Kategorie Security

iPush: Komfortgewinn, aber eindeutiges Sicherheitsrisiko

“Hallo Internet! Mein Name ist iPush und ich möchte gerne mit Dir reden. Genau, wie mit iOS- Android und OS X-Geräten.” So ungefähr könnte ein deutscher Werbeslogan für den iPush-HDMI-Stick lauten. Ich war sehr interessiert an dem Produkt, da es laut Werbung im Internet und Produktbeschreibungen bei Amazon und Co. das Teilen von Display- und Audio-Inhalten über die Protokolle und Zertifikate DLNA, Airplay und Miracast unterstützt. Dadurch ist die Wiedergabe von Musiktiteln, lokalen und aus dem Internet gestreamten Videos von Smartphones und Tablets mit Android- und iOS-Betriebssystem und dem Desktop-Betriebssystem Mac OS X kabellos möglich.
iPush-WLAN-Empfänger:
Frontseite der OVP © 2013
by nugaxstruxi
Rückseite der OVP: Alles spricht mit dem TV! © 2013 by nugaxstruxi

 

 

 

Beim ersten Entpacken fällt die aufgeräumte und nicht zu üppig gestaltete Originalverpackung ins Auge: Ein Klettverschluss hält die Frontabdeckung an der Pappschachtel fest. im Exposé ist der HDMI-Stick gut zu greifen in einer Plastikfolie eingebettet. Die Funktionen des Sticks sind auf der linken Seite des Exposés aufgeführt. Im Packungsinhalt findet man einen 220V-Netzstromadapter, der dem Apple-Pendant sehr ähnelt, eine HDMI-Verlängerung, ein Micro-USB-auf-USB-Kabel, eine Kurzanleitung auf englisch und chinesisch und natürlich der HDMI-Stick.

 

Das Innenleben der OVP präsentiert sich aufgeräumt.
© 2013 by nugaxstruxi
Stark an Apple-Produkte angelehnt:
Auch der 220V-Adapter
© 2013 by nugaxstruxi
Packungsinhalt: 220V-Netzstromadapter, USB-2-Micro-USB-Kabel,
HDMI-Verlängerung und Kurzanleitung liegen dem HDMI-Stick bei
© 2013 by nugaxstruxi
Der Empfänger-Stick wird über Micro-USB mit einer Spannung von 5V versorgt. Wenn der Fernseher eine solche USB-Buchse bereitstellt, kann diese genutzt werden, ansonsten muss auf das 220V-Netzteil zurückgegriffen werden. Erster Nachteil: Wenn man direkt neben dem TV keine Steckdose zur Verfügung hat und der Fernseher über keinen USB-Port mit einer Ausgangsspannung von 5V verfügt, benötigt man eine USB-Verlängerung. Das mitgelieferte Kabel ist nur einen halben Meter lang. Kaum ist das USB-Kabel angeschlossen, wird ein WLAN-Netzwerk mit der Bezeichnung “iPush-A…” sichtbar, das sich aus den Ziffern “iPush-” und den letzten 6 Ziffern der MAC-Adresse des WLAN-Moduls zusammensetzt. Standardmäßig wird das IP-Netz 192.168.43.0/24 gewählt, was den Anweisungen auf dem Display vor dem Verbinden entsprechend einfach zu konnektieren ist. 

