Ihr zuständiges FBI empfiehlt lokales NAS statt Cloud

Durch IT-Medien geistert die Meldung, dass das FBI „zutiefst besorgt“ über Apples neue Verschlüsselung ist. Denn mit der Einführung von Apples Advanced Data Protection könne man nicht mehr alle iPhones ungehindert ausspionieren. Deshalb will das FBI diese Ende-zu-Ende-Verschlüsselung für die Backups und andere Daten in der iCloud verbieten lassen. Was mich widerum zu der Frage führt, warum denn Hinz und Kunz und FBI ungefilterten Zugang zu allen iCloud-Konten haben dürfen? Und sollte das in USA legal sein – sind sich alle Apple- bzw. iCloud-Nutzer dieser Aufhebung jeder Privatshäre bzw. der Abschaffung von (virtuellem/geistigen) Eigentum im Klaren? Und was ist mit Nutzern außerhalb des Rechtssystems der USA (soll es ein paar wenige auch geben)? „Ihr zuständiges FBI empfiehlt lokales NAS statt Cloud“ weiterlesen

Chatkontrolle?

Ich war – wie schon mehrfach erwähnt – in Urlaub und habe auch sonst mir ein bisschen Auszeit von der IT gegönnt. Deshalb ist mir das „Chatkontrolle“ genannte Projekt der EU bisher nicht so wirklich bewusst geworden. Eben habe ich aber darüber gelesen und nachdem in den Foren die Verantwortlichen EU-Beamten bzw. EU-Politiker durch die Bank als „Faschisten“ und/oder „Staatsverräter“ oder noch Schlimmeres oder (wohlwollend) nur als „unfähig“ bezeichnet werden, musste ich mich doch etwas genauer damit beschäftigen. Zumal alle etwas liberalen politischen Kräfte sowie Menschenrechtsorganisationen und Netzaktivisten diese Aktion ebenso massiv kritisieren – auch wenn diese die kräftige Wortwahl in den gängigen Foren vermeiden. Aber als illegal, extrem gefährlich und dennoch weitgehend wirkungslos wird diese Maßnahme wohl durch die Bank angesehen (außer von der EU-Kommission selbst natürlich).

Vordergründig geht es wieder einmal um Kindesmissbrauch. Der Kampf dagegen ist definitiv elementar und zweifelsfrei ungeheuer wichtig. Doch mit solchen Themen bzw. Schlagworten lassen sich leicht Aktionen rechtfertigen, die Grundrechte aushebeln oder gewisse Dinge vernichten wollen. Die klassische Taktik. Ein Problem benennen, gegen dessen Beseitigung niemand etwas haben kann, der nicht Teil der Problems ist. Nach dem Motto: „Wer nichts zu verbergen hat …“. Und dann eine Lösung anbieten, die scheinbar funktioniert. Dass es aber dann u.U. auch andere Ziele gibt, die als unvermeidliche und geringfügige Kollateralschäden dargestellt werden oder möglichst gar nicht auffallen, kann man einfach nicht ignorieren.

Konkret geht es darum, dass in Zukunft alle Kommunikation in Chats komplett überwacht werden soll. Was letztendlich nichts anderes bedeutet, als dass die Verschlüsselung verboten ist oder zumindest Behörden zwingend einen Schlüssel besitzen. Ist das mal etabliert, wird aber vermutlich die Erosion zunehmen und E-Mail darf auch nicht mehr verschlüsselt werden und letztendlich wird das Briefgeheimnis als Grundrecht abgeschafft. Diese Schrittfolge ist zwingend, wenn man die Argumente der EU-Kommission hört. Die EU-Kommission will im ersten Schritt, mit dem die Brandschutzmauer des Datenschutzes bzw. der Grundrechte des Fernmeldegeheimnisse oder die Integrität informationstechnischer Systeme eingerissen werden soll, Hostprovider und Anbieter von Messengerdiensten zur umfassenden Spionage der Internetkommunikation ihrer Kunden verpflichten. Die EU-Kommission nennt das selbst eine „harte, beispiellose und bahnbrechende Gesetzgebung“, wobei diese Formulierung vermutlich eher unfreiwillig deutlich macht, was da angestoßen wurde.

Kritiker sehen es so, dass es solch eine Chatkontrolle nicht einmal in Russland oder China gibt und dass eine solche anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation einer Demokratie unwürdig bzw. illegal ist. Das Missbrauchspotential ist sogar konzeptionelles Grundprinzip dieser Idee. Ob die Maßnahme auch überhaupt wirkt, ist sehr zweifelhaft, denn die Täter werden einfach auf Messangerdienste ausweichen, die sich den EH-Kontrollmaßnahmen entziehen. Die Opfer sind die unschuldigen Bürger, die IT-Wirtschaft und die Grundrechte.

