Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



· editiert

Wieder mal ein reisserischer Artikel, bei dem man sich fragt, warum man die Republik abonniert hat. Was hat etwa das Privatleben von Herr Kasperski mit dem Thema zu tun? Nichts. Und was hat das Thema mit der Schweizer Armee zu tun? Nichts. Vielleicht ging‘s ja auch etwas ernsthafter und sachlicher? Ferner fehlen Links und Referenzen für einzelne Behauptungen. Schlicht ärgerlich. Wo ist eigentlich die Qualitätskontrolle bei der Republik?

11
/
21

Habe ich ähnlich wahrgenommen.

5
/
2

Der Auftrag der Redaktion lautete, einen allgemeinverständlichen Artikel zur Frage zu schreiben, inwiefern Kaspersky möglicherweise spioniert hat und was der Umzug in die Schweiz in diesem Zusammenhang für Vorteile bringt. Es ist eine Gratwanderung, solche komplexen Zusammenhänge allgemeinverständlich aufzuschreiben. Und ich kann versichern, dass es verschiedene Versionen dieses Textes gab, die teils sehr in die Tiefe gingen, so dass die Befürchtung bestand, der Text würde einen Großteil der Leser überfordern. Nach einigen sorgfältigen Iterationen zwischen mir und der Redaktion kam es zu dieser Fassung des Textes. Und die Person Kasperskys hat natürlich schon etwas mit der Frage zu tun, ob man ihm trauen kann oder nicht.
Fehlender Quellen reiche ich gerne nach - welche sind das?

9
/
2

Oh, das ist aber sehr interessant: Sie sollten in einem Artikel darlegen, inwiefern Kaspersky möglicherweise spioniert hat?Die Republik als Jägerin von Kaspersky, auf gleicher Augenhöhe wie die NSA und andere Geheimdienste? Was für ein Anspruch. Was für ein Auftrag. Ich glaube, dann müsste man mit der Chefredaktion sprechen, die Ihnen diesen Auftrag verpasst hat. Kommt mir etwas russophob daher (Kann man dem Mann trauen, er ist Russe, er hat eine KGB-Hochschule besucht, fährt einen Ferrari, hat eine Jacht, hat viel Geld? Und will sich reinwaschen in der Schweiz?). Passt insofern gut in den aktuellen Diskurs der Qualitätspresse, wie Spiegel, FAZ, ZDF. Aber nicht in die Republik.

Jetzt wird es detailliert:

  1. „Der Verdacht steht im Raum“. Wer hat ihn lanciert und verbreitet mit welchen Folgen? Warum lassen sie das so stehen?

  2. „ ... schlaue Kaspersky ...“ Ist das ihre Beurteilung. Was qualifiziert sie zu diesem Adjektiv, wenn sie doch nicht wissen, was sich genau abgespielt hat? Fehlende Ernsthaftigkeit.

  3. Quelle der persönlichen Angaben. Wie wollen sie aus den publizierten Fakten erkennen, ob man ihm trauen kann oder nicht, wie sie in ihrer Antwort schreiben. Das explizite Resultat dieser Analyse kann ich nirgends finden.

  4. Was soll der Titel „Die Zürich-Show“ beim Leser auslösen? Wie begründen sie die Konnotationen, die mit dem Begriff „Show“ verbunden sind. Sie müssten dann die Speicherung von Daten in Europa z.B. von Microsoft ebenfalls als „Show“ bezeichnen, da die US-Regierung Microsoft zwingen kann diese Daten herauszurücken. Habe in der ganzen IT-Debatte zum Thema noch nie von etwas von einer „Show“ gelesen.

  5. Trotzdem gibt es einen Unterschied, wo die Daten gespeichert sind. Der Kreml kann sich nicht beim Provider in Glattbrugg melden. In Russland unterstehen die Provider dem russischen Recht. Es ist also einfacher einen Durchgriff auszulösen.

