„Make China great again“ – 5G ist erst der Anfang

Donald Trump – derzeit amtierender Präsident der USA – nutzt gerne das Argument der „gefährdeten Nationalen Sicherheit“, um seine Interessen durchzusetzen. Das beginnt bei „The Wall“ über deutsche Automobile und endet nicht zuletzt bei Huawei und dem 5G Netz. Was ist dran an der Gefährdung durch chinesische Netzausrüster und sollte nicht auch Europa stärker auf eine Bedrohung im 5G Ausbau reagieren?

IoT Bot Netze – Teil 1 Basics

Mittlerweile hat fast jeder Haushalt mit dem Internet verbundene IoT Devices. Sei es Alexa, der Fernseher, der Kühlschrank, eine Steaming Box, Kameras, Sensoren zur Hausautomatiesierung oder Andere. Die Liste lässt sich beliebig erweitern. Die Wenigsten sind sich darüber bewusst, dass ihre Devices große Gefahr laufen zu Zombies zu werden und einem gefährliches IoT Bot Netz beizutreten. Weitgehend alle IoT Devices haben eingebaute Schwachstellen, die es Angreifern leicht machen die Devices zu übernehmen und für Ihre Zwecke einzusetzen.

Daten in der Cloud schützen – Zero Access Encryption

Einige der sensibelsten, privaten Daten werden in der Cloud gespeichert. Chat Historien im Facebook Messanger, eMails, Photos auf Amazon oder Google Drive, Bilder bei Facebook usw. Wir vertrauen dabei darauf, dass die Internet Provider diese Daten sicher speichern und ungewollte Nutzung verhindern. Das dem nicht unbedingt so ist, habe ich bereits im Blog Datenkapitalismus aufgezeigt. Zero Access Encryption bietet die Möglichkeit die Daten vor dem Zugriff der Provider oder etwaiger Leaks durch Einbrüche in deren Systeme zu verhindern.

Warum der Implicit Flow nicht länger verwendet werden sollte

OIDC basiert auf OAuth 2.0. OAuth unterstützt verschiedene „Flows“, die es einem Client ermöglichen, an ein Access- und Refresh Token zu gelangen. Der einfachste Weg ist der Implicit Flow, bei dem der Authentication Server den Token direkt mit der Response an den Client sendet. Weil es einfach zu implementieren ist, wird dieser Flow von Entwicklern auch gerne eingesetzt. Dabei gerät nur zu oft die Betrachtung der Sicherheitsaspekte in den Hintergrund.

Datenkapitalismus 2.0

Wie immer, wenn es um die drohende Gefahr einer Regulierung geht, stellt sich die Industrie einer freiwilligen Selbstverpflichtung. Die Automobilindustrie muss sich aufgrund der Digitalisierung neu erfinden, eine digitale Transformation durchführen. VW ist einer der Konzerne, der das inzwischen erkannt und mit der Jagd nach Daten bereits begonnen hat, um die entstandene Lücke zu Silicon Valley Konzernen wie Apple und Google zu schließen. Das Geschäftsmodell wird vom reinen Hersteller von Fahrzeugen mehr und mehr zu einem Anbieter zusätzlicher Dienste auf Basis von Daten, die das Fahrzeug liefert, umgebaut.

Dezentrales Identity Management

Nach „User Centric“ kommt „Sovereign“ Identitiy Managemnet. Es geht nicht mehr darum die digitale Repräsentanz einer Person für jedes Unternehmen einzeln zu speichern oder von einem zentralen Host verwalten zu lassen (Facebook, Google, etc.), sondern diese selbst zu verwalten. Die Idee ist, dass die Person hinter der Identität, wie auch in der physischen Welt, selber entscheidet, wem welche Daten zugänglich gemacht werden. Bislang hat die dafür notwendige technische Infrastruktur nicht existiert. Mit nunmehr vermehrt aufkommenden verteilten Lösungen, bei denen auch Blockchain eine Rolle spielt, wird sich das ändern.

