Schlagwort-Archive: Software

Was die Blockchain für Patente und Erfindungen bedeuten kann!

Blockchain is the world’s leading software platform for digital assets. (Quelle: blockchain.com)

Das Wort „Assets“ steht hier in diesem Zusammenhang nicht nur alleine für einen Wert sondern auch Kompetenz oder Können oder Wissen oder Vermögen. Es gilt hier umfänglich für alle seine Ausprägungen.

Die Blockchain und die Technologie wird auf Wikipedia gut erklärt. Jedoch sind das für viele Böhmische Dörfer oder einfach schwer zu verstehen. Deshalb mache ich hier den Versuch die Blockchain-Technologie auf eine Art zu erklären, die möglichst viele verstehen.

Stellen Sie sich eine Welt vor, in der Sie mit Anbietern einer Ware oder Dienstleistungen direkt über das Internet kommunizieren und deren Produkte kaufen können, ohne das Sie Geld über eine Bank, Kreditkarte oder anderes Zwischenstück transferieren müssten, aber die Transaktion zu dem von ihnen gewählten Zeitpunkt ausführen können und sie absolut sicher und kostenlos ist !?
Stellen Sie sich Künstler vor, die Musik machen, Design entwickeln, Bilder malen oder ein Tapetenmuster entwerfen und sie könnten diese Produkte direkt von ihnen über das Internet kaufen und direkt bezahlen, ohne das eine Bank oder eine Kreditkarte oder ein anderer Dritter beteiligt ist und das mitbekommt !?

Was die Blockchain für Patente und Erfindungen bedeuten kann! weiterlesen

Industrie 4.0 – Kostensenkung durch Personalkürzung?

Der Gedanke zu Industrie 4.0 ist grundsätzlich nicht schlecht. Mit der heutigen IT-Technologie sollen möglichst alle Arbeiten ohne menschliche Unterstützung, automatisiert durchlaufen werden.

Viele denken dabei immer erst an Produktionsstrassen, zum Beispiel in der Automobilindustrie. Dabei liegt der viel interessantere Teil in der Dienstleistung bzw. Administration. Die technische Automatisierung ist ja bereits weit verbreitet und wurde bereits in den 1980-1990 Jahren begonnen. Sie wird mit Industrie 4.0 nur noch weiter getrieben und auf die gesamte Prozesskette eines Produktes ausgedehnt. Zum Beispiel in dem die Prozessketten des Zulieferers bis hin zum Rohstoff und umgekehrt bis hin zum Recycling einbezogen werden. Ausserdem liegen heute erstmals genügend und qualifiziertere Daten bereit um die Prozesse harmonisch mit allen Neben-, Folge- und Vorherigen Prozessen optimal abzustimmen. Industrie 4.0 – Kostensenkung durch Personalkürzung? weiterlesen

Snapchat – Der geniale Weg der Geheimdienste zu massenhafter Gesichtserkennung?

Snapchat ist der Hype schlechthin. Alle Kids fahren darauf ab. Es ist ein riesen Spass. Eine App für das iPhone oder Android-Gerät macht es möglich. Mit der App kann man Fotos oder Videos von sich machen, verfremden, Kommentare und Sprechblasen hinzufügen und dann das Ganze an Freunde und Kontakte in die sozialen Netze senden.

Image-1Die Idee ist bestechend und genial zugleich. Jeder will heute seiner „Community“ mitteilen, was er gerade macht, wo er in den Ferien ist oder mit wem er gerade zusammen ist. Damit das ganze nicht so langweilig daher kommt, kann man die genannten Features nutzen.

Die App ist natürlich kostenlos. Jeder müsste sich also fragen, warum gibt eine Firma 100’000 Dollar aus um Snapchat programmieren zu lassen, wenn sie kein Geld damit verdienen wollen? Aus reiner Menschenfreude? Oder weil man all die verrückten Bilder von Menschen später im Netz sieht? Weit gefehlt. Der Software liegt eine professionelle Gesichtserkennungssoftware zugrunde. Möchte man nämlich seine Aufnahme verzieren, so muss man vorher die Gesichtserkennung aktivieren. Das passiert in einem Schritt.

