Keine neuen Erkenntnisse zur Gefährlichkeit von Atomkraft

Gestern hatte ich das ganze ja satirisch beleuchtet. Aber um noch mal etwas auf den Punkt zu bringen, was ich wichtig finde:

Es gibt keine wirklich neuen Erkenntnisse zur Gefährlichkeit der Atomkraft oder auch der deutschen Kernkraftwerke. Das was da passiert ist, ist seit Jahrzehnten Teil der Kritik von vielen Atomkraftgegner.

Daher ist es auch nicht nötig die Sicherheit der deutschen AKWs zu untersuchen. Nirgendwo sind die Fakten so klar. Man weiss eigentlich alles über die Risiken und die möglichen Schutzmaßnahmen. Der Unterschied liegt in der Bewertung der Risiken bzw. der Wahrscheinlichkeit.

Die CDU geht davon aus, dass Fälle, bei denen es zu einem GAU kommt so unwahrscheinlich sind, dass wir sie vernachlässigen können.

Wenn ich Angela Merkel wäre, in ihrer derzeitigen innenpolitischen Page, würde ich die Atomkraft jetzt beerdigen. Ernsthaft! Lauter Landtagswahlen in 2011, dann die Sache mit Guttenberg. Am besten jetzt mit etwas Populärem punkten.

Sie würde damit deutlich machen, dass sie:

  1. nicht von der Atomlobby gekauft ist
  2. Das sie handeln kann
  3. Das sie die Sorgen der Bevölkerung ernst  nimmt

So eine Kehrtwende würde zwar für die CDU sehr schmerzhaft sein, da man ja immer anders geredet hat. Aber man könnte ja weiterhin auf die angeblich neuen Erkenntnisse verweisen. Die Häme der Opposition müssten sie noch einige Zeit ertragen. Aber mal ganz nüchtern betrachtet wird man mit Atomkraft in den nächsten 30 Jahren in Deutschland  keinen Blumentopf gewinnen.

Uns wird immer gesagt wir müssten uns ständig auf mögliche Terrorangriffe vorbereiten. Mir kann niemand vermitteln, warum wir dabei AKWs ausnehmen sollten!? Japan kann ja für Terroristen als Blaupause dienen wie man wirkungsvoll wesentliche Teile eines AKWs so zerstören kann, dass ein GAU nur sehr schwer verhinderbar ist. Jeden Tag an dem AKWs weiterlaufen erhöht das Risiko. Mit Japan wurde allen Terroristen weltweit signalisiert, wie einfach es ist. Wurde jetzt eigentlich das Sicherheitspersonal in AKWs verstärkt? So wie vor Wochen in Bahnhöfen….

Advertisements
Keine neuen Erkenntnisse zur Gefährlichkeit von Atomkraft

OpenBSD Backdoors und Sicherheit

Angeblich hat das FBI Softwareentwickler dafür bezahlt Hintertüren in den Network-Stack des OpenBSD-Projektes einzubauen.

Nun muß das erst einmal überprüft werden. Bekannt wurde dies durch eine Mail eines ehemaligen Entwicklers, bei dem angeblich sein NDA gegenüber dem FBI auslief.

Wenn die Behauptungen zutreffen ist dies schon ein schwerer Ansehensschaden für OpenBSD – noch mehr aber fürs FBI, da natürlich solche Hintertüren von jedem benutzt werden könnten. Es kann gut sein, dass das FBI so zu Datendiebstahl beigetragen hat, oder dazu, dass Websites kompromittiert wurden.

Das würde schon so einer gewissen Regierungs-Denke entsprechen, die glauben, dass Hintertüren natürlich immer nur zu den besten Zwecken und von den Richtigen(TM) genutzt werden. Aber hat Diebe suchen und finden immer Hintertüren. Solches Vorgehen des FBI wäre natürlich im höchsten Maße kriminell. Aber wundern sollte es uns nicht.

Man muß jetzt mal abwarten ob es die Sicherheitslücken überhaupt noch gibt. Diejenigen die jetzt schon jubilieren, weil es das sichere OpenBSD getroffen hat, sollten sich nicht zu früh freuen. Code von OpenBSD läuft auf fast allen Linuxbetriebssystemen, dem Mac OS und Windows. Und wenn da irgendwas gefixt wird, dann sicher als erstes bei OpenBSD. Das zeigt auch ganz gut, wie offen die Leute da mit Informationen umgehen, auch wenn in dem Fall natürlich die Privatheit einer Email gebrochen wurde. Schlimmer wäre aber wohl de Raadt hätte die Fakten für sich behalten. Spätestens dann, wenn er sie Entwicklern weitergegeben hätte, wären weitere Gerüchte herumgetragen worden. Andere Betriebssysteme funktionieren da anders. Und das sage ich auch als jemand er auch schon persönlich von de Raadt angeflamet wurde. 😉