Meine digitale Identität gehört mir

Die DSGVO ist eine Verordnung zum Schutz von personenbezogenen Daten. Doch realistisch ist dieser Schutz nicht wirklich. Millionen von Menschen geben täglich ihre persönlichen Daten freiwillig über die Social Media Kanäel wie Facebook oder Instagram frei. Fotos, Selfies, Geburtsdaten, etc. sowohl von sich selbst als auch von anderen Personen werden ohne Nachfrage veröffentlicht oder weitergegeben.

The Big Easy

Mark Zuckerberg kündigt an, eine neue digitale Währung Libra zu gründen. In diesem Zusammenhang hat Facebook eine neue Firme Calibra gegründet und für das Konsortium namhafte Firmen wie Visa, MasterCard, PayPal, Uber und Spotify gewinnen können. Abgesehen von dem Ansatz, dass die Währung stabil werden soll, was in sich bedeutet, dass ein realer Gegenwert (z.B. Staatsanleihen) hinterlegt werden muss, stellt sich die Frage, wie es mit dem Datenschutz aussieht.

Datenkapitalismus

George Orwell hatte mit seinen düsteren Visionen doch noch recht behalten. Nun haben wir zwar nicht 1984, dennoch wird in Zukunft niemand mehr unbeobachtet leben können. An die Datenskandale von Facebook, Google und Co haben wir uns mittlerweile (leider) gewöhnt. Das schadet dem Aktienkurs nur kurzzeitig und selbst offensichtliche Manipulationen mit den „erbeuteten“ Daten (Cambride Analytica, Brexit, AggregateIQ) scheinen, wenn überhaupt, nur eine Minderheit kurzzeitig zu schrecken.

In der Matrix?

Bei jeder industriellen Revolution sind Arbeitsplätze verloren gegangen durch Automatisierung. Gleichzeitig ist allerdings immer ein neuer Markt entstanden, auf dem mehr neue, anders orientierte, Arbeitsplätze entstanden sind. Mit der Digitalisierung wird das nach bisherigen Erkenntnissen anders. Auch wenn kurzfristige Trends dem entgegenstehen, wie aktuelle Studien zeigen, kann davon ausgegangen werden, dass mittel- und langfristig 50% und mehr der Arbeitsplätze entfallen.

DSGVO war gestern, jetzt kommt SCA

Ab September 2019 tritt für die zweite EU-Zahlungsdiensterichtlinie (PSD2) in Kraft. Das bringt einige Änderungen bei Online-Zahlungen mit sich. Abgesehen von den Banken, die Zahlungsdienstleistern nach Zustimmung des Kunden Zugriff auf die Online-Konten gewähren müssen, kommt vor allem auch der Zwang zur starken Authentifizierung mittels zweitem Faktor.

Hyper Hyper

Auf der Cloud Academy der IBM bot sich mir eine gute Gelegenheit, einmal wieder mit den Entwicklern der IBM zu sprechen. Im Grunde haben sich meine bisherigen Annahmen bestätigt: Der Hype kühlt langsam ab und insbesondere die Public Blockchain setzt sich noch nicht richtig durch.

BACK TO OIDC ROOTS

Nach einigen eher philosophischen Ausflügen möchte ich in diesem Blog tiefer in die Technik von OIDC und OAuth einsteigen. Den Zweck und die grobe Technik hatte ich bereits in mehreren Artikeln beschrieben. Jetzt geht es ein wenig ins „Eingemachte“.

„Scotty beam me up“

… sagte Captain Kirk regelmäßig in einer meiner Lieblingsserien. Er wurde dann „dematerialisiert“ und auf der Enterprise wieder „zusammengesetzt“. Wikipedia definiert „Dematrialisierung“ anders: „Dematerialisierung ist eine Strategie mit dem Ziel, die Stoffströme stark zu reduzieren, die durch wirtschaftliche Tätigkeit verursacht werden.