  6. Haben Sie eine Analyse des zitierten Artikels der WSJ gemacht? Sie scheinen unkritisch dessen Narrativ aufzusitzen. Die bez. des Themas sehr qualifizierte Zeitschrift Telepolis (https://www.heise.de/tp/features/Ru…51087.html) kommt zum Schluss, das das eine Fake Meldung ist. Siehe auch: https://www.heise.de/tp/features/Ha…89015.html

  7. Ich höre jetzt auf. Wie gesagt, das Thema ist russophob aufgezogen, was das Verdienst der Redaktion ist. Der Artikel ist schlecht recherchiert, weil offensichtlich keine Quellenbewerung stattgefunden hat, er beinhaltet Unterstellungen wie die Zürich-Show, usw.

  8. Schade, die allermeisten Artikel der Republik sind gut bis sehr gut. Dies ist ein bedenklicher Ausreisser.

12
/
10

Lieber Herr H., sie sind nun aber sehr streng. Wir sind ein Publikumsmagazin, kein Fachmagazin, und haben den Anspruch, auch technische Themen so aufzubereiten, dass jede und jeder sie versteht. Auch von mir die Frage - wo fehlt Ihnen ein Beleg? Herzlicher Gruass aus der Redaktion.

4
/
3

Lieber Herr Hauptmeier, soeben habe ich zum Thema selber recherchiert. Viele Informationen finden sich u.a. in der NZZ, die sich aber sprachlich, das ist ja ihr Metier, wohltuend vom Republik Artikel unterscheidet, u.a. bei der „Zürich Show“ . Lesen sie selbst nach. Waren Sie als Textverantwortlicher am Text beteiligt?

1
/
2

Warum nicht ganz allgemein d.h. umfassend über die Rolle der Virenscanner als Spielplatz der Geheimdienst schreiben, anstatt alte Geschichtchen aus dem 2015 im althergebrachten 'der Böse ist der Russe' Stil zusammen zu suchen? Kaspersky hat den Fehler begangen 2015 die Urheber des Stuxnet und Flame zu enttarnen und sind von NSA und GCQH massiv angegriffen worden. Warum nicht nebenbei erwähnen, dass Symantec und andere die Spionagesoftware (Keylogger und Backdoor) der US-Geheimdienste FBI (Magic Lantern) und CIA (Oasis) ungefiltert durch ihre Malware-Erkennung passieren liess? Liebe R ich erwarte wirklich mehr, als solche komischen, vereinfachten Bashinggeschichtchen. Wenn der Artikel sagen soll, dass Antivirenprogramme ein Tummelplatz für Geheimdienste sind, dann erwarte ich von R-Journis, dass sie das auch umfassend darlegen.

13
/
2

Woher kommt der Eindruck einer Bashing-Geschichte? Ich würde behaupten, der Artikel tut genau das Gegenteil: eben nicht den "bösen Russen" zu bashen, sondern hinter die Kulissen zu schauen, ob es Beweise dafür gibt. Und die gibt es nicht.
Ich schreibe ja gerade nicht: nehmt bloß keine russischen Antiviren-Programme, sondern vertraut lieber den Amerikanischen.

8
/
1

Threema verschlüsselt? Korrekt.
FaceTime und WhatsApp verschlüsselt? Ganz sicher nicht.

Worauf stützen Sie diese Aussage? Sie ist aus meiner Sicht schlicht falsch, da Facebook sämtliche Datenflüsse darüber problemlos einsehen kann.

2
/
8
· editiert

Ihre Aussage ist nachweislich falsch.

