Am Anfang war das Netz noch unschuldig: Ende der 1960er-Jahre erfunden und aufgebaut, sollte das Internet vor allem für die schnelle Kommunikation von Universitäten und Forschungseinrichtungen untereinander sorgen. Großrechner sollten durch Vernetzung besser ausgelastet werden. Da spielte Datensicherheit noch keine große Rolle. Doch spätestens seit dem Boom von WWW, E-Commerce und sozialen Netzen ist die Unschuld dahin. Während mit atemberaubender Geschwindigkeit immer neue Anwendungen für den Computer zu Hause und für mobile Geräte entwickelt wurden, blieben Sicherheitstechnologien und Identitätsschutz auf der Strecke.
Forschung Aktuell beleuchtet die Schwachstellen in Sachen Datenschutz und Datensicherheit - vom 15. Juli an in der Reihe "Die sieben Todsünden der IT-Sicherheit" von Achim Killer.
Audio anhören
Montag, 15.7.: Die Trägheit - Unsichere Programmierung
Computerschädlinge verbreiten sich über Sicherheitslücken in der Software. Die entstehen durch Programmierfehler. Durch sichere Programmierwerkzeuge ließen sie sich weitgehend verhindern. Doch gerade die unsicheren Werkzeuge sind die beliebtesten.
Dienstag 16.7.: Die Gleichgültigkeit - Proprietäre Software
Open-Source-Software kann von Experten auf Sicherheitslücken hin überprüft werden. Aber die meisten Umstiegsprojekte auf offene Software im öffentlichen Bereich sind am mangelnden politischen Willen gescheitert.
Mittwoch, 17.7.: Die Habgier - E-Commerce
Das Web war als Informationsquelle für wissbegierige Leute, ursprünglich Wissenschaftler, gedacht. Heute dominiert der Kommerz. Fast jeder trägt heute eine multifunktionale Wanze, genannt Smartphone, bei sich. Datenkraken wie Facebook, Apple und Google sammeln mit deren Hilfe persönliche Informationen. Und bei Bedarf werden die dann von der NSA zentral abgegriffen.
Donnerstag, 18.7.: Die Missgunst - Keine Anonymität
Der Staat gönnt seinen Bürgern kein anonymes Surfen. Entsprechende Forschungsprojekte wurden eingestellt. Stattdessen wird ständig versucht, Kommunikationsdaten prophylaktisch zu sammeln und zu speichern.
Freitag, 19.7.: Der Kleinmut - Keine sichere Infrastruktur
Mit Kryptografie, digitalen Signaturen und Zertifikaten ließe sich eine sichere Kommunikations-Infrastruktur aufbauen. Aber der elektronische Personalausweis und die DE-Mail bringen fast ausschließlich Vorteile für Wirtschaft und Verwaltung mit sich.
Montag, 22.7.: Die Nachlässigkeit - Kein öffentliches Identitätsmanagement
Welche Daten gibt man von sich preis, und an wen? Diese Frage stellen sich Internetuser bei vielen Informationsangeboten im Netz. Internetkonzerne wie Yahoo, Microsoft und Facebook, bieten mit fragwürdigen Diensten das Management der Identität an. Unabhängige und wirklich sichere Angebote dagegen - Fehlanzeige.
Dienstag, 23.7.: Die Falschheit - Bundes- und Staatstrojaner
Zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem zu unterscheiden, ist entscheidend für die IT-Sicherheit. Wirklich vertrauen kann der Bundesbürger aber nicht einmal seinem Staat. Denn auch der hat mit dem Staatstrojaner Schad-Software verbreitet, die weit mehr konnte als vom Gesetz erlaubt.