Die Sicherheit weicht dem Komfort
© 2013 by nugaxstruxi

Dieses WPA2-verschlüsselte WLAN ist mit einem nicht abänderbaren Passwort mit geringer Sicherheitseinstufung versehen. Es werden nur Zahlen, keine Buchstaben in Groß- und Kleinschreibung, sowie keinerlei Sonderzeichen verwendet. Das Schlimmste daran ist aber: Es wird, sobald man das iPush-WLAN mit dem privaten WLAN über die sehr spartanische Web-GUI verbunden hat, wird eine Default-Route auf das Gateway – also in den meisten Fällen in Heimnetzwerken zum Router angelegt. Es handelt sich hierbei nicht etwa um einen exklusiven Zugriff nur auf diese IP, sondern einen Vollzugriff auf jeden Netzteilnehmer im Heimnetz. Somit können Wardriver relativ einfach in das gesamte Netz eindringen, ohne die (meist bereits von Werk aus erheblich sicheren) WPA2-Verschlüsselung zu knacken oder mit entsprechenden Tools versteckte WLANs ausfindig zu machen. Aus meiner Sicht ist das ein No-Go, womit der Stick von mir nur für reine Bild-/Video-Präsentationen genutzt wird, da dafür keine Internet-Verbindung notwendig ist. Nachteil: Musik, Fotos und Videos aus der Cloud können währenddessen nicht wiedergegeben werden, wenn sie nicht lokal gespeichert sind.

Android-App: Sieht nach mehr Funktion
aus, als sie wirklich bietet. © 2013 by
nugaxstruxi
Auch die im Appstore- und im Google-Playstore kostenlos verfügbar ist, weist Schwächen auf:
Wenig Auswahlmöglichkeiten für die Wiedergabe und statt in die App eingebetteter Einstellungen für das WLAN und die Wiedergabe findet nur ein App-interner Webaufruf der sehr mageren Web-GUI statt. Interessant ist der Preis von ca. 28€, wenn man wirklich nur Bilder, Musik und Videos z.B. auf Partys oder nach einem Urlaub auf einem großen Display zeigen möchte. Das funktioniert mit etwas Verzögerung beim ersten Start tadellos. Ein vollwertiger Ersatz für ein Apple-TV oder andere Set-Top-Boxen ist dieser Stick allerdings bei weitem nicht. Das größte Manko ist aus meiner Sicht die Verbindung der Netzwerke ohne Sicherheitseinstellmöglichkeiten, ein relativ einfach zu erratendes Passwort, was nicht abgeändert werden kann und der Zugriff auf jeden Client im Heimnetz von diesem Netzwerk aus. Sicherlich kann man eine Firewall dazwischen setzen, die den Zugriff einschränkt – doch leider wäre das nur ein Tropfen auf den heißen Stein und wer kann/möchte in seinem Heimnetz zusätzlich eine Firewall-Appliance implementieren, nur um solche Funktionen ohne Sicherheitsbedenken zu nutzen. Das Gerät funktioniert, bringt allerdings kein ein angenehmes Sicherheitsgefühl mit sich und ist für den Dauereinsatz im Netzwerk nicht empfehlenswert.
 
– nugaxstruxi
 

Eingefügte Bilder  und Screenshots sind vom Autor erstellt und unterliegen dem Copyright. 
© by nugaxstruxi

iCloud neu eingekleidet

Passend zur Veröffentlichung der neuen iPhone-Generation (Siehe Apples Keynote im September 2013) und dem offiziellen neuen iOS in Version Nummer 7, hat Apple nun auch den Webauftritt seines Online-Portals iCloud.com mächtig aufgehübscht. Über das Webportal iCloud.com können iCloud-Nutzer und die, die über eine Apple-ID verfügen und iCloud-Nutzer werden wollen, unter Anderem eMails verwalten und versenden (bisher nur Mac-Nutzer), den iCloud-Kalender pflegen, Erinnerungen und Notizen in der Cloud ablegen, ihr iDevice orten, Kontakte verwalten und zukünftig wohl auch ihre Dokumente mit den Office-Programmen KeyNote (Microsoft Powerpoint-Pendant), Pages (Microsoft Word-Pendant) und Numbers (Microsoft Excel-Pendant).


Der Loginscreen sieht etwas verändert aus – freundlicher, heller und irgendwie ziemlich ans neue iOS-Design angepasst. Das sieht man auch sehr deutlich durch die mit Blur-Effekt versehenen, aber dennoch hellen Farben. Wie bereits von der iCloud bekannt, ist die Anmeldung sehr schlicht gehalten. Schnörkellos und gradlinig präsentiert sich ebenfalls das Loginfenster selbst in der Mitte des Bildschirms.

iCloud-Anmeldung: Wie bereits bekannt schnörkellos, dafür freundlicher und heller.