Facetime, sowie WhatsApp sind End-To-End verschlüsselt. Die genutzten Protokolle sind zumindest bei WhatsApp offen und können von unabhängigen Experten nachvollzogen werden. Was auch getan wird. Man kann überprüfen, wie WhatsApp verschlüsseln müsste, so dass niemand mitlesen kann und das vergleichen mit dem was WhatsApp dann effektiv rausschickt. Wenn das übereinstimmt ist alles sicher. Was nicht überprüft werden kann, ist ob WhatsApp sich immer so verhält, weil der Sourcecode der App nicht einsehbar ist. Es wäre also theoretisch möglich, dass WhatsApp dadurch einzelne Verbindungen manipulieren könnte. Aber eine Massenüberwachung kann so definitiv nicht passieren, ohne dass es sehr schnell auffliegt - was absolut nicht im Interesse der Firma sein dürfte, da sich das sehr negativ auf den Aktienkurs auswirken dürfte. Wenn Sie also kein spezielles Ziel sind (Whistleblower, hoher Politiker, Diplomat), bei dem sich das Risiko für die Überwacher lohnt, sind Sie sicher.
Das bezieht sich allerdings nur auf die Inhalte. Wer, wann, mit wem kommuniziert wissen die anbietenden Unternehmen.

Threema ist da kein bisschen besser. Der Unterschied ist lediglich, dass eine schweizer Firma dahinter steckt. Aber Garantien, dass die sauber arbeiten haben Sie auch keine. Und WhatsApp wird von unabhängiger Seite bestimmt massiv mehr auf die Finger geschaut als Threema.

Nachtrag: Hier finden Sie im Übrigen das White-Paper zu WhatsApps Verschlüsselung. Hier die Open-Source-Library, mit der Sie WhatsApps Verschlüsselung überprüfen können.

9
/
0

Ich spreche konkret darauf an: https://www.heise.de/mac-and-i/meld…23461.html

Habe ich auch selbst erlebt, als ich WhatsApp und Facebook noch nutzte. Link im Messenger verschickt und dann die Facebook-Timeline besucht. Dort taucht dann "zufällig" eine Anzeige zu genau diesem Link auf, den ich zuvor per WhatsApp verschickt hatte.
Das ist für mich schlicht inakzeptabel.

2
/
1

Ich habe länger zu Whatsapp und Facetime recherchiert (auch weil ich es nicht glauben wollte, dass Facebook freiwillig auf Daten verzichtet...) - aber nicht nur die Unternehmen selbst, auch viele Experten haben mir bestätigt, dass diese Ende-zu-Ende verschlüsselt sind und ziemlich sicher keine Hintertüren eingebaut haben. Was Facebook sehen kann - und weshalb man besser Threema statt Whatsapp nutzen sollte - sind die Metadaten sowie die Kontakte (wenn man sie freigibt).

7
/
0

Genau es geht FB um die Metadaten, diese erhält sie. Und diese sind wertvoll. Threema braucht die nicht, weil sie ein anderes Geschäftsmodell haben.

7
/
0

Aus dem iOS Security Whitepaper von Apple:

The audio/video contents of FaceTime calls are protected by end-to-end encryption, so no one but the sender and receiver can access them. Apple can’t decrypt the data.

Auch WhatsApp hat hierzu eine recht umfangreiche Dokumentation:

WhatsApp messages, voice and video calls between a sender and receiver that use WhatsApp client software released after March 31, 2016 are end-to-end encrypted.

Bei beiden gilt übrigens das gleiche wie bei Threema: Sie sind nicht OpenSource und man muss entsprechend mehr oder weniger blind darauf vertrauen dass das was dokumentiert ist auch so implementiert ist.

3
/
0
0
/
0

Zweimal steht im Artikel, dass es überhaupt keine Beweise gibt für die Beschuldigungen gegen Kaspersky, dennoch wird immer wieder geschrieben, es stehe ein “Vorwurf im Raum“, ein “schlimmer Verdacht“ etc. etc. Das finde ich fraglich, hätte die Republik nicht nötig. Es ist eine Beschuldigung die sich einreiht in eine Kampagne unbewiesener Anschuldigungen, von Iraks Massenvernichtungswaffen bis zu Huawei als jüngstem Beispiel.

10
/
3

Es war überhaupt nicht meine Absicht, Kaspersky zu beschuldigen - im Gegenteil: ganz bewusst habe ich geschrieben, dass es keinerlei Beweise gibt, zumindest keine öffentlich zugänglichen. Und das spricht dafür, dass Kaspersky unschuldig ist.
( Und ist das nicht ein schlimmer Vorwurf, der im Raum steht?)

