mal ans Arbeitsamt. Die sofort parat haben wenn Du nebenbei ungemeldet jobben gehst.
Das sind staatliche Intuitionen, private Geldeintreiber, die ohne weiteres an unsere sensiblen Daten ran kommen, welche Daten haben dann erst unsere Geheimdienste. Dann soll ich mich über die NSA aufregen?
Unser Minister Friedrich wird nicht müde immer zu betonen, dass man die heutigen Geheimdienste nicht mit der Stasi vergleichen kann. Da hat er völlig Recht!

Micha  
Micha
Beiträge: 35
Punkte: 56
Registriert am: 23.02.2016


RE: Informationszeitalter

#2 von Kabel , 23.01.2018 22:34

Was ist oder wird mit den ganzen Clouds aus den jetzigen Angeboten ? Also den persönlichen Speichermedien bei den Providern .
Wenn ich mir die Sachen auf Stick oder CD oder Disk speichere = vor Fremdeingriff weitestgehend geschützt. Aber alles war om Cloud gespeichert wird steht doch voll im Zugriff von Behörden oder Geheimdiensten. Passwörter sind doch für diese Spezies kein Hindernis.

 
Kabel
Beiträge: 52
Punkte: 120
Registriert am: 22.02.2016


RE: Informationszeitalter

#3 von Odin , 23.01.2018 22:35

Aber irgendwie hat das Informationszeitalter doch auch Vorzüge. Warum immer das Negativ ausbuddeln ? Einen Cloud muß ja keiner nutzen, wer es dann trotzdem tut soll anschließend auch nicht klagen.
Selbst der Uralt Brief ist vor nichts mehr sicher und wird in Empfänger und Absender eingescannt und gespeichert.

Nur könnten wir per Brief wohl kaum so Kontakt halten wie per Email oder in einem Forum. Alte Mitkämpfer nicht finden und und und....
Vorzüge überall.

Odin  
Odin
Beiträge: 17
Punkte: 33
Registriert am: 25.10.2015


RE: Informationszeitalter

#4 von Hirsch , 23.01.2018 22:37

Google hört die Gespräche von Internet-Nutzern ständig mit und speichert alle Informationen auf seinen Servern. Die gute Nachricht besteht aber darin, dass Sie alle Dateien löschen können.
Das Unternehmen verheimlicht diese Tatsache keineswegs: Falls Sie die Google-Nutzungsbedingungen aufmerksam gelesen haben, würde Ihnen sofort klar sein, dass Ihr Smartphone Sie ständig im Visier hat – sogar wenn es auf dem Tisch liegt.

Darüber hinaus können Sie Ihre eigenen Gespräche anhören, die Google innerhalb von mehreren Jahren gesammelt hat.
Die gesamte Information über Sie übergibt das Unternehmen seinem künstlichen Intellekt, der seinerseits versucht, Sie richtig zu verstehen und die Google-Produkte für Sie bequemer zu machen.

Dieses System hat jedoch erhebliche Nachteile:

Erstens könnten die Hacker ihr Passwort knacken und somit Zugang zu Ihren Dateien bekommen.
Im Konfliktfall könnten die Behörden diese Informationen gegen Sie verwenden.
Schließlich tragen diese Informationen dazu bei, dass Sie die sogenannte „spezielle, auf Sie zugeschnittene“ Werbung sehen.

Glücklicherweise ist es möglich, alle Informationen zu löschen! Hier finden Sie einen Link zu Aufnahmen, die mit dem Mikrofon Ihres Handys gemacht wurden. Falls Sie hier nichts finden sollten, bedeutet dies, dass Sie noch nie „OK, Google“ gesagt haben.
https://myactivity.google.com/myactivity?restrict=vaa

Und hier finden Sie ein vollständiges Dossier, das Google anhand Ihrer Internetrecherche und den von Ihnen besuchten Seiten vorbereitet hat.
https://myactivity.google.com/myactivity?restrict=vaa

Und darum habe ich noch ein stinknormales altes Handy. Brauche den modernen Snack für Unterwegs nicht.

Hirsch  
Hirsch
Beiträge: 15
Punkte: 15
Registriert am: 16.09.2017


RE: Informationszeitalter

#5 von Hönower , 28.02.2018 18:55

Hacker gegen deutsche Bundesregierung

Cyberspione der russischen Gruppe "APT28" hätten erfolgreich das deutsche Außen- und das Verteidigungsministerium angegriffen, hieß es in Sicherheitskreisen.

