Don't call putin a pig. Pigs don't deserve that.

Nyet Vladimir! [Youtube]

Slava Ukraini auf YouTube

Kalush Orchestra - Stefania (Official Video Eurovision 2022) auf YouTube

Oh, roter Schneeball auf der Wiese - Andriy Khlyvnyuk and The Kiffness auf YouTube

Pink Floyd - Hey Hey Rise Up (feat. Andriy Khlyvnyuk of Boombox) auf YouTube

The list of shame

A little lesson in history because it seems to repeat itself in west and east of russia:
The real name of Vladivostok ('Ruler of the East') is 海參崴 / Hǎishēnwǎi.
In reality it is a chinese city, check it's population. Imperialistic russia took it 1860.
If China re-claims it would be much more reasonable than any claim from russia related to Ukraine.

Are Americans more stupid than Germans in 1933?
It looks alike. Unbelievable. Difference between hitler and trump: hitler has been a selfmade milionaire, trump is a selfmade debitor.

Support Ukraine

Die von Ihnen benutzte Geräteart ist ein Computer.

Ihr Browser ist
claudebot

Sicherheit - wozu?

... Ich habe doch nichts zu verbergen

Sicherheit in der elektronischen Datenverarbeitung

Wenn es um das Thema Sicherheit in der elektronischen Datenverarbeitung geht, dann haben sich Begriffe wie Virenscanner und Firewall ohne größere Erklärung als notwendige Wundermittel in unserem Sprachgebrauch eingenistet. Die wenigsten Anwender können mit diesen Begriffen etwas anfangen, selbst die sogenannten Fachverkäufer wissen in den seltensten Fällen, was wirklich mit dem Einsatz derartiger Anwendungen verbunden ist. Ebenso wird gerade in Firmen oft vergessen, dass interne Aktionen gefährlich sein können und Benutzer der größte Risikofaktor sind.

Es hilft nichts, beipsielsweise den Internet-Zugang zu überwachen und zu filtern, wenn intern Tür und Tor geöffnet sind (physikalische Sicherheit berücksichtigen!). Auch kann ein lokaler Computer dazu missbraucht werden, irgendwo auf der Welt Schaden anzurichten. Wie derartiger Missbrauch im schlimmsten Fall zur Abwendung von Schadensersatzansprüchen erklärt werden soll, das bleibt der Phantasie des geneigten Lesers überlassen.

Die Aussage, dass geheim gehaltener Programmcode automatisch zu höherer Sicherheit beiträgt, ist schon seit langem hieb- und stichfest widerlegt. Entgegen jeglicher sonstiger Behauptungen von Seiten des Herstellers wird der Gegenbeweis gerade durch die von ISS (iss.com) verwaltete NT-Security mailing list mehr als ausreichend geführt. Es mutet zumindest mich mehr als seltsam an, dass ausgerechnet die von Microsoft mit eigenen Produkten betriebenen Webseiten recht häufig in irgendeiner Form ge-hacked werden.

Ebenso halte ich folgende Aussage von Microsoft für mehr als seltsam:

[Zitat Anfang]
„As a reminder, it is important to make sure that you only accept and open files from a trusted source, and to be careful what websites you visit.“
[Zitat Ende]

Lose Übersetzung:
Wir erinnern ausdrücklich daran, dass Sie sicherstellen, Dateien nur dann anzunehmen und zu öffnen, wenn diese aus vertrauenswürdigen Quellen stammen. Ebenso sollen Sie darauf achten, welche Webseiten Sie besuchen.

Da man aufgrund der häufig praktizierten automatischen Weiterleitung auf andere Seiten und Einblendung von Werbung nicht sagen kann, was genau auf einer Webseite zu erwarten ist, sollten Sie demzufolge keine unbekannten Webseiten besuchen (irgendwie nicht richtig praktikabel). Ebenso sollten Sie keine Dateien annehmen oder gar öffnen, da konsequenterweise schon aus vorgenannten Gründen keine vertrauenswürdige Quelle existieren kann.

Zur Sache: Um was geht es eigentlich?

Grundsätzlich geht es darum, Daten vor Missbrauch, unerlaubter Einsicht, Beschädigung, Verfälschung oder Vernichtung zu schützen. Des weiteren soll der möglichst störungsfreie Betrieb des verwendeten Rechners sichergestellt sowie dessen Beschädigung und Missbrauch verhindert werden.

Worin besteht die Gefährdung?

Bedingt durch verstärkten Einsatz von Diensten wie Email oder Webservices hat sich der klassische Gefährdungsbereich von nur interner Seite um die Gefahr durch Zugriff von aussen erweitert.

Die größten Gefahren von interner Seite bleiben immer noch

Von externer Seite sind die Risiken nur sehr schwer kalkulierbar, da jede Verbindung nach aussen eine potentielle Gefährdung darstellt. Deshalb hier nur einige der wichtigsten Punkte:

Diese Aufzählungen mögen paranoid klingen, entsprechen aber dem, was tatsächlich geschieht. Es geht von der Notiz des Kennworts auf dem Monitor über das Versenden von Firmendaten an die Konkurrenz oder falsch eingestellten email-Programmen bis hin zu nicht ausreichend unterichteten Administratoren (das hat leider überhaupt nichts mit Zertifizierungen zu tun).