Der Home-Bereich bzw. die Startseite nach der Anmeldung ergänzt – wie gewohnt – das aufgeräumte Bild in Apples Portfolio. Grafisch besticht es durch ruhige, sich langsam bewegende, unterschiedlich fokussierte Kreise, die auch im Design von iOS7 ihren Platz gefunden haben. Ganz links ist der Button für die Web-Oberfläche des Mailaccounts sichtbar. Daneben sind ebenfalls sehr schlicht gehalten der Starter für die iCloud-Kontakte, den Kalender, die in der Cloud gespeicherten Notizen und Erinnerungen. Der Kalender sieht ähnlich gut durchdacht aus, wie die Kalenderanzeigen auf dem iPad. Dazu kommt noch der “Find-my-iDevice”-Button, mit dem man z.B. sein iPhone orten kann.

Neu in dieser Ansicht sind die Buttons für Pages, Numbers und Keynote, die allerdings noch als Betaversionen gekennzeichnet sind. Scheinbar möchte Apple ein gesamtes Dokumentenmanagement ins Web bringen – da bietet sich die iCloud an. Sinnvoll wäre da auch ein entsprechendes Versionsmanagement, was sich grade in einer Cloud-Lösung hervorragend anbietet. Zudem würde sich damit eventuell ein für Apple neuer Markt etablieren. Der Gedanke liegt vermutlich nicht weit entfernt von Microsofts Office 365 – einer Cloud-Lösung zum Bearbeiten und Abspeichern von Dokumenten in der Cloud.

Mail, Kontakte, Kalender, Notizen, Erinnerungen, das iDevice-Radar und Office-Lösungen auf einen Blick


Die Mails sind klassisch, aber sehr übersichtlich gehalten. Mit einem Blick sieht man links die Navigationsleiste, mittig die Mails im Posteingang bzw. im gerade angewählten Ordner und auf der rechten Seite eine Vorschau der aktuell gewählten Mail. Die Anzeige ist klar und sehr hell, sodass sich die Mailtexte gut lesen lassen.

iCloud Mail: Übersichtlich und puristisch


Die Navigation innerhalb der Mails ist sehr übersichtlich und klassisch am Rand gestaltet. Es können Marker bzw. Labels gesetzt werden, um wichtige Mails hervorzuheben. Diese werden dann als sogenannte VIP-Mails angezeigt.

Einfach: Die Mailhandhabung


Ob das einem zusagt oder eher nicht, muss jeder Mail-Nutzer für sich entscheiden. Ich persönlich nutze diese Ordnungsmöglichkeit nicht, da ich es eher unübersichtlicher finde. Privat landet alles in einem Postfach – denn, wenn der Mailprovider eine gute Suche implementiert hat, fällt der Ordnungsaufwand weg. Beruflich sortiere ich gerne meine Mails, da ab und an Anfragen zu speziellen Themen kommen, die ich so systematisch abgelegt besser finde und in den Gesamtzusammenhang einordnen kann. 

Weitere Standard-Kategorien sind Entwürfe, der Ordner für gesendete Mails, ein Archivordner, der essentielle Papierkorb und ein Spam-Ordner mit Bezeichnung “Werbung”. Über die “Ordner +”-Schaltfläche legt man weitere Ordner zur Strukturierung des Mailpostfachs an.


Die Notiz-App finde ich durchaus sinnvoll, da man über die Einstellungen im Gerät die Notizen ebenfalls direkt – quasi unbemerkt – synchronisieren lassen kann. So sind die Einkaufszettel auch schnell auf dem Mac zuhause zu bearbeiten oder die Webadresse vom letzten Meeting eben schnell über den Mac statt das iPhone betrachtet.

