diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2006/unsicher-im-netz-reloaded.md | 79 |
1 files changed, 79 insertions, 0 deletions
diff --git a/updates/2006/unsicher-im-netz-reloaded.md b/updates/2006/unsicher-im-netz-reloaded.md new file mode 100644 index 00000000..0c3305a0 --- /dev/null +++ b/updates/2006/unsicher-im-netz-reloaded.md | |||
@@ -0,0 +1,79 @@ | |||
1 | title: Deutschland unsicher im Netz - Reloaded | ||
2 | date: 2006-12-30 00:00:00 | ||
3 | updated: 2009-04-18 19:12:39 | ||
4 | author: admin | ||
5 | tags: update | ||
6 | |||
7 | |||
8 | Deutschland auch 2006 weiterhin unsicher im Netz | ||
9 | |||
10 | |||
11 | <!-- TEASER_END --> | ||
12 | |||
13 | Vor wenigen Tagen gab es ein Lebenszeichen der Aktion | ||
14 | Deutschland-sicher-im-Netz. Offensichtlich sollte der Zeitpunkt kurz vor | ||
15 | Jahresende dafür sorgen das sich beim CCC niemand ernsthaft mehr mit dem | ||
16 | Thema beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. | ||
17 | der Congressteilnahme ausgelastet sind. Tja, Pech gehabt. | ||
18 | |||
19 | Nachdem der Club schon im Jahre 2005 massive Kritik an der Aktion | ||
20 | geäußert hatte, gab es die Hoffnung, dass sich die Verantwortlichen das | ||
21 | Konzept als auch die kompletten Inhalte grundlegend überarbeiten würden. | ||
22 | Interessante Hintergrundinformationen und einen Realitätsabgleich | ||
23 | lieferte dazu vor einigen Tagen Heise Security mit dem Bericht [PR statt | ||
24 | Sicherheit](http://www.heise.de/security/artikel/82780). | ||
25 | |||
26 | Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet | ||
27 | wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen: | ||
28 | Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen, | ||
29 | Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den | ||
30 | vorhanden PDF Dateien gibt es jede Menge gehaltloser Klicki-Bunti Videos | ||
31 | zum runterladen - auf die man getrost verzichten kann. | ||
32 | |||
33 | Insgesamt haben die PDF Dateien einen Umfang von 65 Seiten. Streicht man | ||
34 | die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann | ||
35 | hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei | ||
36 | fällt auf, dass die vorliegenden Dokumente unabhängig vom Thema stets | ||
37 | die gleiche Länge von etwa 15 Seiten aufweisen, das wohl Zufall sein | ||
38 | muß. Darin werden vor allem moderne Legenden in Punkto Sicherheit | ||
39 | wiederholt und Versprechen der Hard- und Softwarehersteller als | ||
40 | Tatsachen dargestellt - die allerdings dadurch weder besser noch wahr | ||
41 | werden. | ||
42 | |||
43 | So werden ebenso pauschal wie oberflächlich Personal Firewalls, die | ||
44 | Zensur von Inhalten für Kinder und Jugendliche und das Lesen von | ||
45 | Fachzeitschriften zum Thema Computer-Sicherheit plakativ als ernsthafte | ||
46 | Sicherheitsmaßnahmen angepriesen. Wir möchten an dieser Stelle auf die | ||
47 | [CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen. | ||
48 | |||
49 | Extrem erstaunlich fanden wir die Empfehlungen für Firmen. | ||
50 | Offensichtlich ist hier die Zielgruppe eindeutig nämlich Firmen mit | ||
51 | eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für | ||
52 | diese Unternehmen nur absolute Basics angeboten werden und im | ||
53 | Wesentlichen auf das Verkaufen von Software gesetzt wird paßt leider in | ||
54 | das fragwürdige Konzept. | ||
55 | |||
56 | An dieser Stelle kristallisiert sich unserer Meinung nach sehr genau | ||
57 | heraus, dass es in Wirklichkeit bei der ganzen Aktion nur darum geht an | ||
58 | Firmen Software und Dienstleistungen zu verkaufen die dafür auch ein | ||
59 | genügend großes Budget haben. Sollten die IT-Verantwortlichen dieser | ||
60 | Unternehmen jedoch ernsthaft neue Erkenntnisse aus den Dokumenten | ||
61 | gewinnen, dann möchten wir Ihnen einen Berufswechsel nahelegen. | ||
62 | |||
63 | Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen | ||
64 | Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur | ||
65 | zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines | ||
66 | Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher Kompetenz | ||
67 | zwischen Hackern, Crackern und Script-Kiddies und ihren Untergruppen zu | ||
68 | unterscheiden. | ||
69 | |||
70 | Die Dokumente erscheinen als Resultat von Marketingabteilungen von | ||
71 | Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen | ||
72 | die Realität verteidigen wollen. Daher erachten wir es als reine | ||
73 | Zeitverschwendung, auf weitere Details der Dokumente einzugehen. | ||
74 | |||
75 | Dass der Bundesinnenminister diese Aktion ernsthaft unterstützt und das | ||
76 | Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet | ||
77 | darauf hin, dass die beteiligten Firmen, deren Marketingabteilungen und | ||
78 | die entsprechenden Lobbygruppen die Politik und die Politiker fest im | ||
79 | Griff haben. | ||