2
/
2

Eben nicht. Es ist ein unbelegter Vorwurf, eine unbewiesene Anschuldigung. Leider funktionieren “demokratische“ Verurteilungen nicht nach dem rechtsstaatlichen Prinzip der Beweislast, sondern nach dem psychologischen Prinzip der Propaganda. Man wiederhole eine Anschuldigung so oft, bis sie geglaubt wird und erhöhe sie danach weiter, dann kommt gar keiner mehr dazu, nach Beweisen zu fragen.
Danke für die Replik, ich verstehe wie Sie es gemeint haben. Ich hoffe alle leser verstehen es so.

6
/
2

Jetzt soll es also tatsächlich möglich sein, mit der Installation von Antivirensoftware Hintertüren auf den Rechner zu laden, die von Geheimdiensten genutzt werden können. Ich bin schockiert und will jetzt hier nicht für Panik sorgen, aber wäre es dann nicht auch denkbar, dass bereits die Hardware solche Hintertüren offen hält? Welche der momentan meistverkauften Handy-, Hardware- und Betriebssystemhersteller hat den in letzter Zeit überhaupt mal Informationen zu Bauplänen oder Quellcodes veröffentlicht und überprüfbar gemacht? Auf welchen Geräten wollen wir jetzt schon wieder unsere zukünftigen demokratischen Wahlen und Abstimmungen durchführen? Süss finde ich auch die Aussage von diesem White Hacker der immer wieder "leere Laptops" verwendet. Versucht doch zum Spass mal den Quellcode von irgend einem EFI, UEFI oder früheren BIOS von einem Hersteller zu erhalten. Ganz zu schweigen von Hardwarebauplänen, die auch wenn sie wieder jede Betriebsgeheimnisbehauptung veröffentlicht würden, eh nur destruktiv und durch Hightechmikroskopie mit der Realität in einem Chip abgeglichen werden könnten. Aber Apple, Microsoft, Dell, Huawei, Cisco etc. sind ja sicher viel weniger interessante Ziele als ein russischer Antivirensoftwarehersteller. LMAO und daher: https://evoting-moratorium.wecollect.ch/de

10
/
5

Die Geheimdienste müssen davon ausgehen, dass jede Art von Hintertür früher oder später entdeckt wird. Um so flächendeckender, desto früher. Die Wahrscheinlichkeit, dass eine Person plaudert steigt exponentiell mit der Anzahl der in der Überwachungsmassnahme involvierten Leute. Dass sie von Sicherheitsforschern entdeckt wird auch. Alles was entdeckt wird, wird für die Geheimdienste unbrauchbar. Alles was dazu ähnlich ist, bald auch.
Aus diesem Grund ist es höchst unwahrscheinlich, das dermassen flächendeckende Hintertüren, die wissentlich in Hardware oder Firmware eingebaut wurden existieren und unbemerkt ausgenutzt werden können. Der Kreis muss so klein wie möglich gehalten werden, damit die Massnahme lange genug wirksam ist.
Gezielt Laptops und Mobiltelefone von interessanten Leuten zu manipulieren ist daher das Mittel der Wahl. Also eine berechtigte Massnahme des White Hackers.