Es sei Schadsoftware eingeschleust worden, die Angreifer hätten auch Daten erbeutet. Die Attacke sei von deutschen Sicherheitsbehörden im Dezember erkannt worden. Der Angriff sei da schon über eine längere Zeit gelaufen, womöglich ein ganzes Jahr.
Hinter "APT28" vermuten zahlreiche Computerfachleute auch russische Regierungsstellen. Auch der Angriff auf den Bundestag im Jahr 2015 geht nach Erkenntnissen von Ermittlern auf das Konto dieser Gruppe.
Mit dem Hackerangriff sei das Datennetz der Bundesverwaltung - der Informationsverbund Berlin-Bonn (IVBB) - infiltriert worden, heißt es in den Kreisen.

Seit Dezember bemühen sich die Behörden herauszufinden, wie tief die Hacker in das Regierungsnetz eingedrungen sind.
Sollte das gesamte Datennetz des Bundes betroffen sein, käme dies einem "Super-Gau" gleich, dem "größten anzunehmenden Unfall", sagte ein Sicherheitsexperte.
Die Ermittlungen werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem für Spionageabwehr zuständigen Bundesamt für Verfassungsschutz (BfV) geführt. Auch der Bundesnachrichtendienst ist als Auslandsgeheimdienst eingebunden.
Der Informationsverbund Berlin-Bonn ist die besonders gegen Cyber-Angriffe geschützte Kommunikationsplattform der Bundesverwaltung.

Nutzer sind Bundeskanzleramt und Bundesministerien, Bundesrechnungshof sowie Sicherheitsbehörden in Berlin, Bonn und an weiteren Standorten, aber auch Bundestag und Bundesrat. Durch den von öffentlichen Netzen getrennten Aufbau des IVBB sollte ein hohes Maß an Sicherheit gewährleistet werden.
Handfeste Beweise, dass es sich bei "APT28" um eine vom russischen Staat gelenkte Hacker-Gruppe handelt, sind wie fast immer in solchen Fällen schwierig. Es gibt aber Indizien dafür. Dies sind vor allem die angegriffenen Ziele und die verwendeten Server, von denen aus die Angriffe geführt werden.

So waren frühere Attacken von "APT28" gegen die Nato sowie Regierungsstellen und Journalisten in Osteuropa und im Kaukasus gerichtet - attraktive Ziele für russische Geheimdienstler. Die Abkürzung APT steht für Advanced Persistent Threat (etwa: fortgeschrittene andauernde Bedrohung).

Jaja, der russische Bär ist für allerlei Märchen gut.

Ich vermute mal die US NSA dahinter. Die sind doch für jede Schweinerei auf der Welt zu haben. Hatten selbst das Handy der Kanzlerin gehackt.

Hönower  
Hönower
Beiträge: 12
Punkte: 12
Registriert am: 06.01.2017


RE: Informationszeitalter

#6 von bobby , 01.03.2018 18:24

"Snake" statt "APT28"
Nach Informationen der Deutschen Presse-Agentur soll eine unter dem Namen "Snake" (deutsch: Schlange) bekannte russische Hackergruppe hinter dem Angriff stecken. Ermittlungen hätten ergeben, dass es sich bei den Cyber-Spionen vermutlich nicht um die zunächst verdächtigte Gruppe "APT28" handele, hieß es in Berlin. Die "Snake"-Cyberspione sind auch unter dem Namen "Turla" oder "Uruburos" bekannt.

Es sieht so aus wie im Nebel stochern.

bobby  
bobby
Beiträge: 52
Punkte: 105
Registriert am: 31.10.2015


RE: Informationszeitalter

#7 von Schwarz , 22.03.2018 13:33

IT und Datensicherheit

Der Datenskandal um Cambridge Analytica erschüttert das Vertrauen in Facebook. Investoren verkaufen die Aktie und ziehen vor Gericht. Nutzer wollen mit einer Petition erreichen, dass das Netzwerk persönliche Daten nicht mehr so leichtfertig weiterreicht.
Im Datenskandal um Facebook erhöhen Investoren und Anwender den Druck auf das größte soziale Netzwerk der Welt. In San Francisco verklagten Aktionäre den Konzern

Nutzer des Netzwerks verlangten in einer Petition der Mozilla-Stiftung, Facebook müsse mehr für den Schutz der Daten tun und seine Nutzer respektieren.