Auf meinen Servern nutzte ich fast nur OpenBSD. Die Entwicklungsstrategie von OpenBSD ist genial. Lange vor Debian, Ubuntu oder Fedora haben die einen sechsmonatlichen Veröffentlichunsgzyklus eingeführt. Da können sich noch immer viele Open Source Projekte eine Scheibe von abschneiden:

Einziger Wehrmutstropfe ist, dass OpenBSD nach dem Prinzip des Benevolent Dictatorship funktioniert. Aber vielleicht ist es damit trotzdem demokratischer als Ubuntu oder Fedora, wo ja doch Red Hat und Canonical als Firmen immer noch mehr zu sagen haben.

Also noch mal: Erst mal schauen, was an den Vorwürfen dran ist und dann ob der Code tatsächlich heute noch tangiert ist. Und wenn ja, dann wird er mit Sicherheit gefixt und der Code Review sicher noch mal verschärft. Kein anderes Betriebssystem hat einen derartigen Code Review. Und ich denke das es daher auch nicht verwunderlich wäre, dass:

  1. OpenBSD Ziel einer FBI-Attacke wird
  2. Bei OpenBSD diese Attacke als erstes bekannt würde.
OpenBSD Backdoors und Sicherheit

Wie sicher mit dem Browser umgehen?

Da ich immer wieder feststelle, dass es da große Unterschiede gibt, wie Leute mit dem Firefox Browser umgehen.

  1. Sehr wenige Erweiterungen installieren. Jede Erweiterung verringert die Sicherheit des Firefox. Ja auch die Erweiterungen, die die Sicherheit erhöhen sollen. Je mehr Code, desto mehr mögliche Fehler.
  2. Firefox in den Privaten-Modus versetzen (löscht alle Cookies nach dem verlassen, Schaltet Autovervollständigung ab, speichert keine Passwörter, etc.) . Das verhindert das Anlegen unzähliger Daten und man kann weniger Nachvollziehen wo man war oder wer man ist.
  3. Kein Blocken von Javascript mit NoScript. Zum einen ist Javascript nicht mehr so gefährlich wie noch vor Jahren, zum anderen zeigt der NoScript-Adblock-Fall auch, was bei solchen Erweiterungen manchmal noch so läuft.
  4. Safe-SSL-Erweiterung. Zeichnet einen Rahmen um Seiten, die SSL-gesichert sind. Das ist in meinen Augen sehr sinnvoll, da man während des Browsens sowas schnell vergisst. Ich finds sogar viel, viel wichtiger als die Warnungen bei nicht ganz korrekten SSL-Zertifikaten, weil. Ja klar kann man Verbindungen abfangen und sowas fälschen – mein Hauptproblem sind aber die 99,99% unverschlüsselter Seiten über die ich in Klartext Passworte übertrage. Eigentlich sollte der Browser das anzeigen. Aber das Schloss-Symbol ist dazu zu unauffällig.
  5. Counterpixel-Erweiterung – zeigt an wenn Daten auf einer Website zu Datensammeldiensten wie Google Ads übertragen werden.
  6. Adblock Plus-Erweiterung – blockt alles an Werbung und verhindert ungewollte Popups. Kann man überhaupt anders surfen?

Wäre Tor , JonDo oder ein ähnlicher Dienst schneller und zuverlässiger würde ich es vielleicht auch dauerhaft anhaben.

NoScript mochte ich nie besonders, da man sich dann mit jeder Website individuell beschäftigen muss – was will und was muss man freischalten – dann testen ob es reicht – ggf. nächste Website wieder das gleiche. Das mag ja dafür taugen wenn man nur eine handvoll Webseiten ansurft – aber bei meinem Webseitenkonsum würde mich das wahnsinnig machen.

Ich sehe das Hauptproblem beim Surfen in dem Anfallen von Daten an und nicht in der Übernahme meines Browsers durch „bösartige“ Javascripts. Insbesondere wiel ich ja auch Firefox unter Linux nutzen. Beim Internet Explorer auf Windows biete sich da viel mehr Möglichkeiten auch totale Kontrolle des Computers zu erlangen.

Meiner Beobachtung nach haben die meisten Leute aber gerade DAVOR auch unter Linux MEHR Angst. Vielleicht weil sie Firefox unter Windows kennengelernt haben und dann die Mechanismen übertragen. Wie man aber heute immer noch NoScript benutzen kann ist mir nach dem was alles vorgefallen ist total unverständlich. Mit Sicherheit hat das nichts mehr zu tun.

Wie sicher mit dem Browser umgehen?