Archiv der Kategorie: IT

Information Technology

IT-Sicherheit im Jahr 2011

So funktioniert IT-Sicherheit im Jahr 2011:

»Laut der Verfügung, die heise online vorliegt, dürfen die Kartenlesegeräte für die elektronische Gesundheitskarte eGK nur in einer kontrollierten Einsatzumgebung aufgestellt werden, in der sie nicht länger als 30 Minuten unbeaufsichtigt sind. (…) Kann ein „kontrollierter 30 Minuten-Bereich“ nicht garantiert werden, müssen die Terminals alle 30 Minuten auf Unversehrtheit kontrolliert werden.«

(Heise online: BSI verärgert Ärzte)

Unsere Systeme sind sicher, solange jemand daneben steht und sie bewacht. Und dieser Jemand soll der Benutzer sein, dem wir die Technik aufdrängen.

Nerdhumor

Auf so eine blöde Idee muss man erst einmal kommen. Und dann muss man es auch noch tun.

»Just in time for April Fool’s Day! I built a device that has the potential to drive a computer user insane.

This device plugs into a USB port and implements a USB HID keyboard. Instead of doing anything useful, it waits between 30 seconds and 8 minutes and sends the scancode for the Caps Lock key. This will toggle the Caps Lock status on or off. (…)«

(Stealth USB CapsLocker)

Positiv denken

Grandios! Gideon Böss fordert auf der Achse des Guten den Friedensnobelpreis für Stuxnet:

»Wenn jemand es verdient hat, den (nächsten) Friedensnobelpreis zu bekommen, dann ja wohl Stuxnet! Dieser geniale Computervirus, der das iranische Atomprogramm mindestens empfindlich gestört, wenn nicht gar gestoppt hat. Die Anlagen, in denen die Mullahs ihre Bombe bauen wollten, sind aktuell kaum betriebsfähig. Im Grunde sind es Ruinen, ohne dass sie durch Bomben zerstört wurden. Kein Mensch wurde bei diesem vernichtenden Angriff getötet oder auch nur verletzt.«

(Die Achse des Guten: Friedensnobelpreis für Stuxnet)

Als Bedrohung für die IT-Sicherheit ist Stuxnet übrigens irrelevant. Wer keinen fähigen Geheimdienst zum Gegner hat, muss wenig befürchten. Und wessen Angreifermodell solche Geheimdienste umfasst, der hat mit dem gängigen Security-Spielkram sowieso keine Chance. Unser Business ist eine Farce.

P.S.: Neusprech.org und das Sprachlog beschäftigen sich gerade mit Cyberwar als Cyberwort.

Schneeballschlacht für Nerds

Wem das zu philosophisch war, der kann bis zum 6. Februar bei einer richtig nerdigen Schneeballschlacht mitmachen. Queue ICPC Challenge heißt der Wettbewerb, und man gewinnt, indem man ein Programm schreibt, das formalisierte Schneeballschlachten gewinnt. Kostprobe:

»Players can earn points and strategic advantage by building snowmen on the field. We define the domain of player A as the set of board spaces with Euclidean distance less than 8 from a snowman owned by A and closer to a snowman of A than to any snowman owned by the opponent.«

Autoimmunerkrankung

Das hätte eine Vorlage für einen billigen, aber soliden Gag werden können. Auf den Besuch der Downloadseite für den Adobe Flash Player reagierte der Internet Explorer auf Veranlassung der DEP vollkommen korrekt:

Dumm nur, dass der Download die vorhandene ältere Version ersetzen sollte, deren Verwundbarkeiten sich zu weit herumgesprochen haben. Gewiss hat der IE recht, ich bin jetzt auch nicht viel sicherer als vorher, schon gar nicht mit dem IE. Aber den Gepflogenheiten widerspricht das Verhindern von Updates doch. Allerdings kann ich guten Gewissens mit dem Finger auf Adobe zeigen: den expliziten Download von der Website habe ich überhaupt nur gewählt, weil ich nicht erst recherchieren wollte, wie man Updates für dendie Player auslöst.