Deep Web – Das Netz unter dem Netz (Teil 4)

Dieser Artikel wurde von Katja Locker verfasst.

Tor, Freenet und eine klare Warnung an alle Neugierigen

Tor

Das mit Abstand meistgenutzte und grösste Anonymisierungsnetzwerk heisst „The Onion Routing“, kurz Tor. Seine Nutzerzahl hat sich 2012 eigenen Angaben zufolge innerhalb eines Jahres verdoppelt – auf gut 600 000 Zugriffe pro Tag von Rechnern weltweit. Wer Tor nutzt, kann damit zumindest bis zu einem gewissen Grad anonym surfen und staatliche Zensurmassnahmen umgehen.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 4)”

IT-Security-Links #16

German:

  • Wer kostenpflichtig Antivirenprodukte von Avast erworben hat, findet seine Kundendaten im Netz wieder. Und zwar inklusive Anschrift, Bankverbindung, Geburtsdaten sowie gehashtem Passwort. Wie letzte Woche schon beim Evernote-Case angemerkt: Betroffene Passwort-Reuser sollten ihre Passwörter auch andernorts ändern.

Deep Web – Das Netz unter dem Netz (Teil 3)

Dieser Artikel wurde von Katja Locker verfasst.

Vom Internet zum „Filternet“

In den Anfangsjahren des Internets sah es dort noch recht anders aus. Was daran lag, dass das weltweite Netz in den 90er-Jahren überwiegend aus statischen HTML-Seiten bestand. Das änderte sich schlagartig mit Beginn des Web-2.0-Zeitalters. Neue Darstellungsformate und Technologien wie Flash-animierte Webseiten oder Videos breiteten sich aus. Die Inhalte in sozialen Netzwerken, Community-Seiten und Chat-Foren kamen und verschwanden dabei schneller, als man schauen konnte – vor allem schneller, als Suchmaschinen sie erfassen konnten.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 3)”

IT-Security-Links #15

German:

Deep Web – Das Netz unter dem Netz (Teil 2)

Dieser Artikel wurde von Katja Locker verfasst.

Warum Suchmaschinen am Deep Web scheitern

„Sehr viele User glauben, sie bekämen alle Seiten des Netzes, wenn sie die Suchmaschine von Google benutzen“, sagt Web-Unternehmer Anand Rajaraman im Interview mit „der Freitag“. Er ist Mitbegründer von „Kosmix“ – eine der ersten von heute  vielen Meta-Suchmaschinen der Nach-Google-Generation. Tatsächlich aber kratzt Vieles von dem, was wir beim täglichen Surfen und Suchen zu sehen bekommen, nur an der Oberfläche. Das liegt vor allem daran, dass gängige Suchmaschinen nur bedingt Zugang zu den Inhalten des Deep Web haben.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 2)”

IT-Security-Links #14

Deep Web – Das Netz unter dem Netz (Teil 1)

Dieser Artikel wurde von Katja Locker verfasst.

Als ob man ein Fischernetz über die Wasseroberfläche zieht – so in etwa kann man sich die Informationssuche der „Generation Google“ vorstellen. Vieles bleibt dabei im Netz hängen, aber die weitaus grössere Beute schwimmt irgendwo weiter unten.

Mit dieser Metapher erklärte Namensgeber Mike K. Bergman 2001 erstmals, was sich hinter dem von ihm geprägten Begriff „Deep Web“ verbirgt. Es ist derjenige Teil des Internets, der am schnellsten wächst; der um ein Vielfaches so gross ist wie das, was man zu sehen bekommt, wenn man mit gängigen Suchmaschinen an der Oberfläche kratzt: Das „Visible Web“ oder „Surface Web“ besteht laut worldwidewebsize.com aus 13,32 Milliarden Webseiten (Stand: Feb. 2013): Alles, was wir über Google und Co. erreichen, sind Ansammlungen unzähliger Querverweise (Hyperlinks). Die Inhalte auf den entsprechenden Seiten sind von Suchmaschinen indexiert und daher schnell verfügbar.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 1)”

IT-Security-Links #13

IT-Security-Links #12

IPv6 für (Security-)Manager – Teil 2: Das Big Picture der IPv6-Integration

Im ersten Teil dieser Reihe zum Thema IPv6 ging es darum, warum IPv6 ein Management-Thema ist: Die Auswirkungen von IPv6 auf Ihre IT-Organisation sind vielfältig. Für eine sowohl kosteneffiziente als auch sichere Integration von IPv6 in die eigene Organisation ist es erforderlich, dass Sie sich einen Überblick in Form einer Bestandsaufnahme verschaffen. Auf dieser Basis kann eine individuelle IPv6-Integrationsstrategie entwickelt werden, inklusive einer Roadmap, die interne und externe Abhängigkeiten mit berücksichtigt. Beispiele für solche Abhängigkeiten sind bestehende Investitions- und Entwicklungs-Zyklen, aber auch die IPv6-Readiness der IT-Security.

Das folgende “IPv6 – Big Picture” soll eine Orientierung über betroffene Bereiche und notwendige Aktivitäten geben:

BigPicture_20130204

In den horizontalen Feldern sind die verschiedenen Bereiche der IT aufgeführt, die irgendwann im Laufe der IPv6-Integration betroffen sind. Die senkrechten Felder enthalten Aktivitäten, die innerhalb der IPv6-Integration anstehen. Im einzelnen:

Continue reading “IPv6 für (Security-)Manager – Teil 2: Das Big Picture der IPv6-Integration”

IT-Security-Links #11

German:

  • Der neue SWITCH-CERT-Report (PDF) zu aktuellen Trends im Bereich IT-Security und Privacy ist online.

IT-Security-Links #10

IT-Security-Links #9

German:

IT-Security-Links #8

German:

IPv6 für (Security-)Manager – Teil 1

Über IPv6 – dem Nachfolger des Internet-Protokoll-Standards IPv4 – wird nun seit 15 Jahren gesprochen. In dieser Zeit ist das Thema jedoch ohne grössere Auswirkungen auf die produktive IT der meisten Organisationen geblieben. Daher wundert es nicht, wenn sich viele IT-Manager daran gewöhnt haben, IPv6 entweder zu ignorieren, oder als eine niedrigpriorisierte und vielleicht auch eher technische Angelegenheit einzuordnen.

Auch wenn dieser Umgang mit dem Thema in der Vergangenheit oft ohne grössere Risiken möglich war, kann man heute davon ausgehen, dass dies für die Zukunft nicht mehr in gleichem Masse gilt. Es lohnt sich also, einen frischen Blick auf den “Fall IPv6” zu werfen:

Continue reading “IPv6 für (Security-)Manager – Teil 1”