diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2009-09-08 18:35:38 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:38:28 +0000 |
| commit | 381d4e64692f808d965fa19c6176d5212db48f67 (patch) | |
| tree | 0f6741a20fef5ec0596672b9c7206e679565ae21 | |
| parent | f1c9b7ccd9f56e159125e50208697e7e509bf47a (diff) | |
committing page revision 2
| -rw-r--r-- | updates/2006/unsicher-im-netz-reloaded.md | 71 |
1 files changed, 35 insertions, 36 deletions
diff --git a/updates/2006/unsicher-im-netz-reloaded.md b/updates/2006/unsicher-im-netz-reloaded.md index 0c3305a0..ec916594 100644 --- a/updates/2006/unsicher-im-netz-reloaded.md +++ b/updates/2006/unsicher-im-netz-reloaded.md | |||
| @@ -1,44 +1,43 @@ | |||
| 1 | title: Deutschland unsicher im Netz - Reloaded | 1 | title: Deutschland unsicher im Netz - Reloaded |
| 2 | date: 2006-12-30 00:00:00 | 2 | date: 2006-12-30 00:00:00 |
| 3 | updated: 2009-04-18 19:12:39 | 3 | updated: 2009-09-08 18:35:38 |
| 4 | author: admin | 4 | author: 46halbe |
| 5 | tags: update | 5 | tags: update |
| 6 | 6 | ||
| 7 | 7 | Deutschland auch 2006 weiterhin unsicher im Netz | |
| 8 | Deutschland auch 2006 weiterhin unsicher im Netz | ||
| 9 | 8 | ||
| 10 | 9 | ||
| 11 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
| 12 | 11 | ||
| 13 | Vor wenigen Tagen gab es ein Lebenszeichen der Aktion | 12 | Vor wenigen Tagen gab es ein Lebenszeichen der Aktion "Deutschland |
| 14 | Deutschland-sicher-im-Netz. Offensichtlich sollte der Zeitpunkt kurz vor | 13 | sicher im Netz". Offensichtlich sollte der Zeitpunkt kurz vor Jahresende |
| 15 | Jahresende dafür sorgen das sich beim CCC niemand ernsthaft mehr mit dem | 14 | dafür sorgen, daß sich beim CCC niemand mehr ernsthaft mit dem Thema |
| 16 | Thema beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. | 15 | beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. der |
| 17 | der Congressteilnahme ausgelastet sind. Tja, Pech gehabt. | 16 | Congressteilnahme ausgelastet sind. Tja, Pech gehabt. |
| 18 | 17 | ||
| 19 | Nachdem der Club schon im Jahre 2005 massive Kritik an der Aktion | 18 | Nachdem der Chaos Computer Club schon im Jahre 2005 massive Kritik an |
| 20 | geäußert hatte, gab es die Hoffnung, dass sich die Verantwortlichen das | 19 | der Aktion geäußert hatte, gab es die Hoffnung, daß die Verantwortlichen |
| 21 | Konzept als auch die kompletten Inhalte grundlegend überarbeiten würden. | 20 | sowohl das Konzept als auch die kompletten Inhalte grundlegend |
| 22 | Interessante Hintergrundinformationen und einen Realitätsabgleich | 21 | überarbeiten würden. Interessante Hintergrundinformationen und einen |
| 23 | lieferte dazu vor einigen Tagen Heise Security mit dem Bericht [PR statt | 22 | Realitätsabgleich lieferte dazu vor einigen Tagen Heise Security mit dem |
| 23 | Bericht [PR statt | ||
| 24 | Sicherheit](http://www.heise.de/security/artikel/82780). | 24 | Sicherheit](http://www.heise.de/security/artikel/82780). |
| 25 | 25 | ||
| 26 | Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet | 26 | Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet |
| 27 | wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen: | 27 | wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen: |
| 28 | Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen, | 28 | Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen, |
| 29 | Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den | 29 | Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den |
| 30 | vorhanden PDF Dateien gibt es jede Menge gehaltloser Klicki-Bunti Videos | 30 | vorhanden PDF-Dateien gibt es jede Menge gehaltloser Klicki-Bunti-Videos |
| 31 | zum runterladen - auf die man getrost verzichten kann. | 31 | zum runterladen – auf die man getrost verzichten kann. |
| 32 | 32 | ||
| 33 | Insgesamt haben die PDF Dateien einen Umfang von 65 Seiten. Streicht man | 33 | Insgesamt haben die PDF-Dateien einen Umfang von 65 Seiten. Streicht man |
| 34 | die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann | 34 | die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann |
| 35 | hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei | 35 | hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei |
| 36 | fällt auf, dass die vorliegenden Dokumente unabhängig vom Thema stets | 36 | fällt auf, daß die vorliegenden Dokumente unabhängig vom Thema stets die |
| 37 | die gleiche Länge von etwa 15 Seiten aufweisen, das wohl Zufall sein | 37 | gleiche Länge von etwa 15 Seiten aufweisen, was wohl Zufall sein muß. |
| 38 | muß. Darin werden vor allem moderne Legenden in Punkto Sicherheit | 38 | Darin werden vor allem moderne Legenden in Punkto Sicherheit wiederholt |
