Schlagwort-Archiv Internet

Neuland: Europa und die digitale Abhängigkeit

Wenn es um die digitale Infrastruktur geht, sind wir Europäer offensichtlich noch in der Pubertät. Wir glauben schon reif für eigene Entscheidungen und ein selbst bestimmtes digitales Leben zu sein. Bekommen aber irgendwie keine digitale Strategie so richtig auf die Beine. Es werden Projekte wie Gaia-X und “Open Source Behörden” geplant, scheitern aber an der Durchsetzungskraft und der eigenen Ahnungslosigkeit. Woher soll dieses Wissen auch kommen? Schließlich haben wir Jahrzehnte verschlafen und nicht begriffen, dass beispielsweise die Chipindustrie und eine adäquate Internetverbindung die Schlüsseltechnologien der Zukunft sind. Bis vor kurzem waren wir uns nicht einmal bewusst, dass die Amerikaner uns den digitalen Hahn abdrehen könnten, wenn wir nicht so funktionieren wie sie es gerne hätten. Nicht einmal Snowden und die 2019 eigeführten Sanktionen gegen Huawei haben uns aufwachen lassen. Erst die Pandemie und die Drohungen Trumps gegen deutsche Unternehmen, welche an der russischen Pipeline bauten, scheinen ein digitales Erwachen einzuleiten. Jahrzehnte haben wir dem neoliberalen Geschäftsmodel gefrönt und einen Technologie- und Wissensabfluss eingeleitet, der uns Jahrzehnte gekostet hat bzw. noch kosten wird.

Über Kontrollverlust und Routerzwang

Gestern musste ich mich passend zum Thema, um ein Netzwerk kümmern welches mit einem Router des Providers ausgestattet war. Seit Monaten spielt das Gerät verrückt und der Provider, sah keine Notwendigkeit zu reagieren. Auf Anfragen des Kunden, was mit der Leitung und den dazugehörigen Diensten auf dem Gerät los ist, reagierte der Provider nicht oder mit klassischen Antworten aus dem Bereich selbst verschuldet. Demzufolge machte der Kunde erstmal meine dahinterliegende Technik, für die auftretenden Fehler, verantwortlich. Folglich musste ich über die Logs nachweisen, dass meine Geräte keine Schuld an dem Versagen der Telefonie haben bzw. falsch auf die Ausgaben des Providergerätes reagierten. Geräte quittieren schon mal den Dienst, von daher sind das normale Tätigkeiten. Schwierig wird es nur dann, wenn man einen Mitarbeiter des Providers an der Hand hat, welcher eher durch Faulheit glänzt.

Liberale Träume, von einer privatisierten Welt ohne Grenzen

Es ist wie mit allen Dingen, die einem im Alltag begegnen. Man übersieht vieles, weil man es für völlig normal hält. Erst wenn man etwas Abstand gewonnen hat, bekommt man einen Blick für gewisse Themen die einem ständig über den Weg laufen. Vor kurzem war ich im Urlaub und hatte mir vor genommen, meine Firma mal Firma sein zu lassen. Auch Nachrichten wollte ich nicht sehen, denn ich wollte sämtliche Fremdeinflüsse ausblenden. Es ist mir nur bedingt gelungen, aber ich bin durchaus zufrieden mit dem Ergebnis. Ich hatte etwas Zeit, über grundlegende Dinge in meinem Leben nach zu denken.

Über Angriffe, Übergriffe und andere Zugriffe aus Asien, Russland und dem Rest der Welt

Momentan, habe ich mal wieder verstärkt mit Angriffen aus Asien und Russland zu tun. Dabei muss man beachten, dass dies halt nur die ausführenden Maschinen sind. Wer sich im genauen dahinter verbirgt, ist nur zu ermitteln, wenn man Zugriff auf die beteiligten Maschinen hat. Natürlich bekomme ich auch aus anderen Ländern Angriffe. Statistisch gesehen, fallen bei mir Asien und Russland mit großem Abstand auf. Demzufolge könnte man sich die Frage stellen, warum diese Gebiete so befallen sind.

Angriffe auf die IT-Infrastruktur

Jeder hat es schon mal gehört, aber die wenigsten wissen, dass es tagtäglich Angriffe auf ihre Infrastruktur gibt. Vorwiegend kommen hier die Angriffe aus Asien und Russland und oftmals über gekaperte Maschinen von überall aus der Welt. Man selbst ist in der Regel nicht von Interesse, es geht schlicht um die Maschinen. Von wo die Angriffe direkt stammen, kann man nicht immer mit hundertprozentiger Genauigkeit sagen. Viele “Angriffe” im Netz zielen auf das Abgreifen von Zugangsdaten ab. Mail-, Web-, Datenbank und SSH-Serverdienste sind im Netz ständig unter Beschuss. Sie werden meist durch Brute-Force-Attacken penetriert. Aber auch einfache Scans auf frei zugängliche Daten gehören zu den Angriffen. Eine falsche Freigabe ins Internet und schon können Kundendaten von Jedermann abgerufen werden.

Video: Darknet, Hacker, Cyberwar: Krieg im Internet


Cookies von Drittanbietern

Hinweis: Dieser verborgene Inhalt, hinterlässt beim aktivieren möglicherweise Spuren von Drittanbietern auf Ihrem Rechner. Eventuell könnte man über diese Spuren Ihr Benutzerverhalten analysieren. Bitte bestätigen Sie, durch einen Klick auf den Button, die Ausführung des Inhaltes. Auf den folgenden Seiten können Sie sich weitere Informationen zur Verwendung von Daten auf dieser Webseite ansehen: Impressum, Datenschutzerklärung. Haben Sie weitere Fragen zum Thema? Schreiben Sie mich über das Kontaktformular bzw. per Mail (info@daniel-schuppelius.de) an.

Des Weiteren sind Sie sich darüber im Klaren, dass durch die Aktivierung des Inhaltes, Cookies durch Drittanbieter gesetzt werden können. Weiterhin sind Sie sich bewusst, dass Ihre Datenverarbeitungsanlage mit dem Dienst des Drittanbieters interagiert. D.h. es werden Informationen Ihres Systemes an den Drittanbieter übermittelt. Folgen Sie dem unten stehenden Link, werden auf der Zielwebseite vermutlich auch Cookies gesetzt und Daten ausgetauscht.


12