Weiterführende Links bei dradio.de:
Ausgespäht und mitgelesen. Wie westliche Geheimdienste das Internet überwachen
("Hintergrund" vom 03.07.2013)
Bürger im Netz der Überwachungstechnologien
("Wissenschaft im Brennpunkt" vom 30.06.2013)
IT-Journalist Peter Welchering erläutert die digitalen Überwachungsmethoden der Geheimdienste
("Computer und Kommunikation" vom 29.06.2013)
Big Boss is watching you - der Datenhunger der amerikanischen Geheimdienste und Unternehmer
("Hintergrund" vom 18.06.2013)
Zum Themenportal "Risiko Internet"
Forschung Aktuell beleuchtet die Schwachstellen in Sachen Datenschutz und Datensicherheit - vom 15. Juli an in der Reihe "Die sieben Todsünden der IT-Sicherheit" von Achim Killer.
Audio anhören
Montag, 15.7.: Die Trägheit - Unsichere Programmierung
Computerschädlinge verbreiten sich über Sicherheitslücken in der Software. Die entstehen durch Programmierfehler. Durch sichere Programmierwerkzeuge ließen sie sich weitgehend verhindern. Doch gerade die unsicheren Werkzeuge sind die beliebtesten.
Dienstag 16.7.: Die Gleichgültigkeit - Proprietäre Software
Open-Source-Software kann von Experten auf Sicherheitslücken hin überprüft werden. Aber die meisten Umstiegsprojekte auf offene Software im öffentlichen Bereich sind am mangelnden politischen Willen gescheitert.
Mittwoch, 17.7.: Die Habgier - E-Commerce
Das Web war als Informationsquelle für wissbegierige Leute, ursprünglich Wissenschaftler, gedacht. Heute dominiert der Kommerz. Fast jeder trägt heute eine multifunktionale Wanze, genannt Smartphone, bei sich. Datenkraken wie Facebook, Apple und Google sammeln mit deren Hilfe persönliche Informationen. Und bei Bedarf werden die dann von der NSA zentral abgegriffen.
Donnerstag, 18.7.: Die Missgunst - Keine Anonymität
Der Staat gönnt seinen Bürgern kein anonymes Surfen. Entsprechende Forschungsprojekte wurden eingestellt. Stattdessen wird ständig versucht, Kommunikationsdaten prophylaktisch zu sammeln und zu speichern.
Freitag, 19.7.: Der Kleinmut - Keine sichere Infrastruktur
Mit Kryptografie, digitalen Signaturen und Zertifikaten ließe sich eine sichere Kommunikations-Infrastruktur aufbauen. Aber der elektronische Personalausweis und die DE-Mail bringen fast ausschließlich Vorteile für Wirtschaft und Verwaltung mit sich.
Montag, 22.7.: Die Nachlässigkeit - Kein öffentliches Identitätsmanagement
Welche Daten gibt man von sich preis, und an wen? Diese Frage stellen sich Internetuser bei vielen Informationsangeboten im Netz. Internetkonzerne wie Yahoo, Microsoft und Facebook, bieten mit fragwürdigen Diensten das Management der Identität an. Unabhängige und wirklich sichere Angebote dagegen - Fehlanzeige.
Dienstag, 23.7.: Die Falschheit - Bundes- und Staatstrojaner
Zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem zu unterscheiden, ist entscheidend für die IT-Sicherheit. Wirklich vertrauen kann der Bundesbürger aber nicht einmal seinem Staat. Denn auch der hat mit dem Staatstrojaner Schad-Software verbreitet, die weit mehr konnte als vom Gesetz erlaubt.
Weiterführende Links bei dradio.de:
Ausgespäht und mitgelesen. Wie westliche Geheimdienste das Internet überwachen
("Hintergrund" vom 03.07.2013)
Bürger im Netz der Überwachungstechnologien
("Wissenschaft im Brennpunkt" vom 30.06.2013)
IT-Journalist Peter Welchering erläutert die digitalen Überwachungsmethoden der Geheimdienste
("Computer und Kommunikation" vom 29.06.2013)
Big Boss is watching you - der Datenhunger der amerikanischen Geheimdienste und Unternehmer
("Hintergrund" vom 18.06.2013)
Zum Themenportal "Risiko Internet"