Erinnerungen nutze ich nicht – zumindest nicht so, wie Apple es gerne hätte. Ich trage mir “Reminder” in meinen Kalender ein, da ich diesen auch mit minimalem Aufwand mit allen Geräten (egal, ob iOS, Android oder PC/Mac) synchronisieren kann.

Die Navigation im Webportal iCloud ist sehr simpel gestaltet und man erreicht alle “Online-Apps” aus der aktiven Anwendung. Über den Button “Privat” gelangt man wieder zum “Homescreen” der iCloud.
Navigation innerhalb der Cloud: Einfach aus jeder Anwendung starten


Bereits unter Kennern ein alter Hut ist die Funktion “Mein IPhone suchen” (engl. find my iPhone). Grafisch wurde auch dies etwas aufgearbeitet und dem allgemeinen Design angepasst, neue Funktionen wurden allerdings nicht hinzugefügt. Man kann von überall aus dem Internet das IPhone orten, einen Ton abspielen lassen, um es wiederzufinden, es sperren oder remote wipen bzw. den gesamten Speicher löschen.

Find-my-IPhone: Grafisch überarbeitet, technisch nichts Neues


Um auf die Sicherheit beim Verbindungsaufbau zu sprechen zu kommen – was ja heutzutage kein banales Thema ist, beziehe ich mich noch kurz auf meinen letzten Screenshot. Das SSL-Zertifikat von Apple wird mit bestätigter Identität gezeigt, also von einer offiziellen Beglaubigungsstelle signiert. Zwar ist der Verbindungsaufbau 256-bit AES-verschlüsselt, allerdings wird der Schlüsseltausch über das mittlerweile als unsicher eingestufte RSA-Verfahren durchgeführt. Google ist in dieser Hinsicht fortschrittlicher, was im letzten Blogpost von mir zu lesen ist. Vielleicht lernt auch Apple dazu, vielleicht bleibt die Verbindung “nur” über SSL mit RSA-Keyexchange bestehen, bis es eine neue “iOnline”-Lösung gibt. 

SSL-Zertifikat von iCloud.com:
RSA wird zum Verbindungsaufbau
verwendet

Durch einige Neuerungen und vor allem eine grafische Anpassungen, hat die iCloud wieder neuen Wind in die Segel bekommen. Wie viele User sich für dieses System erwärmen können, das vollständig in der Hand Apples liegt, ist eine andere Frage. 

Zudem bleibt die Nutzung denen vorenthalten, die über eine gültige Apple-ID verfügen. Ohne Apple-ID keine aktiven iDevices und ohne iDevice kein Zugang zu Apples gründlichst geordneten Mail-, Kalender, Notiz-, Erinnerungs-, IPhone-Findesystem. 

Welche Funktionen Apple den Online-Varianten von Keynote, Pages und Numbers einbaut, ist bisher noch nicht bekannt. Allerdings entsteht mit dieser Lösung nach und nach wieder etwas Microsoft-Konkurrenz, auch wenn Apple Microsoft in einigen Sparten nie einholen wird, gibt es auch für Microsoft Bereiche, die neu sind und erst ihre Erfolge und Fehlschläge verbuchen müssen. In diesem Fall liegt die Cloud-Konkurrenz auf der Hand: Microsofts Office 365.


Optisch finde ich die Apple-Lösung um Welten ansprechender, aber ein Krieg wird auch nicht durch die schönsten, sondern die robustesten und effektivsten Soldaten gewonnen.  


Bildet euch Eure eigene Meinung zu beiden Systemen und schreibt´s in die Kommentare!

– nugaxstruxi

E-Mails sicher verschlüsseln – so sicher wie möglich?