0
/
0

Lieber Anonymous, wann ist denn zuletzt eine Hintertür in der Hardware eines Gerätes entdeckt worden? Schliessen Sie daraus, dass es keine solchen Hardwarehintertüren gibt? Einfach weil viele Personen involviert sein müssten? Wenn ich mir vorstelle, wie sich das Leben von Ed Snowden verändert hat, nachdem er so vorsichtig, wie ich mir das nur vorstellen kann Informationen publiziert hat, die geheim waren, möchte ich nicht derjenige sein, der diese Informationen an die Öffentlichkeit bringt. Glücklicherweise gilt aber in der Welt der Geheimdienste der gleiche Grundsatz, wie im Doping: Wenn es möglich ist, macht es auch jemand. Wenn dieser Jemand auch noch klug ist und praktisch unbegrenzte Mittel zur Verfügung hat, braucht es niemanden mehr, der mir einen Beweis vor die Nase hält, dass in all unserer Hardware Möglichkeiten schlummern, von denen uns der Hersteller nichts erzählt. Sie haben natürlich recht, dass ich mich am besten dagegen schütze indem ich mich uninteressant mache und eh alles öffentlich teile und die Massnahme des White Hackers ist sicher genauso berechtigt, wie die Verwendung von starker Kryptographie für die Kommunikation aber all diese Massnahmen werden zur Lachnummer, wenn es an jedem Gerät eine "virtuelle Buchse" gäbe, die Bildschirm und Tastatureingaben auslesbar machte. Nur falls ....

5
/
0

Seit den Enthüllungen 2013 des alternativen Nobelpreisträgers Edward Snowden weiss ich:
JEDER Computer, der eine Netzwerkverbindung ins Internet besitzt, kann auch darüber ausgespäht werden.
Das macht die NSA so und das macht auch ganz sicher jeder andere Geheimdienst auf dieser Welt so!
Ich bedanke mich herzlich bei E. W. für den packenden und erhellenden Beitrag und den Teilnehmenden bei der Replik an der REPUBLIK.

Zum Glück fühle ich mich hier frei in der Meinungsäusserung und begreife, dass neben dem 💡 Licht Vieles im Dunkeln verborgen bleiben wird. Mit internetten Grüssen, Toni

4
/
0

Seit ihrer Gründung galt die "Republik" als unabhängig - als Nichts und Niemandem als den Fakten und der Wahrheit verpflichtet. So gelang es ihr , in kurzer Zeit Tausende von Abonnenten zu gewinnen. Nun steht aber ein schlimmer Verdacht im Raum: Ist sie vielleicht ein Instrument der amerikanisch/israelischen Geheimdienste, geschaffen zur subtilen Feinverteilung von Fake-News in einem neutralen Land, also als Waffe im weltweiten Info-Krieg? Beweisen lässt sich naturgemäss nichts - man muss sich auf Indizien beschränken. Und davon gibt mittlerweile genügende, um diesen Verdacht zumindest nicht entkräften zu können ....

Im Ernst: Läuten denn bei der "Republik" - zumindest bei den Redaktoren, die die Weltpolitik der letzten 30 Jahre reflektierend miterlebt haben - nicht alle Fake-Alarmglocken, wenn aus amerikanischen und israelischen Geheimdiensten Infos durchsickern? Erst recht, wenn sie dazu angetan sind, ein erfolgreiches russisches Unternehmen zu schädigen? Mit diesem Artikel wird nichts erhellt, aber viel zur Verbreitung dieses vermutlich gezielt in die Welt gesetzten Gerüchts getan. Man kennt den Mechanismus ja schon zur Genüge: Noch eine Zeitung oder ein Radiosender, die diesen Faden aufnehmen - und schon wird aus dem Gerücht eine unumstössliche Tatsache.

10
/
8

Es ist zu loben, dass Sie gegenüber den amerikanischen und israelischen Geheimdiensten, gebenüber der "Republik", Zeitungen oder Radiosendern skeptisch und kritisch sind. Haben Sie aber einen Grund, gegenüber dem Treiben der russischen Geheimdienste nicht skeptisch und kritisch zu sein?

5
/
1

Es geht ja hier nicht um ein von Russen in die Welt gesetztes Gerücht - wenn es so wäre, und die Republik es ähnlich hilfreich verbreiten würden, wäre meine Kritik die gleiche. Das ist aber rein hypothetisch - was von Russen kommt, gilt in der hiesigen Presse ja automatisch als unglaubwürdig oder zumindest interpretationsbedürftig.

