Ich habe mich wieder einmal über Trump erregt
Die Ereignisse zum Thema Cybersecurity haben sich in den letzten Tagen überschlagen: Zunächst ein wenig Hintergrund: Es gibt eine Datenbank mit Sicherheitslücken. Dort findet man Angaben darüber, seit wann diese Lücke bekannt ist, in welcher Komponente oder Softwarebibliothek sie sich befindet und welche Auswirkunbgen sie hat bzw. welche Voraussetzungen zu ihrer Ausnutzung vorhanden sein müssen.
Diese Datenbank wird organisiert und aktualisiert von MITRE
Wegen Trump stand die Finanzierung in Frage.
Man könnte die Zeit nutzen, um ganz generell den Umgang mit sogenannten Sicherheitslücken in Frage zu stellen: Ein alternativer Zugang zu diesem Problem ist die Sichtweise, wie sie von Linux vertreten wird: Es existieren keine Sicherheitslücken und "normale" Softwarebugs - es existieren nur Bugs und die müssen korrigiert werden.
Man kann auch in und etwa wieder die furchtbaren public private partnerships wiederebeleben - wissenschon: Kosten externalisieren, Profite privatisieren.
Oder auch die Enisa bewwerben, die seit Juni letzten Jahres ihre eigene Vulnerability Datenbank aufbaut.
Oder noch metaphysischere Konstrukte bewerben.
Nun ist das größte Chaos doch noch abgewendet worden.
Meiner Ansicht nach wäre jetzt wqieder einmal einer dieser Tage, sich daran zu erinnern, dass Landesgrenzen nur Striche auf Landkarten sind, dass wir alle auf einem Planeten leben und das Gefühl vorherrscht, dass dieser Planet auch bei der aktuellen Bevölkerungszahl genug hervorzubringen im Stande wäre, alle seien Bewohner mit dem nötigsten zu versorgen.
Daher bin ich der Meinung, dass dies - wie viele andere Aspekte auch - in die Händee einer starken, unabhängigen, handlungsfähigen und am Gemeinwohl orientierten UNO gehört!
Das ist meiner Ansicht nach die bessere - die einzige! - langfristige Lösung. Allemal besser, als jetzt wieder zu beginnen, in Kleinstaaterei zu verfallen: China hat ebenfalls bereits seine eigene Vulnerability Datenbank - wenn man Produkte in diesem Markt zulassen möchte, erwartet China in den Cybersecuritybetrachtungen Referenzen auf diese eigene Datenbank. Mit zunehmender Kleinstaaterei wird es dann so werden, dass jeder wieder seine eigene Datenbank hat und nur diese anerkennt. In meiner Heimatstadt existiert noch die Elle: In den düsteren Zeiten des Mittelalters hatte jedes Fürstentum seine eigene und nicht zwei davon hatten dieselbe Länge. Wenn man Tuch oder sonstiges verkaufen wollte, musste man zunächst zu der Referenz-Elle gehen und konnte seine Waren nur loswerden, wenn man sie mit der lokal gültigen Elle maß.
Und wir arbeiten darauf hin: Jeder hat dann seine eigene Datenbank und wird - wie jetzt bereits China - nur noch seinen eigenen IDs trauen. Wir haben es geschafft - wider 10000e Bürokraten von der Straße verschwunden, weil wir ihnen Arbeit verschafft haben!
Besonders nervt es mich, dass ausgerechnet in diesem Zusammenhang von Digitaler Souveränität gesprochen wird - von Leuten, die die Abhängigkeit von Microsoft 365, Amazon, Google und Konsorten in der Verwaltung und Industrie zu verantworten haben. Kleinstaaterei ist nicht Digitale Souveränität - Digitale Souveränität heißt, Monopole gar nicht erst entstehen zu lassen und erpresserische Geschäftspraktiken wie die von Microsoft zum Beispiel unmöglich zu machen!
Blind Signatures, Java, OpenSSL
18.04.2020
Nachdem ich kürzlich wieder einmal meine Meinung zu Blockchains aus Security-Sicht dargelegt habe, wollte ich einen der Aspekte auch praktisch ausprobieren:
Weiterlesen...Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Ich habe neulich darüber berichtet, dass ich Vim - oder genauer: neovim - nunmehr ernsthaft und produktiv einsetze, nachdem ich vin Intellij Idea gründlich enttäuscht wurde.
WeiterlesenIch berichtete hier bereits über Experimente mit dem Clifford-Attractor, es existieren allerdings noch weitere Systeme ähnlicher Form...
WeiterlesenDa ich meine eigene PKI in einem verschlüsselten Dateisystemimage auf meiner Festplatte speichere und ein Login nur per 2-Faktor-Authentifizierung möglich ist, fühlte ich mich bereits relativ Sicher - aber ich wollte die Verschlüsselung schon länger noch sicherer machen, indem ich für die Entschlüsselung ein Hardware-Token oder HSM einsetze.
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.