summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
Diffstat (limited to 'updates')
-rw-r--r--updates/2006/unsicher-im-netz-reloaded.md71
1 files changed, 35 insertions, 36 deletions
diff --git a/updates/2006/unsicher-im-netz-reloaded.md b/updates/2006/unsicher-im-netz-reloaded.md
index 0c3305a0..ec916594 100644
--- a/updates/2006/unsicher-im-netz-reloaded.md
+++ b/updates/2006/unsicher-im-netz-reloaded.md
@@ -1,44 +1,43 @@
1title: Deutschland unsicher im Netz - Reloaded 1title: Deutschland unsicher im Netz - Reloaded
2date: 2006-12-30 00:00:00 2date: 2006-12-30 00:00:00
3updated: 2009-04-18 19:12:39 3updated: 2009-09-08 18:35:38
4author: admin 4author: 46halbe
5tags: update 5tags: update
6 6
7 7Deutschland auch 2006 weiterhin unsicher im Netz
8 Deutschland auch 2006 weiterhin unsicher im Netz
9 8
10 9
11<!-- TEASER_END --> 10<!-- TEASER_END -->
12 11
13Vor wenigen Tagen gab es ein Lebenszeichen der Aktion 12Vor wenigen Tagen gab es ein Lebenszeichen der Aktion "Deutschland
14Deutschland-sicher-im-Netz. Offensichtlich sollte der Zeitpunkt kurz vor 13sicher im Netz". Offensichtlich sollte der Zeitpunkt kurz vor Jahresende
15Jahresende dafür sorgen das sich beim CCC niemand ernsthaft mehr mit dem 14dafür sorgen, daß sich beim CCC niemand mehr ernsthaft mit dem Thema
16Thema beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. 15beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. der
17der Congressteilnahme ausgelastet sind. Tja, Pech gehabt. 16Congressteilnahme ausgelastet sind. Tja, Pech gehabt.
18 17
19Nachdem der Club schon im Jahre 2005 massive Kritik an der Aktion 18Nachdem der Chaos Computer Club schon im Jahre 2005 massive Kritik an
20geäußert hatte, gab es die Hoffnung, dass sich die Verantwortlichen das 19der Aktion geäußert hatte, gab es die Hoffnung, daß die Verantwortlichen
21Konzept als auch die kompletten Inhalte grundlegend überarbeiten würden. 20sowohl das Konzept als auch die kompletten Inhalte grundlegend
22Interessante Hintergrundinformationen und einen Realitätsabgleich 21überarbeiten würden. Interessante Hintergrundinformationen und einen
23lieferte dazu vor einigen Tagen Heise Security mit dem Bericht [PR statt 22Realitätsabgleich lieferte dazu vor einigen Tagen Heise Security mit dem
23Bericht [PR statt
24Sicherheit](http://www.heise.de/security/artikel/82780). 24Sicherheit](http://www.heise.de/security/artikel/82780).
25 25
26Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet 26Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet
27wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen: 27wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen:
28Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen, 28Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen,
29Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den 29Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den
30vorhanden PDF Dateien gibt es jede Menge gehaltloser Klicki-Bunti Videos 30vorhanden PDF-Dateien gibt es jede Menge gehaltloser Klicki-Bunti-Videos
31zum runterladen - auf die man getrost verzichten kann. 31zum runterladen auf die man getrost verzichten kann.
32 32
33Insgesamt haben die PDF Dateien einen Umfang von 65 Seiten. Streicht man 33Insgesamt haben die PDF-Dateien einen Umfang von 65 Seiten. Streicht man
34die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann 34die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann
35hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei 35hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei
36fällt auf, dass die vorliegenden Dokumente unabhängig vom Thema stets 36fällt auf, daß die vorliegenden Dokumente unabhängig vom Thema stets die
37die gleiche Länge von etwa 15 Seiten aufweisen, das wohl Zufall sein 37gleiche Länge von etwa 15 Seiten aufweisen, was wohl Zufall sein muß.