Image-2Bevor man den Auslöser drückt wird das Gesicht genau vermessen, damit die witzigen Schablonen später darüber passen. Durch die Angaben die man bei der Anmeldung der App machen muss, kann das Unternehmen leicht das Bild mit Gesichtserkennung einer realen Person mit Name zuordnen. Über die Standortangaben, die auch aktiviert werden, sonst kann man ja nicht beweisen, dass man in Thailand in den Ferien war, kann jede Person einer Umgebung zugeordnet werden. Selbst wenn die Daten gefakte werden, über die Kontakte und kontinuierliche Scannung der Standorte bekommt jeder Geheimdienst heute heraus, um welche Person es sich auf den Fotos handelt.

Die Daten, Videos und Bilder, die man mit Snapchat macht, werden auf den Snapchat-Servern gespeichert. Angeblich werden sie nach ein paar Sekunden dort wieder gelöscht, wenn man sie an Freunde oder Facebook versendet hat. Kann aber auch sein, dass sie gleich auf andere Server weiter gereicht werden. Zum Beispiel zur CIA? Wer weiss? Dann kann Snapchat immer noch behaupten, dass sie von „ihren Servern“ gelöscht wurden.

Geheimdienste haben lange gerätselt, wie sie die Menschen auf diesem Planeten bewegen können, alle freiwillig vor eine Kamera zu gehen um ihr Gesicht elektronisch vermessen und erfassen zu lassen, ihren Namen darunter zu schreiben und gleich noch wo sie wohnen anzugeben. Da die Jugend total auf Snapchat abfährt ist das ideal für die folgenden Jahrzehnte, eindeutige Gesichter zu Personen zu ermitteln. Wenn er denn dann später mal eine Reise in die USA macht, von einer Videokamera erkannt wird und der nette Officer am Zoll ihn gleich mit richtigem Namen begrüsst, braucht man sich also nicht wundern. Gotcha!

Ein Zukunftsszenario auf Basis der Erkenntnisse über NSA/GCHQ und den verstrickten Unternehmen

In den letzten Wochen und Monaten haben wir in Europa aber auch im Rest der Welt gelernt, dass wir von den US-Geheimdiensten auf allen Ebenen, systematisch ausspioniert und unsere elektronischen Fussspuren gespeichert und analysiert werden. Und zwar in einem ungeahnten Ausmass, ohne Verdachtsmoment oder legitimierten Verfahren. Es werden einfach möglichst viele Daten von Millionen Menschen rund um den Globus erfasst um dann bei einer Analyse auswerten zu können, was man auch immer auswerten möchte. Ein Zukunftsszenario auf Basis der Erkenntnisse über NSA/GCHQ und den verstrickten Unternehmen weiterlesen

Warum der Fingerabdruckscan auf dem neuen iPhone gefährlich ist

Einige kritische Argumente warum die Erfassung des Fingerabdrucks auf dem neuen iPhone 5S der Firma Apple sehr gefährlich ist.

  • Freiwillige Umgehung der Gesetze – Die Abgabe eines Fingerabdrucks bei Behörden wird in den meisten Staaten nur auf begründetem Verdacht, bei Apple und in Zukunft wohl bei anderen Konsumgütern freiwillig durch die User abgegeben. Das untergräbt die Rechtsprechung. Das Ergebnis wird sein, dass die Gesetze zu Ungunsten der Bürger angepasst werden. Warum der Fingerabdruckscan auf dem neuen iPhone gefährlich ist weiterlesen

Probleme zukünftiger Identifizierung und Datenschutz

Zugangsschutz durch Fingerabdruck / Fingerabdruckscanner

In diesen Tagen stellt die Firma Apple Inc. aus den USA ein neues iPhone vor. Neben diversen Neuheiten, die die Hardware aber auch die Software bietet, wird der Zugangsschutz nun über einen Fingerabdruck gewährleistet. Wenn man früher oder ältere iPhones vor unberechtigtem Zugriff schützen wollte, musste man auf dem Gerät einen Zugangscode hinterlegen. Wenn man das Gerät zur Benutzung entsperren möchte muss man den Code in Form von Zahlen eingeben.