Wobei das letzte Quatsch ist- Werbung und Handel mit personellen Daten ist das Geschäftsmodell- daraus kommt der Umsatz für Zuckerberg. Die Community ist nur Mittel zum Zweck.
Darum schweigt Zuckerberg.
Aber der in Fachkreisen angesehene Sicherheitschef Alex Stamos will Facebook verlassen. Warum wohl ? Neuer Job bei Cambridge Analytica ?
Hier hilf nur Abmeldung /Nichtnutzung von Facebook.

Facebook habe mitteilen müssen, dass es Dritten Zugriff auf Daten von Millionen Nutzern ohne deren Zustimmung gewährt habe, argumentieren die Kläger. Da das Unternehmen das nicht früher getan habe, hätten sie große Verluste erlitten.

Die umstrittene Datenanalyse-Firma, die nach Angaben ihres inzwischen suspendierten Chefs Alexander Nix einen Großteil des Wahlkampfs für US-Präsident Donald Trump bestritten hat, soll Zugriff auf Facebook-Daten von bis zu 50 Millionen Menschen gehabt haben. Die US-Verbraucherschutzbehörde FTC leitete deshalb eine offizielle Untersuchung gegen Facebook ein.

Wozu beauftragt Facebook eine Datenanalyse-Firma ? Um genau das zu machen was jetzt aufgeflogen ist.
Facebook ist kein Opfer. Ist der Haupttäter.
Nur so kam Cambridge Analytica an über 50 Mio persönlichen Daten.

"Dies war kein Datenleck und niemand hat sich bei Facebook eingehackt oder Passwörter gestohlen. Der Grund war, dass Facebook-Apps nicht nur Zugang zu sensiblen Daten von bestimmten Menschen gestattet hätten, die diese Programme nutzen – sondern auch zu den Daten von deren Freunden."

Cambridge Analytica wurde bekannt als die Firma, deren Datenauswertung zum Sieg Donald Trumps bei der US-Präsidentenwahl 2016 beigetragen haben soll - möglicherweise mithilfe von unrechtmäßig gesammelten Facebook-Daten.

Aufgeflogen ist alles durch einen brit. TV-Reporter, der Undercover sich als möglicher interessierter Kunde von Cambridge Analytica ausgab.
Der Undercover-Reporter hatte sich mit Alexander Nix und anderen Top-Managern von November 2017 bis Januar 2018 mehrfach in Londoner Hotels getroffen.

An einer Stelle antwortete Nix auf die Frage nach der Möglichkeit, negative Informationen über politische Gegner zu beschaffen, seine Firma könne "Mädchen zum Haus des Kandidaten schicken". Ukrainerinnen seien "sehr schön, ich finde, das funktioniert sehr gut"..... und die versteckte Kamera lief mit.
Eine weitere Vorgehensweise sei, einem Kandidaten viel Geld für seinen Wahlkampf anzubieten, zum Beispiel mit Ländereien als Gegenleistung - und das Ganze auf Video aufzunehmen und später zu veröffentlichen.
Schwarz

Schwarz  
Schwarz
Beiträge: 11
Punkte: 19
Registriert am: 17.10.2015


RE: Informationszeitalter

#8 von Lahmer , 22.03.2018 13:35

Darum lehne ich auch alle möglichen Angebote ab. Wie Email-Chekker ......
Wer weiß wer dann damit auch noch Zugang zu den Emailkonten bekommt.

Lahmer  
Lahmer
Beiträge: 60
Punkte: 96
Registriert am: 27.06.2016


RE: Informationszeitalter

#9 von Tokar ( Gast ) , 23.04.2018 12:40

Russlands wilde Jagd auf den Tech-Milliardär
Russland versucht, die weltbekannte Chat-App Telegram zu sperren. Aber der Gründer Pawel Durow lockte die Zensurbehörden geschickt in einen Hinterhalt. Wer den Showdown gewinnt, hängt nun auch an Amazon und Google.


