diff options
| author | admin <admin@cccms.de> | 2009-04-18 19:12:39 +0000 |
|---|---|---|
| committer | admin <admin@cccms.de> | 2020-05-23 13:38:23 +0000 |
| commit | 99cfcbfa7ab98a15db585fa97349efaa1da58834 (patch) | |
| tree | 709f36e28be2babf7b2d5d009a73578320b252da /updates/2006 | |
| parent | 80be59866218c867f911c211f8a1c125800f633b (diff) | |
committing page revision 1
Diffstat (limited to 'updates/2006')
| -rw-r--r-- | updates/2006/unsicher-im-netz-reloaded.md | 79 |
1 files changed, 79 insertions, 0 deletions
diff --git a/updates/2006/unsicher-im-netz-reloaded.md b/updates/2006/unsicher-im-netz-reloaded.md new file mode 100644 index 00000000..0c3305a0 --- /dev/null +++ b/updates/2006/unsicher-im-netz-reloaded.md | |||
| @@ -0,0 +1,79 @@ | |||
| 1 | title: Deutschland unsicher im Netz - Reloaded | ||
| 2 | date: 2006-12-30 00:00:00 | ||
| 3 | updated: 2009-04-18 19:12:39 | ||
| 4 | author: admin | ||
| 5 | tags: update | ||
| 6 | |||
| 7 | |||
| 8 | Deutschland auch 2006 weiterhin unsicher im Netz | ||
| 9 | |||
| 10 | |||
| 11 | <!-- TEASER_END --> | ||
| 12 | |||
| 13 | Vor wenigen Tagen gab es ein Lebenszeichen der Aktion | ||
| 14 | Deutschland-sicher-im-Netz. Offensichtlich sollte der Zeitpunkt kurz vor | ||
| 15 | Jahresende dafür sorgen das sich beim CCC niemand ernsthaft mehr mit dem | ||
| 16 | Thema beschäftigen kann, weil alle mit den Congressvorbereitungen bzw. | ||
| 17 | der Congressteilnahme ausgelastet sind. Tja, Pech gehabt. | ||
| 18 | |||
| 19 | Nachdem der Club schon im Jahre 2005 massive Kritik an der Aktion | ||
| 20 | geäußert hatte, gab es die Hoffnung, dass sich die Verantwortlichen das | ||
| 21 | Konzept als auch die kompletten Inhalte grundlegend überarbeiten würden. | ||
| 22 | Interessante Hintergrundinformationen und einen Realitätsabgleich | ||
| 23 | lieferte dazu vor einigen Tagen Heise Security mit dem Bericht [PR statt | ||
| 24 | Sicherheit](http://www.heise.de/security/artikel/82780). | ||
| 25 | |||
| 26 | Da die Beteiligten und deren Hintergründe schon hinreichend beleuchtet | ||
| 27 | wurden, wollen wir uns an dieser Stelle mit den Inhalten beschäftigen: | ||
| 28 | Sicherheitschecklisten für Privatpersonen, Lehrer/Pädagogen, | ||
| 29 | Unternehmen, Eltern und eine Kurz-Zusammenfassung (Fast-Fact). Neben den | ||
| 30 | vorhanden PDF Dateien gibt es jede Menge gehaltloser Klicki-Bunti Videos | ||
| 31 | zum runterladen - auf die man getrost verzichten kann. | ||
| 32 | |||
| 33 | Insgesamt haben die PDF Dateien einen Umfang von 65 Seiten. Streicht man | ||
| 34 | die Marketingsprüche, Mehrfachnennungen und jede Menge Buntes raus, dann | ||
| 35 | hat man am Ende etwa 4-5 Seiten Inhalt, den es zu beurteilen gilt. Dabei | ||
| 36 | fällt auf, dass die vorliegenden Dokumente unabhängig vom Thema stets | ||
| 37 | die gleiche Länge von etwa 15 Seiten aufweisen, das wohl Zufall sein | ||
| 38 | muß. Darin werden vor allem moderne Legenden in Punkto Sicherheit | ||
| 39 | wiederholt und Versprechen der Hard- und Softwarehersteller als | ||
| 40 | Tatsachen dargestellt - die allerdings dadurch weder besser noch wahr | ||
| 41 | werden. | ||
| 42 | |||
| 43 | So werden ebenso pauschal wie oberflächlich Personal Firewalls, die | ||
| 44 | Zensur von Inhalten für Kinder und Jugendliche und das Lesen von | ||
| 45 | Fachzeitschriften zum Thema Computer-Sicherheit plakativ als ernsthafte | ||
| 46 | Sicherheitsmaßnahmen angepriesen. Wir möchten an dieser Stelle auf die | ||
| 47 | [CCC-FAQ zum Thema Sicherheit](/de/faq/security#internet) hinweisen. | ||
| 48 | |||
| 49 | Extrem erstaunlich fanden wir die Empfehlungen für Firmen. | ||
| 50 | Offensichtlich ist hier die Zielgruppe eindeutig nämlich Firmen mit | ||
| 51 | eigenem IT-Budget und IT-Angestellten. Das dann aber ausgerechnet für | ||
| 52 | diese Unternehmen nur absolute Basics angeboten werden und im | ||
| 53 | Wesentlichen auf das Verkaufen von Software gesetzt wird paßt leider in | ||
| 54 | das fragwürdige Konzept. | ||
| 55 | |||
| 56 | An dieser Stelle kristallisiert sich unserer Meinung nach sehr genau | ||
| 57 | heraus, dass es in Wirklichkeit bei der ganzen Aktion nur darum geht an | ||
| 58 | Firmen Software und Dienstleistungen zu verkaufen die dafür auch ein | ||
| 59 | genügend großes Budget haben. Sollten die IT-Verantwortlichen dieser | ||
| 60 | Unternehmen jedoch ernsthaft neue Erkenntnisse aus den Dokumenten | ||
| 61 | gewinnen, dann möchten wir Ihnen einen Berufswechsel nahelegen. | ||
| 62 | |||
| 63 | Der Begriff des Hackers wird in allen Dokumenten zu einem plakativen | ||
| 64 | Schlagwort degradiert, um in der Welt des Schwarz-/Weißdenkens nur | ||
| 65 | zwischen Gut und Böse zu unterscheiden. Die Lebenseinstellung eines | ||
| 66 | Hacker bleibt unberücksichtigt, ebenso mangelt es an jeglicher Kompetenz | ||
| 67 | zwischen Hackern, Crackern und Script-Kiddies und ihren Untergruppen zu | ||
| 68 | unterscheiden. | ||
| 69 | |||
| 70 | Die Dokumente erscheinen als Resultat von Marketingabteilungen von | ||
| 71 | Unternehmen, die durch die Pflege moderner Legenden ihre Produkte gegen | ||
| 72 | die Realität verteidigen wollen. Daher erachten wir es als reine | ||
| 73 | Zeitverschwendung, auf weitere Details der Dokumente einzugehen. | ||
| 74 | |||
| 75 | Dass der Bundesinnenminister diese Aktion ernsthaft unterstützt und das | ||
| 76 | Wirtschaftsministerium die Schirmherrschaft über die Aktion hat, deutet | ||
| 77 | darauf hin, dass die beteiligten Firmen, deren Marketingabteilungen und | ||
| 78 | die entsprechenden Lobbygruppen die Politik und die Politiker fest im | ||
| 79 | Griff haben. | ||