Paradigmenwechsel in der allgemeinen Identifizierung

Das neue Gerät ist in dieser Hinsicht ein Meilenstein oder ein Generationswechsel für Sicherheit was den Zugangsschutz von Geräten betrifft. Denn das Gerät hat einen Fingerabdruckleser (Softwarescanner) in der Oberfläche integriert. Damit muss ein Fingerabdruck in dem Gerät als Zugangscode hinterlegt werden. Nachdem man einmal das Gerät mit seinem Fingerabdruck versehen hat, lässt es sich nur noch bedienen, wenn der richtige Finger einmal auf die Oberfläche gelegt und damit das Gerät entriegelt wird. Für PCs und Türen gab und gibt es solche Lösungen schon länger, aber kein Gerät mit solch einer Verbreitung und bei dem es direkt integriert war. Probleme zukünftiger Identifizierung und Datenschutz weiterlesen

eMail Tracing – über welche eMail-Server wird meine eMail geleitet

An der ganzen Diskussion über den Abhörskandal der NSA und GCHQ merkt man, wie ungebildet die meisten bezüglich des Internet sind. Alle benutzen es, aber keiner weiss was er da eigentlich macht und welchen Gefahren er sich aussetzt. Erschreckend ist das in Bezug auf Politiker und Regierungsbeamte. Da das Wissen für Zusammenhänge unerlässlich ist.

Ein Erklärungsversuch anhand des eMail-Verkehrs

Das Internet ist eine lose Verknüpfung von elektrischen Datenleitungen. Seine Logik und Flexibilität bekommt es durch die IP-Adressen. IP-Adressen sind wie Hausnummern für physische Server.

Über dieses IP-Netz, das sozusagen die Schienen des Systems darstellt, werden verschiedene Dienste transportiert. Webseitendaten, Dateiübertragungen oder Videomaterial. Es gibt eine ziemlich grosse Zahl an Diensten die darauf transportiert werden. Auch die eMail Dienste werden darüber übertragen. Man kann es sich wie einen Wasserschlauch vorstellen, der einmal grüne Flüssigkeit, einmal Oel und einmal Wasser durch leitet. An verschiedenen Stellen befinden sich Weichen und Ventile an denen die Datenpakete eine andere Route wählen können oder zugewiesen bekommen. Den Weg dorthin zeigt ihnen das sogenannte DNS-System (Domain Name System). DNS-Server halten eine Art Telefonbuch für Server und Dienste bereit. eMail Tracing – über welche eMail-Server wird meine eMail geleitet weiterlesen

Abhörskandal für Dummies

Für viele ist der Skandal um die Spionage der NSA (National Security Agency der USA) und dem GCHQ (Government Communications Headquarters von Grossbritannien) eine abstrakte Geschichte und sie wissen nicht wie es ihr tägliches Leben beeinflusst. Dieser Beitrag soll aufklären.

Worum geht es? Ein ehemaliger Mitarbeiter „Edward Snowden“ der internationalen Beratungsfirma „Booz Allen Hamilton“ arbeitete in einigen Projekten bei der NSA (National Security Agency) an verschiedenen Standorten. Zuletzt auf Hawaii. Er wurde sozusagen von Booz Allen Hamilton an die NSA ausgeliehen. Dort bearbeitete er unter anderem auch Daten welche aus verschiedenen Spionagequellen entstanden. Dieses Verfahren wird oft zur Flexibilität und Kosteneinsparung verwendet. Externe Mitarbeiter einer regierungsnahen Beratungsfirma sind meist loyale und zuverlässige Mitarbeiter. Man kann sie für ein oder mehrere Projekte engagieren und danach leicht wieder loswerden. Dadurch werden auch fixe Kosten gesenkt.

Edward Snowden also, ein gut ausgebildeter IT-Fachman, erkannte schnell, dass die Daten aus dem Programm PRISM und Tempora (elektronische Spionagesysteme) die über seinen Computer bzw. seinen Schreibtisch gingen, aus unheimlich grossen Mengen von vielen unbeteiligten Bürgern stammten. Dabei erkannte er, dass sowohl Daten in Europa und auch den USA erhoben wurden. Und zwar von allen Daten die man bekommen konnte. Snowden musste einen bestimmten Sicherheitslevel haben, was als hoch vertrauenswürdig angesehen wird, wenn er diese Daten bearbeiten konnte. Sonst kommt man an solche Systeme nicht heran. Er war also ein loyaler und zuverlässiger Mitarbeiter mit einem hohen Sicherheitslevel. Im Juni 2013 hatte er über das System eine Menge Daten gesammelt, nahm von seinem Arbeitgeber Ferien und flog nach Hongkong. Dort begann er die Informationen über die grössten Spionagesysteme der USA und Grossbritannien aller Zeiten an Journalisten weiter zu geben. Natürlich nicht die Daten selbst.