Aber lest selbst den IT-Krimi:

https://www.msn.com/de-de/nachrichten/di...ocid=spartandhp


Tokar
zuletzt bearbeitet 23.04.2018 12:41 | Top

RE: Informationszeitalter

#10 von silverino , 19.12.2018 16:30

Verknüpfung zu anderen Diensten:
Facebook verteidigt sich


Facebook hat den Zugang zu Nutzerdaten für Firmen wie Microsoft, Netflix oder Spotifly verteidigt.
Die Schnittstellen seien dazu gedacht gewesen, Nutzern den Kontakt zu ihren Facebook-Freunden auf den anderen Plattformen zu ermöglichen, heißt es.

Die NYT hatte zuvor berichtet, Microsofts Suchmaschine Bing habe Zugriff auf die Namenvon Facebook-Freunden eines Nutzers gehabt und die Streamingdienste Netflix und Spotifly sogar auf die privaten Nachrichten.

Wir sehen hier wieder die Allmacht der Anbieter wie FB um uns Bürger zum gläsernen Bürger zu machen.
Die Ausrede mit den Zugang zu FB-Freunden bei anderen Diensten dient eben nur als Ausrede.
Denn real hat der FB-Nutzer doch vergleichsweise wenig und übersichtliche Freunde- die Masse der FB-Freunde sind doch wildfremde Menschen die einer Freundschaftsanfrage stattgeben.
Ich glaube nicht das es persönlich gewollt ist dass diese Dritten dann wirklich alles über mich wissen.
Also-Hände weg von Facebook.


silverino  
silverino
Beiträge: 14
Punkte: 22
Registriert am: 25.12.2017


RE: Informationszeitalter

#11 von Nandu , 04.01.2019 16:48

Datenleck
Regierung wertet Datenleck als «schwerwiegenden Angriff»
Bei dem Online-Angriff auf Politiker und Prominente sind persönliche Daten und Dokumente von hunderten Personen des öffentlichen Lebens im Netz veröffentlicht worden.

Betroffen seien «alle Ebenen» - Politiker aus dem Bundestag, dem Europaparlament und den Landtagen bis hin zu den Kommunen, sagte die stellvertretende Regierungssprecherin Martina Fietz in Berlin. Fietz warnte, es könnten auch gefälschte Daten in das Material eingeschleust worden sein.
Das Kanzleramt hat nach diesen Angaben am Donnerstagabend Kenntnis von dem Fall bekommen. Aus dem Kanzleramt selbst sind den Angaben zufolge infolge des Datenlecks keine sensiblen Daten abgeflossen. Das gelte auch für den Bereich von Kanzlerin Angela Merkel, sagte Fietz.
Der renommierte Karlsruher IT-Sicherheitsexperte Christoph Fischer glaubt nicht, dass die geleakten Daten aus einem zentralen Mail-Server des Bundestags stammen. Bei den Daten handele es sich um ein Potpourri an Material aus verschiedenen Hacks auf Mail-Accounts, sagte Fischer der dpa. «Da hat jemand offenbar mit viel Fleißarbeit versucht, Mail-Accounts zu öffnen».

Von dem sind alle im Bundestag vertretenen Parteien mit Ausnahme der AfD betroffen. Auch Daten von Prominenten, etwa der Moderator Jan Böhmermann, wurden veröffentlicht. Es liege nahe, dass das Daten-Leak «aus der rechten Ecke» komme, sagte Fischer. Möglich sei es aber, dass der Hack «aus Spaß an der Freude» erfolgte - «die Datenlage sieht danach aus».
Die massenhafte Veröffentlichung persönlicher Daten von Politikern ist nach ersten Erkenntnissen nicht das Ergebnis eines Hackerangriffs auf den Bundestag. Wie die Deutsche Presse-Agentur am Freitag aus dem Bundestag erfuhr, geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) gegenwärtig davon aus, dass die Daten aus öffentlichen Bereichen des Internets wie Sozialen Medien oder Webauftritten stammen sowie teilweise aus privaten «Clouddaten».
Zu den Daten zählen unter anderem Telefonnummern und Chat-Verläufe. Die Sicherheitsbehörden bemühen sich den Angaben zufolge, möglichst schnell dafür zu sorgen, dass die Daten nicht mehr abgerufen werden können. Ein Twitter-Account wurde am Freitag gesperrt.

Der Sprecher des Innenministeriums sagte, das Cyber-Abwehrzentrum habe die Koordination in diesem Fall übernommen. Es ist beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt.
Die Bundesregierung wertet die massenhafte Veröffentlichung teils sensibler Daten von Politikern, Parteien und Prominenten als «schwerwiegenden Angriff». «Die Urheber wollen Vertrauen in unsere Demokratie und ihre Institutionen beschädigen», erklärte Justizministerin Katarina Barley (SPD).