Spätestens seit dem Enthüllungsskandal um Edward Snowden und die NSA-Affäre ist der Datenschutz wieder sehr stark in den Fokus der Medien gerückt. Man möchte meinen, dass in diesem Zuge die Bevölkerung aufgeklärt wird. Welche Färbung die Aufklärung allerdings trägt, ist noch relativ unklar, da seit den ersten Enthüllungen sich und der Welt nicht nur die NSA offenbart hat, ein Spiel mit gezinkten Karten zu spielen, sondern ebenfalls die deutschen Geheimdienste und das britische GCHQ. An sich eine gute Sache, die Aufklärung zu Internetsicherheit, Verschlüsselung und dem richtigen Umgang mit diesem Medium – wäre da nicht die Geheimniskrämerei der geheimen Geheimdienste. Sei es ein deutscher, britischer oder ein amerikanischer Geheimdienst – die Absichten, die Geheimdienste haben, unterscheiden sich nur gering. Das Entkapseln von Datenpaketen, Belauschen der Bürgerschaft und das Abwehren von vermeintlichen Attentaten, Angriffen oder Terroranschlägen sind nur wenige der Kernkompetenzen solcher Gruppierungen. Die wenigsten User verschlüsseln ihre e-Mail-Kommunikation, was es um so leichter macht, die Daten während der Übertragung auf dem Weg vom Mailclient zum Server abzufangen – oder die Rückantwort des Servers. Was vielen unbekannt ist: Auch wenn die Verbindung sicher aufgebaut wird und der Webbrowser ein gültiges Zertifikat zeigt, muss die Verbindung nicht unantastbar sein – noch weniger die Datensätze, die auf dem Server abgelegt werden.

Ein Übertragungsstandard, wie SSL und TLS, sowie Verschlüsselungsalgorithmen, wie AES, Blowfish und Co. deuten zwar auf eine sichere Verbindung (Punkt-zu-Punkt) hin, sagen allerdings nichts aus über die weitere Speicherung und den Vermittlungsweg innerhalb des Servernetzwerks beim jeweiligen Mail-Provider. Prinzipiell sagt das Zertifikat in der Browserleiste, das beispielsweise bei https-Websites angezeigt wird, nichts anderes aus, als dass der Verbindungsaufbau über eine öffentliche Zertifizierungsstelle abgesegnet wurde. Lustig finde ich in diesem Zusammenhang, dass diese Zertifizierungsstellen vermeintlich “vertrauenswürdige Zertifizierungsstelle” in einigen Windows-Beschreibungstexten genannt werden. Nun wurde es vor einigen Tagen öffentlich: Die NSA braucht viele Verbindungen nicht einmal zu knacken – denn die “vertrauenswürdigen Zertifizierungsstellen” sind laut neuster Medienberichte direkte Informanten der NSA. Glaubt man also, dass die Verbindung, die man “sicher” aufgebaut hat, wirklich sicher ist, geht man leider einem Trugschluss auf den Leim. “Sicherheit” bzw. “Security” ist im Internet ein Schlagwort geworden, das mittlerweile viele Bedeutungen erhalten hat: Sei es der Schutz vor böswilligen Jugendlichen, die sich einen Spaß draus machen, in Sekundenschnelle tausende von Mails oder Dateien zu löschen, der Schutz vor Phishing und Internetbetrug, einem Lauschangriff durch Big Brother oder einfach die Wahrung der Integrität der Datensätze.

Immer brisanter werden die Meldungen, die in einigen Kreisen bereits jahrelang bekannt sind, aber für gut und richtig befunden wurden. Nun ist der Aufschrei groß – zurecht! Denn von Datenschutz im Internet kann da wohl kaum noch die Rede sein. Wer weiß, wer mir grade auf der anderen Seite des großen Teichs auf die Finger schaut, während ich diesen Blogpost abtippe.