Die von den USA orchestrierte Russland-Hetze - als deren Bestandteil ich besagten Republik-Artikel verstehe - fusst im übrigen auf der Mutter aller Fake-News: der nach wie vor unbewiesenen Einmischung des Kreml in die US-Wahlen, die aber mittlerweile als Tatsache gilt und als Grund für Sanktionen aller Art und Aufrüstungen an allen Fronten dient. (Für eine plausiblere Version der Geschichte empfehle ich https://www.youtube.com/watch?v=ngIKjpucQh8. Leider findet man solche Info nicht in der Republik, sondern auf YouTube.)

2
/
2

Ich kann ihre Kritik nicht nachvollziehen. Aus dem Bericht geht für mich klar hervor, dass das Gerücht vom Mossad ausgeht und keine nachvollziehbare Grundlage hat. Das auch an der Firma Kasperski Lab einige Zweifel bleiben, ist der Tatsache geschuldet, dass der Firmeneigner für mich nicht sehr transparent und sympathisch rüberkommt. Solange der Quellcode nicht offenliegt bleibt der Verdacht der Mauschelei mit Geheimdiensten.l. Das gilt nicht nur für Kasperski, sondern für jede Software

4
/
1

Genau darum geht es ja in meiner Kritik: Wie Sie schreiben, kommt Kasperski auch für Sie als "nicht sehr transparent und sympathisch" rüber. Woher nehmen Sie die Gewissheit, dass ihm damit Recht geschieht? Das mutmassliche Opfer wird ohne Beweise von der Republik zum mutmassliche Täter gemacht - und hat Sie damit offenbar schon überzeugt. Dieser unsympathische Typ mit seiner intransparenten Firma soll doch bitteschön seine Unschuld beweisen - sonst ist er halt selber schuld, wenn der ihm angehängte Verdacht bleibt. Und im Übrigen: Welche kommerzielle Software-Firma gibt schon den Quell-Code bekannt? Das wäre wirtschaftlicher Selbstmord.

1
/
1
(durch User zurückgezogen)

Liebe Frau Kempf, das müssen Sie mir noch mal erklären... E. W. legt ausführlich dar, warum es in der Welt der Hacker und der Geheimdienste selten eine "Smoking Gun" gibt. Warum die Dienste allen Grund haben, Kaspersky Lab zu schaden. Warum dieses ein Indizienprozess ist. Den zu führen, ist allerdings aufschlussreich und schärft das Problembewusstsein in Sachen Privatsphäre und Überwachung.
Sie schreiben - "Mutmassungen und Eventualitäten finde ich ein Zumutung für die Leserschaft der Republik. Da wurden von Seiten des Magazins die Hausaufgaben definitiv nicht gemacht." - Was genau haben wir übersehen?

1
/
0
(durch User zurückgezogen)
· editiert

Ich schliesse mich den Kritikern an: Der Artikel ist oberflächlich und mutmasslich. Die Autorin hat mit der Redaktion das Niveau viel zu niedrig angesetzt. Was wir hier gelesen haben, passt in eine Schülerzeitung. Moderne Text- und Gestaltungsformen wie Referenzen, Büchsen und Truhen erlauben es, der Leserschaft die Tiefe selbst zu wählen, wenn das Angebot genug Tiefe mitbringt. Zudem wäre es gerade die Aufgabe der Autorin, komplexe Zusammenhänge oder technisch vertrakte Konstellationen verständlich darzustellen. Das böte auch die Gelegenheit, das eigene Können und Verständnis des Themas unter Beweis zu stellen. Grundsätzlich fragwürdig finde ich, dass ein derart attraktives und wichtiges Thema so verknappt abgehandelt wird. Da wurden einige grosse Chancen vergeben.

3
/
8

Lieber Herr M., noch einmal - wir wenden uns an alle. Wir sind kein Hacker-Fachmagazin. Es geht darum, ein solches Thema auch Nicht-ExpertInnen zugänglich zu machen. Wir in der Redaktion finden: Es wurden alle Aspekte gut und schlüssig dargestellt. Und wer mehr wissen möchte, wird natürlich im Netz fündig. Aber das gilt dann wohl für alle Themen.
Das gesagt - welches sind denn Beiträge, die Sie uns ans Herz legen, die tiefer schürfen? Schaue ich mir gern an.