38muß. Darin werden vor allem moderne Legenden in Punkto Sicherheit 38Darin werden vor allem moderne Legenden in Punkto Sicherheit wiederholt
39wiederholt und Versprechen der Hard- und Softwarehersteller als 39und Versprechen der Hard- und Softwarehersteller als Tatsachen
40Tatsachen dargestellt - die allerdings dadurch weder besser noch wahr 40dargestellt – die allerdings dadurch weder besser noch wahr werden.
41werden.
42 41
43So werden ebenso pauschal wie oberflächlich Personal Firewalls, die 42So werden ebenso pauschal wie oberflächlich Personal Firewalls, die
44Zensur von Inhalten für Kinder und Jugendliche und das Lesen von 43Zensur von Inhalten für Kinder und Jugendliche und das Lesen von
@@ -47,33 +46,33 @@ Sicherheitsmaßnahmen angepriesen. Wir möchten an dieser Stelle auf die
47[CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen. 46[CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen.
48 47
49Extrem erstaunlich fanden wir die Empfehlungen für Firmen. 48Extrem erstaunlich fanden wir die Empfehlungen für Firmen.
50Offensichtlich ist hier die Zielgruppe eindeutig nämlich Firmen mit 49Offensichtlich ist hier die Zielgruppe eindeutig: nämlich Firmen mit
51eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für 50eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für
52diese Unternehmen nur absolute Basics angeboten werden und im 51diese Unternehmen nur absolute Basics angeboten werden und im
53Wesentlichen auf das Verkaufen von Software gesetzt wird paßt leider in 52Wesentlichen auf das Verkaufen von Software gesetzt wird, paßt leider in
54das fragwürdige Konzept. 53das fragwürdige Konzept.
55 54
56An dieser Stelle kristallisiert sich unserer Meinung nach sehr genau 55An dieser Stelle kristallisiert sich unserer Meinung nach heraus, daß es
57heraus, dass es in Wirklichkeit bei der ganzen Aktion nur darum geht an 56in Wirklichkeit bei der ganzen Aktion nur darum geht, an Firmen Software
58Firmen Software und Dienstleistungen zu verkaufen die dafür auch ein 57und Dienstleistungen zu verkaufen, die dafür auch ein genügend großes
59genügend großes Budget haben. Sollten die IT-Verantwortlichen dieser 58Budget haben. Sollten die IT-Verantwortlichen dieser Unternehmen jedoch
60Unternehmen jedoch ernsthaft neue Erkenntnisse aus den Dokumenten 59ernsthaft neue Erkenntnisse aus den Dokumenten gewinnen, dann möchten
61gewinnen, dann möchten wir Ihnen einen Berufswechsel nahelegen. 60wir Ihnen einen Berufswechsel nahelegen.
62 61
63Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen 62Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen
64Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur 63Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur
65zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines 64zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines
66Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher Kompetenz 65Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher
67zwischen Hackern, Crackern und Script-Kiddies und ihren Untergruppen zu 66Kompetenz, zwischen Hackern, Crackern und Script-Kiddies und ihren
68unterscheiden. 67Untergruppen zu unterscheiden.
69 68
70Die Dokumente erscheinen als Resultat von Marketingabteilungen von 69Die Dokumente erscheinen als Resultat von Marketingabteilungen von
71Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen 70Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen
72die Realität verteidigen wollen. Daher erachten wir es als reine 71die Realität verteidigen wollen. Daher erachten wir es als reine
73Zeitverschwendung, auf weitere Details der Dokumente einzugehen. 72Zeitverschwendung, auf weitere Details der Dokumente einzugehen.
74 73
75Dass der Bundesinnenminister diese Aktion ernsthaft unterstützt und das 74Daß der Bundesinnenminister diese Aktion ernsthaft unterstützt und das
76Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet 75Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet
77darauf hin, dass die beteiligten Firmen, deren Marketingabteilungen und 76darauf hin, daß die beteiligten Firmen, deren Marketingabteilungen und
78die entsprechenden Lobbygruppen die Politik und die Politiker fest im 77die entsprechenden Lobbygruppen die Politik und die Politiker fest im
79Griff haben. 78Griff haben.