Der Staat will einen Generalschlüssel
Wie macht man sich Firmen wie Apple gefügig? Das FBI versucht es gerade mit der ganz dicken Terrorismus-Keule. Um das iPhone des Attentäters von San Bernardino zu knacken, verlangt es von Apple eine Software, die alle Sicherheitsfunktionen und die Verschlüsselung aushebelt – nur für dieses eine iPhone, natürlich (Zeit.de, Spiegel.de).
Diese Software gibt es nicht, sagt Apple-Chef Tim Cook in einem offenen Brief an seine Kunden, und er will sie auch nicht herstellen lassen. Das FBI könne ihm nicht garantieren, dass sie nur für dieses iPhone genutzt würde. Und: „In den falschen Händen wäre diese Software eine Gefahr für jedes iPhone.“
Könnte nicht Apple selbst das iPhone knacken? Wahrscheinlich schon, glauben einige Security-Experten. Doch das ist nicht, wonach das FBI gefragt hat. Es will einen Generalschlüssel für sich haben. Und wie Geheimdienste mit solchen Werkzeugen umgehen, ist inzwischen bekannt.
Die gute Nachricht: Verschlüsselung funktioniert – für Privatleute genauso wie für Unternehmen und leider auch für Terroristen. Damit zu leben ist allemal besser als das Recht auf Privatsphäre zu schleifen, das sieht nicht nur die IT-Branche so (Süddeutsche, Spiegel, Zeit, EFF).
TECHNIK & IT-MANAGEMENT
Eine Artikelserie zum Thema Internet der Dinge in der Computerwoche beschäftigt sich mit Themen wie:
– Funktionen, Anwendungen, Stand der Dinge
– Die grundlegenden Bausteine (APIs, Beacons, M2M, etc.)
– Fünf Dinge, die IT-Entscheider übers IoT wissen sollten
Digitalisierung verhilft dem Mittelstand zum Erfolg, sagt eine Studie von IDC, für die über 3.000 Firmen in 11 Ländern befragt wurden (das Wesentliche auf silicon.de). Schade nur, dass das Thema in den meisten deutschen Firmen noch keine Chefsache ist (Lünendonk-Studie, Artikel auf CIO.de)
Blockchain-as-a-service bei IBM und Microsoft. Die Erkundung der Möglichkeiten der Blockchain-Technologie steht erst am Anfang, doch die IT-Schwergewichte versprechen sich viel und stellen jetzt Cloud-Plattformen zur Verfügung (hier die von IBM), in denen experimentiert werden kann (golem.de).
Was es mit Docker und der Container-Technik auf sich hat, beleuchtet der Analyst René Büst auf silicon.de. Passend dazu: Wie Windows Server 2016 Container-Technik unterstützt (CloudComputing-Insider.de) und welche OpenStack-Module den Container-Support verbessern (SearchDatacenter.de).
Eine kritische Sicherheitslücke in Linux, die Server übers Netz angreifbar macht, wurde erst jetzt von Forschern entdeckt obwohl sie seit 2008 besteht. Patches für alle wichtigen Distributionen sind unterwegs (heise.de).
Hersteller sollen die Lebensdauer ihrer Geräte angeben, verlangt das Umweltbundesamt. Noch immer fallen vor allem bei Consumer-Notebooks kritische Bauteile viel zu schnell aus (Zeit.de).
In 29 Jahren sind die Probleme der Menschheit gelöst, glaubt der Chef der Singularity University, einer mitunter von Google unterstützten privaten Forschungseinrichtung. Bis dahin sieht er aber schwarz. Reportage auf Welt.de.
Zu guter Letzt …
Ein Lobbyist wird neuer Chef des BSI. Ist Arne Schönbohm die richtige Besetzung an der Spitze des Bundesamtes für Sicherheit in der Informationstechnik? Seine fachlichen Qualifikationen sind nicht halb so gut wie seine Beziehungen zur Industrie, seine Kritiker halten ihn für einen „Cyberclown“ (Der Freitag).