Aber es steht zu hoffen, dass der Vorschlag politisch abgefangen wird.

Da isses endlich – mein neues Training bei LiL zu Kryptografie und Steganografie mit Python

Gerade wurde mein neustes Training Kryptografie und Steganografie mit Python bei LinkedIn Learning (LiL) freigeschaltet. Als Sicherheitsthema mehr oder weniger „zeitlos“ und deshalb – da nicht zeitkritisch – ungewöhnlich lange in der Produktion gewesen, finde ich es persönlich aber wahnsinnig interessant. Mir hat da die Einarbeitung und das praktische Umsetzen von den theoretischen Konzepten mit Python bei dem Training so richtig viel Spaß gemacht.

Um ein bisschen abzuschweifen – ich werde immer wieder gefragt, ob ich noch viel mit Mathematik zu tun habe? In der Tat ist die Frage nicht ganz einfach zu beantworten, denn wie viele Mathematiker bin ich komplett in die Computerschiene geraten. Aber hin und wieder bricht auch in dieser IT-Welt die „echte“ Mathematik durch. Beispielsweise bei Kursen wie Mathematik-Grundbegriffe für Programmierer:innen von LiL, wo „Mathematik“ schon im Titel steckt. Oder auch LiL-Kurse wie Python: Statistische Auswertungen haben offensichtlich eine Verbindung zu Teilen der Mathematik – wenngleich in Bezug zu einer Programmiersprache. Ebenso kommt Mathematik rund um die Datenanalyse und das Maschinenlernen (Python für die Datenanalyse 1: Grundlagen und Python für die Datenanalyse 2: Machine Learning) im Hintergrund massiv zum Einsatz. Wenngleich alles auf einem einfachen und praxisorientiertem Level – aus Sicht von Mathematikern gesehen. Also mathematische Beweise habe ich etwa seit meinem Studium nicht mehr geführt.

In meinem neusten Training hingegen kommt die Mathematik sogar ebenso recht intensiv zum Einsatz – mehr als es der Titel Kryptografie und Steganografie mit Python deutlich macht. Denn die Verfahren, die hierbei eine Rolle spielen, erinnern mich durchaus an das Thema Zahlentheorie, das ich im 2. Semester hatte, und allgemein die Algebra und Logik sowie sogar ganz wenig die Stochastik. Aber das Training versucht dennoch die Mathematik mehr in den Hintergrund zu stellen und das praktische Probieren in den Fokus zu nehmen. Was liegt denn hinter den ganzen Fachbegriffen und Techniken und kann man das auch ganz einfach und praktisch sich veranschaulichen? Ich selbst brauche bei komplexen Themen immer einen maximal vereinfachten Ansatz und wenn ich den verstanden habe, kann ich mich Schritt-für-Schritt an die komplexen Level ranarbeiten. Getreu dem Motto, dass Mathematik ganz einfach ist – die Komplexität entsteht nur daraus, dass ganz viele einfache Dingen zusammengesetzt sind. Hat man die Einzelteile verstanden, versteht man auch das Gesamte.

Also kümmere ich mich in dem Training darum, was genau hinter Sicherheitstechniken wie Verschlüsselung und Signaturen steckt oder was unter Steganografie zu verstehen ist. Die Programmiersprache Python eignet sich hervorragend dazu, sich mittels praktischen Beispielen in diese Thematik einzuarbeiten, da wichtige Funktionen bereits in der API bereitgestellt werden. In diesem Videokurs erfahren Sie alles Wichtige zu AES und RSA und Sie lernen einfache Verschlüsselungs- und Angriffstechniken zu entwickeln und anzuwenden. Anhand von Code-Challenges am Ende eines Kapitels können Sie das Erlernte sofort testen und Ihre Lösung mit der angebotenen »Solution« vergleichen. Parallel zu vielen kleinen und einfachen Beispielen entsteht in dem Training ein komplexes Programm, das eine grafische Oberfläche bereitstellt und Daten sowohl verschlüsseln, verstecken und signieren sowie die Informationen wieder herstellen kann.

Ich gehe davon aus, die Zielgruppe von dem Training eher geringer ist als bei vielen anderen Grundlagenthemen von mir, aber was rein meine Interessen und das Fachliche angeht, sehe ich in dem Kurs vermutlich das Highlight meiner bisherigen Videotraining.