Die Speicherung von verschlüsselten Mails ist laut Artikel der Zeit online vom 21. Juni 2013 der NSA erlaubt, bis diese die technischen Möglichkeiten hat, die enthaltenen verschlüsselten Datensätze zu lesen. Besonders interessant finde ich den Abschnitt, in dem von der sogenannten Catch-22-Situation berichtet wird. Um seine Daten vor Angreifern, Hacks, Crackern, Phishingversuchen und Veränderung durch Außenstehende zu schützen,  verschlüsselt man seine Daten – möglichst nach dem aktuellsten, höchsten Standard – denn sobald ein neuer Algorithmus, um zu verschlüsseln entwickelt wird, wird auch ein passender zum Entschlüsseln entwickelt – und leider oft auch entsprechend Backdoors im Code eingepflegt, falls man sich als Entwickler spontan Informationen einholen muss, die ein normaler User nicht ohne Protest herausgeben würde. Nun ist es aber leider so, dass genau diese, besonders stark verschlüsselten Nachrichten, von denen man glaubt, dass sie sicherer seien, als unverschlüsselte Nachrichten, immer interessanter für die Geheimdienste werden. In Kombination mit den Sonderrefugien, die diesen “Schutzorganen” von den Regierungen der einzelnen Länder erteilt wurden, ist dieser Umstand beängstigend und logisch zugleich: Wenn ich etwas zu verbergen habe, versuche ich es so gut es geht, zu verbergen – in diesem Fall zu verschlüsseln. Allerdings tue ich das auch, wenn ich als normaler Bürger eine sichere Kommunikation über die “neuen Medien” (die mittlerweile seit den 1990er-Jahren diesen Titel weg haben), wie das Internet, SMS, MMS oder Telefonate pflegen will. Wo wird die Grenze zwischen dem Verrat der Informationssicherheit im eigenen Land und dem Schutz vor potentiellen Angreifern gezogen? Wird jeder Bürger nun wie ein potentieller Tatverdächtiger behandelt oder werden die potentiellen Tatverdächtigen wie  Durchschnitts-Bürger behandelt? Die Grenze ist nicht mehr klar und wird mit jeder neuen Enthüllung des Whistleblowers Snowden unklarer.
Ein nicht ganz neues, aber recht wenig verbreitetes Verschlüsselungsverfahren heißt PFS (Perfect Forward Secrecy) und greift die oben beschriebene Verschlüsselungsthematik auf. Im Zusammenhang mit der NSA-Affäre ist dies ein sehr interessantes Thema. Erschreckend ist, wie wenig Massenmedien (Social Networks, Mailprovider…) diese Technik erst einsetzen. Im Vergleich zum RSA-Verfahren wird der private Schlüssel nicht über die Internetleitung versandt, der zum Entschlüsseln notwendig ist, sondern per Diffie-Hellman-Verfahren ausgehandelt.

Zitat “Die Zeit”:

Obwohl PFS im Moment den besten Schutz vor Leitungsspionage darstellt, nutzen es weder Facebook noch Twitter, Yahoo, eBay oder PayPal. Einzig Google setzt auf PFS. Facebook immerhin kündigte vergangenen Monat an, dass man PFS ab Herbst unterstützen wolle

ECDHE_ECDSA wird beim Aufruf von
Googlemail in Chrome für Windows verwendet.

Leider ist die Verwendung von PFS sehr stark vom Browser und vom Betriebssystem abhängig. Unter Windows baut lediglich der Internet Explorer eine Verbindung zu Googlemail über die mittlerweile als unsicher deklarierte RSA-Verschlüsselungsmethode auf, Chrome, Firefox und Opera bedienen sich hier der besseren PFS-Variante. 


Unter Windows greifen nicht nur Chrome und Firefox (siehe Screenshot rechts des Textes), sondern sogar Safari die Informationen per PFS ab. Im Schlüsselaustausch bei Chrome (https://mail.google.com) wird das momentan als “sicher” geltende ECDHE_ECDSA verwendet.






Zugriff auf Googlemail vom Mac aus – nur
mit RSA-Verschlüsselung
Zertifikatsinformationen in Chrome (Mac)
Auf Mac OS X 10.8 sieht das allerdings anders aus. 