(DPA)

 
Nandu
Beiträge: 33
Punkte: 57
Registriert am: 22.03.2018


RE: Informationszeitalter

#12 von Ben ( gelöscht ) , 08.02.2019 07:01

Banken und Geheimdienste wollen die Krypto-Hintertür

Eine neue Technologie soll Verschlüsselung im Netz noch sicherer machen. Doch manche fordern eine geschwächte Alternative - damit sie weiter spionieren können.
• Zwei Behörden, die für die Standardisierung von Internetprotokollen zuständig sind, streiten sich über den Nachfolger des Verschlüsselungsstandards TLS für Datenverkehr im Netz.
• Während die internationale IETF den abhörsicheren Standard TLS 1.3 durchsetzen will, macht sich die europäische ETSI für ein Protokoll mit Hintertüren für den Datentransfer innerhalb von Unternehmen stark.
Daten auf ihrem Weg durch das Internet zu verschlüsseln, gehört mittlerweile zum Standard, der Nutzern täglich begegnet. Nur noch wenige Angebote bedienen sich bei der Abwicklung von Kreditkartendaten, aber auch beim einfachen Besuch einer Webseite der Übertragung mittels ungesichertem HTTP. Verwendet wird stattdessen HTTPS, das mit Transport Layer Security (TLS) abgesicherte Verfahren. Nach den Enthüllungen von Edward Snowden im Sommer 2013 hat TLS einen Siegeszug angetreten. Und die für HTTP und das angehängte "s" zuständige Standardisierungsorganisation die Internet Engineering Task Force (IETF) versprach sogar noch mehr.

Doch Geheimdiensten und Unternehmen gefällt das nicht. Sie wollen Nachschlüssel und innerhalb von Unternehmen Daten entschlüsseln können. ETSI, die europäische Schwesterorganisation der IETF, arbeitet an einem solchen, schlechteren Standard. Die IETF wirft ihr daher vor, die Verschlüsselung im Netz bewusst zu schwächen.
Einigen Banken und der britischen National Cyber Security Agency ist das nagelneue Verfahren TLS 1.3 der IETF zu sicher. Dafür soll das nachgeschobene "Enterprise TLS" (eTLS) Nachschlüssel vorsehen, außerdem ließen sich damit auch Daten innerhalb von Firmennetzen entschlüsseln. Doch die IETF-Experten sind anderer Ansicht. Wo TLS draufsteht, müsse auch die geplante strikte Sicherheit drin sein. Nachträglich dahinter zurückzufallen, wäre hoch gefährlich, warnt auch die Kieler Landesbeauftragte für den Datenschutz, die Informatikerin Marit Hansen.

Lehren aus der NSA-Affäre
Die IETF drängt auf eine wesentlich stärkere Verschlüsselung. Nie wieder wollten die Netz-Ingenieure zulassen, dass man Nachlässigkeiten im Design der Verschlüsselung würde ausnützen können. Auch wenn etwa die Geheimdienste behaupteten, sie seien "die Guten" und würden das nur auf der Basis verhältnismäßiger Eingriffe tun.
Um das Abhören unmöglich zu machen, sieht die geplante neue Transportsicherung fürs Netz, TLS 1.3, daher unter anderem den Einsatz temporärer Schlüssel vor. Wenn Schlüssel nach jeder Verbindung verworfen werden, nutzt es Angreifern nichts, Schüssel zu stehlen oder zu knacken. Weder gespeicherte noch künftige Datenverkehre lassen sich mit einem einzelnen Schlüssel kompromittieren. Perfect Forward Secrecy nennen Verschlüsselungsexperten dieses Konzept.
Eine Reihe von Beratern, die nach eigenen Aussagen vor allem für den US-Bankensektor vertraten, beschwor die IETF bis zuletzt, Ausnahmen von dieser strikten Art der Verschlüsselung vorzusehen. Weder könnten sie bei durchgängiger Verschlüsselung ihre eigenen Netze gut überwachen, noch den Anforderungen an Compliance-Vorschriften nachkommen, lautete die Klage. Dauerhafte Schlüssel wie sie in früheren Versionen von TLS üblich waren und Nachschlüssel seien dafür unverzichtbar.

