Quellen zur Datensicherheit und Datenschutz

Quellen für Datenschutz und Datensicherheit

Datenschutz und Datensicherheit spielen in unserer Gesellschaft eine wichtige Rolle, hilft aber nicht gegen Zensur oder Propaganda. Hier sind wichtige Quellen zu Informationssicherheit und Datenschutz in Deutschland.

1. Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI bietet umfassende Informationen zur IT-Sicherheit, Risikomanagement und aktuellen Bedrohungen.  Die Handlungsempfehlungen des IT Grundschutzes können von Unternehmen und Privatpersonen genutzt werden.

2. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)

Die offizielle Seite des BfDI bietet Leitlinien und rechtliche Informationen zum Datenschutz in Deutschland, insbesondere in Bezug auf die DSGVO und nationale Datenschutzgesetze.

3. Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine der bekanntesten Organisationen für Informationssicherheit und Datenschutz in Deutschland. Der CCC ist eine unabhängige, zivilgesellschaftliche Organisation, die sich stark für digitale Rechte, Informationsfreiheit und ethische Fragestellungen im Bereich IT-Sicherheit einsetzt.

4. Heise Security

Heise bietet in einem Portal aktuelle Berichte und Nachrichten zu IT-Sicherheit, Datenschutz und Cybersecurity-Trends, speziell für die deutsche IT-Landschaft.

6. Datenschutzkonferenz (DSK)

Die DSK ist ein Gremium der deutschen Datenschutzbehörden, das regelmäßig Berichte und Stellungnahmen zu aktuellen Datenschutzthemen veröffentlicht.

7. Datenschutz Schleswig-Holstein (ULD)

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) bietet Informationen und Leitlinien zu Datenschutzthemen für Unternehmen und Bürger.

8. IHK – Industrie- und Handelskammer (IT-Sicherheit und Datenschutz)

Die IHK bietet Leitfäden und Veranstaltungen für Unternehmen, die ihre IT-Sicherheits- und Datenschutzmaßnahmen verbessern wollen.

9. eco – Verband der Internetwirtschaft e.V.

eco bietet regelmäßige Veröffentlichungen und Leitfäden zu IT-Sicherheits- und Datenschutzthemen in der deutschen Internetwirtschaft.

10. Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

Bitkom stellt Berichte und Studien zu Themen wie Cybersicherheit, Datenschutz und IT-Compliance in Deutschland bereit.

Diese Quellen bieten umfassende Informationen, Best Practices und rechtliche Hinweise zu den Themen Informationssicherheit und Datenschutz speziell in Deutschland.

Entwicklung bei Quantencomputern

Bei Quantencomputer wird weltweit geforscht und weiter entwickelt. Aber wie kam man auf diese Technologie?

Quantencomputer wurden nicht durch eine einzelne Erfindung geschaffen, sondern sie sind das Ergebnis eines kontinuierlichen Fortschritts in der Quantenphysik und der Computertechnologie. Die Idee eines Quantencomputers geht auf die frühen Arbeiten von Physikern wie Richard Feynman und Yuri Manin zurück. Sie erkannten in den 1980er Jahren, dass Quantenmechanik eine potenzielle Grundlage für leistungsfähigere Computer bieten könnte.

1994 entwickelte Peter Shor erfolgreich einen Algorithmus, der auf einem Quantencomputer die Faktorisierung großer Zahlen effizienter durchführen könnte. Dieser Algorithmus zeigte das Potenzial von Quantencomputern für bestimmte Berechnungen. Das Beispiel des Shor Algorithmus finden Sie auf: Wie funktionieren Quantencomputer?

In den folgenden Jahrzehnten haben Forscher auf der ganzen Welt kontinuierlich an der Entwicklung von Quantencomputern gearbeitet. Es wurden verschiedene Technologien und Ansätze verfolgt, darunter die Verwendung von Ionenfallen, supraleitenden Schaltkreisen, topologischen Qubits und anderen Methoden. Dazu ein Beispiel vom Weltquantentag.

Um einen produktiv nutzbaren Quantencomputer herzustellen, gibt es noch viele technische und theoretische Herausforderungen zu meistern. Dennoch haben Quantencomputer bereits vielversprechende Ergebnisse erzielt und werden voraussichtlich in Zukunft einen erheblichen Einfluss auf Bereiche wie Kryptographie, Materialwissenschaften, Optimierung, Wetter- und Erdbebenprognosen und maschinelles Lernen haben.

News zur Quantenforschung bei IBM

IBM entwickelt in Zusammenarbeit mit UC Berkely einen 127 Qubit Quantenprozessor. Dabei gibt es noch einige Probleme zu lösen, wie sie in dem nachfolgenden Video entnehmen können.

Quantenforschung in Deutschland

Auch in Deutschland findet Forschung zu Quantencomputern statt. Hier gibt es eine Übersicht aus der deutschen Forschung, die Abstrakt präsentiert wird 😉

Intels Tunnel Falls Quanten Prozessor

Intel präsentierte vor kurzem einen 12 Qubit Prozessor, der Tunnel Falls genannt wird. Dazu gibt es interessante Neuigkeiten.

Fazit

Bei den Quantencomputer braucht es noch einige Zeit, um produktive Geräte herstellen zu können. Die Preisträger zum Weltquantentag kamen aus China und Deutschland.

 

 

 

 

News zum Weltquantentag (14.04.2023)

Das Institut der Physik und IOP Publishing feierten am 14.04.2023 den Weltquantentag. Das IOP Publishing wird auch IOPP genannt und stellt öffentlich seine Quantensammlung für die Forschung zur Verfügung.

Die Quantentechnologie entwickelt sich rasch und ähnlich wie bei der künstlichen Intelligenz gibt es neue Felder, wie die Quantenmeteorologie und die Quantenchemie.

Dieses Jahr gab es zwei Preisträger in der Quantenforschung. Die Preisverleihung findet am 25. Mai 2023 statt.

Annabelle Bohrdt von der Universität Regensburg erhielt den International Quantum Technology Emerging Researcher Award. Frau Bohrdt fand neue Ansätze zur Analyse stark korrelierter Quantenmaterie mit Hilfe von Schnappschüssen von Quantenzuständen.

Feihu Xu von der University of Science and Technology of China gewann den International Quantum Technology Early Career Scientist Award für seine hervorragenden Beiträge bei Quantenkommunikation, der Hochgeschwindigkeit-Quantenkommunikation und von Quantennetzwerken. Dazu gehört auch der wichtige Ansatz über Sicherheit in der Quantenkryptographie, der aus meiner Sicht ein wichtiger Schritt zu zukünftiger, sicherer Kommunikation darstellt.

Ich gratuliere beiden Preisträgern zu Ihren hervorragenden Leistungen.

Warum sind diese Entwicklungen wichtig?

Weil hier in den letzten Jahren eine bahnbrechende Weiterentwicklung stattfand. Im Jahr 2020 konnte China die Reichweite bei der Quantenkommunikation verzehnfachen und auf 1.120 Kilometer ausweiten.

Durch die Quantenkryptographie und den Kommunikationsstrecken ohne Verzögerung wird es dem globalen Süden möglich sein, ein globales Neo-Internet aufzubauen, das dem heutigen Internet um Welten überlegen sein wird.

 

 

Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.