2
/
0

Lieber Herr Hauptmeier
Offenbar liegen unsere Ansprüche an einen allgemein verständlichen Text und unsere Einschätzung der journalistischen Möglichkeiten zuweit auseinander. Mich betrübt an Ihrer Reaktion trotzdem, dass sie Bekanntes wiederholen, statt auf meine konkreten Argumente einzugehen.
Grundsätzlich stufe ich die Leserschaft der Republik sogar als mehrheitlich eher bereit und in der Lage, anspruchsvolle Texte zu verstehen, als die Leserschaft vieler anderer Publikationen, aber das wäre hier nicht einmal nötig, wie ich ausgeführt hatte.
Ich kann auf keinen Alternativtext verweisen. Wenn ich einen derartigen gelesen hätte, hätte ich den Artikel in der Republik nicht gelesen.
Ich kann Ihnen allerdings anbieten, einen fundierten Artikel zu diesem Thema mit den von mir erwähnten "Verständnisschalen" zu verfassen. Ich habe sowohl die technische Ausbildung als auch langjährige, einschlägige Erfahrung, um das Thema inhaltlich zu bewältigen. Zudem kann ich u.a. auch auf Grund meiner Ausbildung zum Mittelstufenlehrer an der ETH komplexe Sachverhalte verständlich aufbereiten.
Und wenn wir schon gerade dabei sind: Auch der Artikel "Russlands Staatsfeind Nummer eins" vom 11.05.2018 liess genauso zu wünschen übrig. Wann werden Zusammenhänge vergleichbarer Komplexität auf dem Gebiete der EDV ebenso konsequent thematisiert und präsentiert wie auf den historisch etablierten Gebieten Technik, Politik, Ökonomie und Jus? Lesen Sie einmal, was dem allgemeinen Publikum zum Thema Auto, Eisenbahn, Flugzeug und Schiff geboten und abverlangt wird!

2
/
2
(durch User zurückgezogen)

Daten sind wegen der Vernetzung flüchtig und aufgrund des hohen Grades derselben ist die Komplexität von Netzwerken mit unserer harten Realität (der Matrix, wenn sie so wollen) vergleichbar. So auch die Akteure und ihre Absichten, Fähigkeiten und Handlungen.

Was aber viele, auch die Autorin, vergessen, ist das eine Unterscheidungsmermal der beiden Welten: Ihre Materialisierung. Vorerst brauchen Daten noch Medien, die wir anfassen können.

Wer diese Medien kontrolliert, hat die absolute Sicherheit, dass für die Dauer der Kontrolle, nichts von fern mit den Daten geschieht.

Da ist zum Beispiel die Anektote mit dem Smartphone der Autorin beim Whitehat, oder der Fakt, dass es in der IT-Forensik Ausrüstungen gibt die es erlauben, laufende Server zu dislozieren ohne dass dies digital bemerkt wird. Oder eben Kapersky, der die Signifikanz davon versteht, den Stecker ziehen zu können.

Es ist also zu einfach und doch etwas tendenziös zu sagen, der Umzug sei ein Show gewesen. Kann sein, muss aber nicht.

0
/
0

Gut zu lesender Artikel mit konkretem CH-Bezug: Ausgewogene technische Tiefe, persönliche Aspekte, und Rechercheanteil. Und dazu konkrete Ansätze für bewussteren persönlichen IT-Einsatz. Also Aufklärung im besten Sinn! (Auf der Negativseite allerdings: Keine konsequente und stringente Wertung und Einordnung der Rolle von Kaspersky - Siehe auch weitere Kommentare).

5
/
5

Danke! :)
(eine noch deutlichere Wertung ist aus meiner Sicht nicht möglich - es gibt keine Beweise, ich konnte nur Indizien auswerten sowie die Aussagen von Experten)

2
/
0
(durch User zurückgezogen)