Die Geheimdienste behaupten, sie seien die Guten
Die IETF lehnte jedoch ab und stellte sich auch gegen das in der Sache eigens aktiv gewordene britische National Cyber Security Center (NCSC), ein Arm des britischen Geheimdienstes General Communications Headquarters (GCHQ). Die britischen Geheimdienstler waren nach der Abfuhr mit von der Partie, als es darum ging, doch noch ein System mit Nachschlüsseln für TLS zu standardisieren, und zwar bei der europäischen Standardisierungsorganisation ETSI.
Nun tobt ein Streit zwischen beiden Organisationen. Natürlich stehe es der ETSI frei, selbst Standards zu verabschieden, wie Unternehmen ihre Netze sichern, teilte die IETF mit, verbittet sich aber zugleich die Betitelung des ETSI-Produkts als "TLS". Schon das Ziel des ETSI-Standards sei ein ganz anderes: "Die IETF fühlt sich der Förderung der Ende-zu-Ende-Verschlüsselung verpflichtet", heißt es in einem der vielen Briefe, die man mittlerweile ausgetauscht hat.
"Nach unserem Verständnis zielt ETSI darauf, ein Monitoring durch Dritte zu ermöglichen." Anwender des Protokolls, Endnutzer und auch Regierungen könnten sich täuschen lassen und wegen der Bezeichnung "TLS" annehmen, dass kein Außenstehender Einblick in ihre Kommunikation mit dem Gegenüber habe.
Datenschützer des Bundes und der Länder haben schon in einem Beschluss 2014 dringend Perfect Forward Secrecy empfohlen. TLS 1.3, das das nun umsetzt, begrüße sie daher ausdrücklich, sagt Marit Hansen, Landesbeauftragte für Datenschutz in Schleswig-Holstein. "Jeder, der versucht, da nun wieder Hintertüren einzubauen oder Schwächen für diese Sicherheit, der hat gerade nicht verstanden, dass es uns um eine starke Absicherung geht", sagt Hansen, "der sabotiert die Infrastruktur, auf die wir unsere Informationsgesellschaft aufgebaut haben und ich halte diejenigen auch für Hasardeure."

Das BSI kann beide Seiten verstehen
Das Bundesamts für Sicherheit in der Informationstechnik (BSI) erklärt ebenfalls, TLS 1.3 sei die logische Weiterentwicklung und werde die Vorgängerversion 1.2 in der technischen Richtlinie "Kryptographische Verfahren" ablösen. Allerdings antwortet ein Sprecher auf die Frage, ob man eTLS befürworte, mit einem emphatischen "Jein". Die TLS-Experten im Haus seien zwar klar für die temporären Schlüssel, die das strikte Ende-zu-Ende-Prinzip ermöglichen. Die mit Industriesteuerungen befassten Abteilungen aber seien entsetzt ob der Vorstellung. Aus deren Sicht brauche es eTLS, und auch die Argumentation der Bankenvertreter sei nachvollziehbar. Nur auf eines legt sich der Sprecher fest: "Im Internet hat eTLS nichts zu suchen." Es gelte zu unterscheiden zwischen externem und internem Netz.
Nur, wo verläuft die Grenze? Muss ein Bankkunde wissen, dass der Kontozugriff von Dritten überwacht werden kann? Aus Sicht vieler Experten ist die Crux nicht ein internes Monitoring. Das Hin- und Herschieben von Schlüsseln und deren Weitergabe an Dritte macht ihnen Sorgen. Ganz ausschließen, dass Schlüsseldaten auch in unbefugte Hände gelangen, kann man nicht, gab auch Russ Housley zu. Der Zugriff auf den festen Schlüssel erlaubt diesem Dritten auch, sich als der ursprüngliche Gesprächspartner auszugeben.
Housley ist ehemaliger Vorsitzender der IETF, ein ausgewiesener Sicherheitsexperte. Er hatte sich für den Einbau der Sonderlösung für die Banken in TLS1.3 stark gemacht. Er weiß aber auch, dass sich Angreifer solche Sollbruchstellen zunutze machen können, denn immerhin berät er von Zeit zu Zeit auch die NSA.