Was ist zu tun?

Leider sind die erwähnten Ziele nur mit einigem Aufwand zu erreichen. Die Gründe hierfür sind manigfaltig, der wichtigste lautet jedoch:

Es gibt keine Möglichkeit, etwas für alle Zeiten abzusichern, da nicht nur die Schutzmaßnahmen, sondern auch die Angriffsmethoden laufend verbessert werden.

In der Konsequenz bedeutet das, dass es keine Schutzmaßnahme gibt, welche nicht laufend aktualisiert werden muss. Bevor man irgendwelche Maßnahmen ergreift, sollte geprüft werden, was wie geschützt werden kann. Dabei sollte der Anspruch auch bei rein privater Computer-Nutzung nicht zu gering angesetzt werden: Schnell wird der privat genutzte Computer benutzt, um Firmennetze anzugreifen ...

Damit irgendwelche Maßnahmen überhaupt wirksam werden können ist es besonders bei mehreren Benutzern (sei es zuhause oder in einer Firma) sehr wichtig, die grundsätzlichen Sicherheitsregeln festzulegen und den Benutzern verständlich zu machen.

Ohne Akzeptanz durch die Anwender erreichen Sie nichts! Im schlimmsten Falle kann es sogar zu einer Art Arbeitsverweigerung (Blockade) kommen.

Grundsätzlich sollte man einen immer aktuellen Virenscanner sowie eine „vorgeschaltete“ Firewall modernster Art (Überwachung auf Anwendungsebene) im Einsatz haben. Ebenso sollte die Möglichkeit zur restriktiven Nutzung von Systemeigenschaften weitmöglichst genutzt werden. Der Verzicht auf ein wenig Komfort kann sich bezahlt machen!

Die vorgenannten Forderungen sind sowohl mit Kosten, als auch mit laufender Aktualisierung und Überprüfung verbunden. Speziell die Vorschaltung einer Firewall bedeutet, dass ein eigener Rechner dafür eingesetzt werden sollte.

Bezüglich Virenschutz bestehen besonders dann sehr hohe Anforderungen, wenn Programme wie Outlook oder gar Outlook Express (in Insider-Kreisen als "OjE" bekannt) verwendet werden. Aufgrund der benutzerfreundlichen Automatismen in Windows ist bereits die Vorschau im Eingangsordner bei Outlook (Express) als gefährlich zu bezeichnen und abzuschalten. Tut man das nicht, dann braucht man sich über nur sehr wenig wundern... .

Bei der Firewall besteht heutzutage das Problem, dass „ordentlich“ durchgeführte Angriffe mit klassisch reiner Paketfilterung nicht erfasst werden können, wenn beispielsweise der Port verwendet wird, der zum Betrachten von Webseiten genutzt wird (Port 80). Ein Paketfilter kann nicht unterscheiden, ob es sich um zulässige Daten oder einen Angriff handelt. Die klassischen Firewalls, welche nur als Paketfilter arbeiten, sind deshalb leider als "„icht mehr ausreichend“ zu bezeichnen. Der Einsatz von Personal Firewalls ist leider auch nur Stückwerk, welches Sicherheit wie eine Fata Morgana vorgaukelt. Tatsächlich kann man sie regelrecht als nutzlos bezeichnen.

Zu unserem allergrösstem Erstaunen mussten wir selbst bei renommierten IT-Fachbetrieben ein erhebliches Maß an Unkenntnis vorfinden. „Wir haben gehobene Ansprüche an Sicherheit und müssen deshalb dicht aufmachen.“ war eine der gehörten Aussagen. Dummerweise wurden deshalb Ports geschlossen, so dass bestimmte Anwendungen einfach nicht mehr funktionieren.

Zur Vermeidung von diesbezüglichen Problemen arbeiten wir mehrstufig. Wir machen die Firewall nur dort auf, wo es notwendig ist und sichern die Anwendung ab. Deshalb haben wir beispielsweise die Möglichkeit, in unserem Hausnetz bestimmte Dienste von außen zugriffsfähig zu haben und nach außen beinahe ohne Einschränkungen zu arbeiten.

Würden wir uns an die klassische Philosophie des pauschalen Dicht-Machens halten (einfacher einzurichten ist das auf jeden Fall), dann wären wir in vielen Bereichen schlichtweg arbeitsunfähig.

Prüfe, bevor das Gefühl von (vermeindlicher) Sicherheit aufkommt!

Ein sehr häufig vernachlässigter Faktor ist die laufende Überprüfung der angewandten Schutzmaßnahmen. Hierfür ist die Protokollierung von allen Aktivitäten im zu schützenden Bereich zwingend notwendig. Mit geeigneten Filtern kann dann unterschieden werden, ob eine Lücke existiert, irgendetwas falsch konfiguriert wurde oder ein Angriff stattgefunden hat.