| 39 | wiederholt und Versprechen der Hard- und Softwarehersteller als | 39 | und Versprechen der Hard- und Softwarehersteller als Tatsachen |
| 40 | Tatsachen dargestellt - die allerdings dadurch weder besser noch wahr | 40 | dargestellt – die allerdings dadurch weder besser noch wahr werden. |
| 41 | werden. | ||
| 42 | 41 | ||
| 43 | So werden ebenso pauschal wie oberflächlich Personal Firewalls, die | 42 | So werden ebenso pauschal wie oberflächlich Personal Firewalls, die |
| 44 | Zensur von Inhalten für Kinder und Jugendliche und das Lesen von | 43 | Zensur von Inhalten für Kinder und Jugendliche und das Lesen von |
| @@ -47,33 +46,33 @@ Sicherheitsmaßnahmen angepriesen. Wir möchten an dieser Stelle auf die | |||
| 47 | [CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen. | 46 | [CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen. |
| 48 | 47 | ||
| 49 | Extrem erstaunlich fanden wir die Empfehlungen für Firmen. | 48 | Extrem erstaunlich fanden wir die Empfehlungen für Firmen. |
| 50 | Offensichtlich ist hier die Zielgruppe eindeutig nämlich Firmen mit | 49 | Offensichtlich ist hier die Zielgruppe eindeutig: nämlich Firmen mit |
| 51 | eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für | 50 | eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für |
| 52 | diese Unternehmen nur absolute Basics angeboten werden und im | 51 | diese Unternehmen nur absolute Basics angeboten werden und im |
| 53 | Wesentlichen auf das Verkaufen von Software gesetzt wird paßt leider in | 52 | Wesentlichen auf das Verkaufen von Software gesetzt wird, paßt leider in |
| 54 | das fragwürdige Konzept. | 53 | das fragwürdige Konzept. |
| 55 | 54 | ||
| 56 | An dieser Stelle kristallisiert sich unserer Meinung nach sehr genau | 55 | An dieser Stelle kristallisiert sich unserer Meinung nach heraus, daß es |
| 57 | heraus, dass es in Wirklichkeit bei der ganzen Aktion nur darum geht an | 56 | in Wirklichkeit bei der ganzen Aktion nur darum geht, an Firmen Software |
| 58 | Firmen Software und Dienstleistungen zu verkaufen die dafür auch ein | 57 | und Dienstleistungen zu verkaufen, die dafür auch ein genügend großes |
| 59 | genügend großes Budget haben. Sollten die IT-Verantwortlichen dieser | 58 | Budget haben. Sollten die IT-Verantwortlichen dieser Unternehmen jedoch |
| 60 | Unternehmen jedoch ernsthaft neue Erkenntnisse aus den Dokumenten | 59 | ernsthaft neue Erkenntnisse aus den Dokumenten gewinnen, dann möchten |
| 61 | gewinnen, dann möchten wir Ihnen einen Berufswechsel nahelegen. | 60 | wir Ihnen einen Berufswechsel nahelegen. |
| 62 | 61 | ||
| 63 | Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen | 62 | Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen |
| 64 | Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur | 63 | Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur |
| 65 | zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines | 64 | zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines |
| 66 | Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher Kompetenz | 65 | Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher |
| 67 | zwischen Hackern, Crackern und Script-Kiddies und ihren Untergruppen zu | 66 | Kompetenz, zwischen Hackern, Crackern und Script-Kiddies und ihren |
| 68 | unterscheiden. | 67 | Untergruppen zu unterscheiden. |
| 69 | 68 | ||
| 70 | Die Dokumente erscheinen als Resultat von Marketingabteilungen von | 69 | Die Dokumente erscheinen als Resultat von Marketingabteilungen von |
| 71 | Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen | 70 | Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen |
| 72 | die Realität verteidigen wollen. Daher erachten wir es als reine | 71 | die Realität verteidigen wollen. Daher erachten wir es als reine |
| 73 | Zeitverschwendung, auf weitere Details der Dokumente einzugehen. | 72 | Zeitverschwendung, auf weitere Details der Dokumente einzugehen. |
| 74 | 73 | ||
| 75 | Dass der Bundesinnenminister diese Aktion ernsthaft unterstützt und das | 74 | Daß der Bundesinnenminister diese Aktion ernsthaft unterstützt und das |
| 76 | Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet | 75 | Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet |
| 77 | darauf hin, dass die beteiligten Firmen, deren Marketingabteilungen und | 76 | darauf hin, daß die beteiligten Firmen, deren Marketingabteilungen und |
| 78 | die entsprechenden Lobbygruppen die Politik und die Politiker fest im | 77 | die entsprechenden Lobbygruppen die Politik und die Politiker fest im |
| 79 | Griff haben. | 78 | Griff haben. |
