Kategorien
Gesundheit Wissenschaft

Soziale Distanz – Messung

youtu.be/u_RJu1Dk-4Q

Die Corona Krise bietet Wissenschaftler eine Plattform mit der sie ihre Arbeiten mit Relevanz versehen können. Hier ein Beispiel für den Stand der Technik bei der Überwachung des öffentlichen Raumes.

Kleine Anekdote: Bei einer Geschäftsreise vor etwa 20 Jahren nach Italien war ich ganz begeistert wie freundlich die Menschen auf dem Domplatz in Mailand miteinander umgehen und fremde Menschen offen ansprechen. Mein junger Kollege bemerkte: „Sind Sie naiv – die dealen“. Das konnte er mit natürlicher Intelligenz feststellen. Das kann man heute mit künstlicher Intelligenz offensichtlich schon automatisch erkennen.

Am Beispiel Corona Infektion kann man aber auch erkennen, daß wissenschaftliche Methoden häufig auch irrelevant für ein konkretes Problem sind. Die Wahrscheinlichkeit, daß das Virus im Freien über größere Distanzen übertragen wird, ist wohl sehr gering.

Häufig überschätzen auch Wissenschaftler die Relevanz ihres Fachgebiets. So meinte ein Virologen-Mathematiker neulich in einer Talkschau, daß er zusammen mit einem Wirtschaftsinformatiker das Problem der Optimierung von Gesundheit und Wirtschaft lösen könnte. Sicher funktioniert das in einem Modell. Die Modelle sind zwar interessant um eventuelle Abhängigkeiten zu diskutieren. Sie haben aber meist mit der realen Welt wenig zu tun speziell wenn sie die Zukunft betreffen.

Kategorien
IT Sicherheit Sicherheit Software

Yahoo Diebstahl über Fake Cookies

HackerDen Weltrekord für Verlust von Benutzer Daten hält nun Yahoo. Über 1 Milliarde Benutzerdaten mit Namen, Geburtstag, Telefon Nummer, Passwörtern usw wurden mit einer Attacke abgegriffen, die Sicherheitspraktiker schon lange kennen, die aber offensichtlich die Organisatoren der Yahoo Website nicht kannten oder nicht beachteten. Die Hacker fälschten die von Yahoo erstellten Cookies für Zugriff ohne Passwort.  Offensichtlich hatten sie Zugriff auf die „geheimen“ Programme von Yahoo mit denen diese Cookies erstellt und verwaltet werden.

Dies ist ein klassischer Fall von „Security through Obscurity„,  der bekanntlich irgendwann schief geht. Diese Methode wird aber immer wieder verwendet. Früher z.B. für die PINs der deutschen Banken, für die Zugriffscodes deutscher Autos usw. Man will sich damit ein komplexes Management der Schlüssel für die Verschlüsselung der Daten sparen und den Benutzer nicht mit der häufigen Eingabe von Passwörtern vertreiben.

Während Mathematiker immer komplexere Verfahren zur Verschlüsselung der Daten entwickeln, weiß der erfahrene Hacker, daß man Fehlstellen in den komplexen Abläufen zur Erstellung und Verwaltung der Schlüssel suchen muss oder Pfade, die nicht sicher sind.  Eine Schwachstelle findet man immer. Je komplexer die Systeme werden, desto häufiger wird man Schwachstellen finden. Es gibt ganz wenige Sicherheitsexperten, die komplexe Systeme ganzheitlich betrachten und analysieren können. Der größte Teil der Experten und der Sicherheits IT Industrie ist auf Jahre hinaus noch in der Lernphase. Damit wird z.B. das Internet of Things (IoT) in den nächsten Jahren extrem gefährdet sein. Eine gute Nachricht:  die Daten privater Benutzer werden uninteressant,  sie sind im Web bereits weitgehend verfügbar.