Keiner der Browser greift automatisch auf die PFS-Verschlüsselung zurück. Alle Verbindungen zu Google werden per RSA aufgebaut. Auf Linux-Basis greifen bisher nur Firefox und Chrome auf PFS zu. 

Ob Dein Browser beim Verbindungsaufbau RSA oder PFS verwendet, erkennst Du an den Detail-informationen des Zertifikats in der Browserleiste  beim Zertifikatssymbol (meist als “Sicher” beschrieben oder mit einem Schlüssel gekennzeichnet).
Laut Zeit online werden besonders deutsche Internetleitungen zumindest vom britischen Geheimdienst GCHQ stetig überwacht. Wem das nicht passt, der kann jetzt entweder nichts machen oder die Verschlüsselung erhöhen – um noch stärker in den Fokus zu rücken. Eine Zwickmühle, in der sich mittlerweile viele Sicherheitsbeauftragte wiederfinden dürften.

Laut eines Artikels von security-insider.de ist eines der größten Bestreben der NSA, die Unterwanderung von Security-Unternehmen durch eigene Mitarbeiter oder über gerichtliche Beschlüsse zur Unterstützung der Ermittlungsarbeiten durch Unternehmen der Marktwirtschaft, wie auch das Erlangen des Zugangs zu Daten aus Social Networks, wie Facebook, Google Plus, Twitter oder die Internet-Videotelefonie-Platform Skype.

Seit ca. zehn Jahren soll der Geheimdienst NSA mit Partnerdiensten, wie dem GCHQ bereits ein Geheimprogramm mit der Bezeichnung “Bullrun” betreiben, das unter Anderem das Design der Sicherheitsprodukte großer, namhafter Unternehmen mit Backdoors versehen soll, um der NSA jederzeit Zugriff auf Kundennetze zu verschaffen. Sehr fragwürdig, wenn man vermeintlich sein Unternehmen durch Firewalls, Proxyserver oder Ähnliches absichert und bereits vor dem Massenverkauf die Backdoors in den Produkten implementiert wurden. Die Kosten für dieses Projekt belaufen sich jährlich auf ca. 250 Mrd. USD, das Programm PRISM kostet jährlich ca. 20 Mrd. USD – also grade mal 8,00% des Projektes “Bullrun”. Kaum vorstellbar, was mit diesem Budget alles anzurichten ist!

Als Internetnutzer und Normalsterblicher würde ich mir von den Regierungen und auch den Geheimdiensten wesentlich mehr Transparenz wünschen – aber das wird vermutlich noch sehr lange dauern oder niemals eintreffen – denn Transparenz bedeutet gleichzeitig, Angriffsfläche (auf diplomatischer und militärischer Ebene) zu bieten, würde allerdings das Vertrauen vieler Bürger unterschiedlicher Nationen zurückerobern können – vorausgesetzt, es folgen keine noch brisanteren News.

Amüsant, aber mit Vorsicht zu genießen ist der Zufallsgenerator für Texte, den das Motherboard.tv-Team unter dem Namen “Hello NSA” online gestellt hat. Aus den Suchheuristiken der Geheimdienste werden zufällige Worte oder Phrasen gepickt und mit völlig alltäglichen Worten kombiniert. Es entstehen lustige Kombinationen, die keinerlei Zusammenhang haben, aber durchaus ernsthaftes Interesse der Geheimdienste auslösen können. Die Nutzung geschieht ausdrücklich auf eigenes Risiko. In diesem Blog informiere ich lediglich über die Website. Wer diesen Generator testen mag, kann das auch tun, ohne etwas in Social Networks (für die dieses Tool gedacht ist) zu posten. Amüsant ist es, was für abstruse Wortkombinationen zusammenkommen. Die Nutzung geschieht ausdrücklich auf eigene Gefahr. 

– nugaxstruxi
Wenn Euch der Beitrag gefallen hat, empfehlt ihn weiter oder kommentiert den Artikel. Gesprächsstoff sollte genug da sein 🙂
Skip to content