Ben

RE: Informationszeitalter

#13 von Roland , 20.05.2019 21:35

Huawei
Die USA verdächtigen Huawei der Spionage für den chinesischen Staat. Zur Strafe verwehren sie dem chinesischen Telekommunikationskonzern den Zugang zu wichtiger Technologie wie den auf Smartphones vorinstallierten Google-Diensten. Huawei droht enormer Schaden und auch europäische Smartphone-Nutzer könnten bald das Nachsehen haben.

Huawei ist ein führender Ausrüster von Mobilfunk-Netzen unter anderem in Europa und der zweitgrößte Smartphone-Anbieter der Welt. Mit den US-Sanktionen verliert die Firma auch den Zugang zu Chips aus dem Westen.

Große Halbleiteranbieter wie Qualcomm, Broadcom und Xilinx hätten ihren Mitarbeitern mitgeteilt, dass Huawei bis auf weiteres nicht beliefert werde, berichtete der Finanzdienst Bloomberg am Montag.

Roland  
Roland
Beiträge: 37
Punkte: 73
Registriert am: 17.10.2015


RE: Informationszeitalter

#14 von Hundertmark , 20.05.2019 21:43

Auch D will 5G-Netze bauen und setzt dabei auf Huawei.
Bei seiner Netzwerktechnik ist Huawei noch viel stärker auf Chips aus den USA angewiesen. Die Firma habe aber in Vorbereitung auf mögliche US-Sanktionen bereits Halbleiter für mindestens drei Monate eingelagert, berichtete Bloomberg unter Berufung auf informierte Personen.

Der deutsche Chip-Anbieter Infineon liefert vorerst keine in den USA hergestellten Produkte mehr an Huawei. Berichte, wonach Infineon sämtliche Chip-Lieferungen an den Konzern eingestellt habe, wies ein Sprecher zurück: "Nach heutigem Stand" unterliege ein Großteil der Produkte, die Huawei von Infineon beziehe, nicht den amerikanischen Export-Kontrollbestimmungen. "Darum werden diese Lieferungen fortgesetzt." Die Infineon-Aktie verlor am Montag rund vier Prozent.

So das in hiesigen Landen die Beschaffung der Netzwerktechnik neu ausgelotet werden muss. Laut Bundespräsident werden nun die Auswirkungen der Sanktionen auf D geprüft-

Hundertmark  
Hundertmark
Beiträge: 27
Punkte: 47
Registriert am: 13.05.2019


RE: Informationszeitalter

#15 von Nordstern , 12.07.2019 11:30

Sind Sprachbefehle nicht privat? Google gibt Mitlauschen zu

Sprachbefehle sind nicht so privat, wie viele Nutzer denken. Auftragnehmer von Google hörten regelmäßig anonyme Aufnahmen und prüften sie. Dies gab Google am Donnerstag bekannt, nachdem Aufnahmen geleakt worden waren.

Google lässt einen Teil der per Google Assistant aufgenommenen Sprachbefehle anhören und transkribieren. Auftragnehmer des Konzerns hörten regelmäßig per Mobiltelefon oder smarte Lautsprecher gemachte Aufnahmen und prüften sie, gab Google per Blogeintrag zu. Dies geschehe anonym, versicherte das Unternehmen.

„Dies ist ein kritischer Teil des Prozesses zur Erstellung von Sound-Technologie, die für die Erstellung von Produkten wie Google Assistant erforderlich ist“, so Google.

Der Anlass für diese Erklärung war ein Leak von mehr als 1000 dänischen Sprachaufnahmen, die dem belgischen Sender VRT zugespielt wurden. Die Aufnahmen hatten Nutzer mit dem virtuellen Sprachassistenten gemacht. Diese beinhalteten teilweise sensible persönliche Gespräche sowie Informationen, mit denen die Personen identifiziert werden konnten.
Google zufolge beträgt der Anteil der für die Analyse bestimmten Audioaufnahmen höchstens 0,2 Prozent des gesamten von Google Assistant bereitgestellten Befehlsspektrums. Darüber hinaus sei es den Experten untersagt, die vor dem Hintergrund von Befehlen geführten Gespräche und andere Nebengeräusche zu entschlüsseln.

Wetten das NSA dann live mithören kann ?

Nordstern  
Nordstern
Beiträge: 29
Punkte: 57
Registriert am: 17.10.2015


   

atomare Gefahren
Kernforschung in Westdeutschland

Xobor Forum Software von Xobor
Datenschutz