PRISM und TEMPORA

Laut Wikipedia ist PRISM ein Programm des US-Geheimdienstes NSA:

„PRISM soll eine umfassende Überwachung von Personen innerhalb und außerhalb der USA ermöglichen, die digital kommunizieren.“

Laut Wikipedia ist Tempora ein Programm des britischen Geheimdienst:

„Nach Darstellung von Snowden ist das britische Spionageprogramm Tempora noch umfangreicher als PRISM und seit etwa Ende 2011 in Betrieb.“

Das Motiv von Edward Snowden

Edward Snowden hat bereits vorher lange Jahre für den US-Geheimdienst und das US-Militär in verschiedenen Bereichen gearbeitet. Siehe Wikipedia. Laut seinen eigenen Worten in einem Interview, erkannte er, dass er bereits ein Teil von etwas geworden war, was mehr Schaden auf der Welt anrichtet als es Nutzen bringt. Und weiter sagte er „möchte (ich) nicht in einer Welt leben, in der alles, was ich tue und sage, aufgezeichnet wird. Das ist nichts, was ich unterstützen oder wo ich leben möchte.“ In einem anderen Interview sagte er „weil er es nicht mit seinem Gewissen vereinbaren könne, dass die US-Regierung die Privatsphäre, die Freiheit des Internets und grundlegende Freiheiten weltweit mit ihrem Überwachungsapparat zerstöre.“ Abhörskandal für Dummies weiterlesen

Staatstrojaner in Untersuchung

Der „CCC“ Chaos Computer Club hat nach eigenen Angaben die Analyse von staatlicher Spionagesoftware vorgenommen und erste Ergebnisse veröffentlicht.

Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

Laut der veröffentlichten Nachricht, können damit Windows (keine Apple Macintosh) Rechner ausspioniert werden die über eine Internet-Verbindung verfügen. Es kann auf die auf dem Rechner gespeicherten Daten zugegriffen werden. Keylogger können installiert werden, die alle Eingaben auf der Tastatur oder anderen Eingabegeräten erfassen und aufzeichnen. Die Erfassung und Aufzeichnung von Bild und Ton wurde anscheinen vorbereitet. Um z.B. über Mikrofon oder Webcam Daten zu erfassen oder Skype Protokolle mit zu schneiden. Staatstrojaner in Untersuchung weiterlesen

Schutzsoftware für Mobiltelefone

PhoneSheriff – behalten Sie die Kontrolle über ihr Mobiltelefon, das ihrer Kinder oder ihrer Mitarbeiter

Schützen Sie Ihre Kinder vor unliebsamen Ereignissen über das Mobiltelefon. Kontrollieren Sie was ihre Mitarbeiter mit dem Geschäfts-Handy machen dürfen. Eine neue Software für Mobiletelefone macht es möglich alle möglichen Schutzmechanismen zu installieren. Nach der passwortgeschützten Installation können Sie alle Aktivitäten in einer Logfile aufzeichnen und verschiedene Aktionen verhindern, ohne das der Benutzer erkennt, dass eine Software diese verhindert hat.

Bestimmen Sie, wie lange Gespräche dauern dürfen? Legen Sie fest an welche Nummern keine SMS oder Anrufe getätigt werden können. Welche Webseiten aufgerufen werden können und welche nicht. Erfassen Sie alle Nachrichten die eingegangen sind oder abgesendet wurden in einer unsichtbaren Logfile. Protokollieren Sie auf dem Handy welche Anrufe eingingen oder welche geführt wurden. All das geht mit PhoneSheriff – einer Software die in den USA Furore macht. Kompatible zu fast allen Mobiltelefonen und Providern. Schutzsoftware für Mobiltelefone weiterlesen