Technologie

Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox

Die ehemalige US-Außenministerin Condoleezza Rice wurde in den Vorstand von Dropbox.com berufen. Techcrunch versucht eine Erklärung dafür zu finden, was sie qualifiziert: Dropbox needs people with international experience to help it at once deal with foreign governments that have blocked its use — China, for example — and as it works to spread a product […]

Lesen Sie diesen Artikel: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox
Technologie

Heute schon das Passwort für Eure e-Mail-Konten geändert?

Spiegel-Online berichtet mit Verweis auf die Staatsanwaltschaft Verden über eine gefundene Datenbank mit rund 18 Millionen eMailadressen samt Passwörtern. Davon sollen mindestens drei Millionen Mailadressen aus Deutschland kommen, möglicherweise auch mehr. Bereits Anfang des Jahres berichtete das BSI über eine Datenbank mit 16 Millionen Mailadressen samt Passwörtern. Unser Tipp ist: Öfter mal das Passwort ändern, […]

Lesen Sie diesen Artikel: Heute schon das Passwort für Eure e-Mail-Konten geändert?
Technologie

Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat

Vergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert. Gestern ging […]

Lesen Sie diesen Artikel: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
Technologie

Krypto nach Snowden

Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt. Inhalt von www.youtube.com anzeigen Hier klicken, um den Inhalt von www.youtube.com anzuzeigen Inhalt von www.youtube.com immer anzeigen Inhalt direkt öffnen Eine Langfassung des Vortrages gibt es […]

Lesen Sie diesen Artikel: Krypto nach Snowden
Technologie

Drohnen – Von der Waffe zur Überwachung

In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über „Drohnen – Von der Waffe zur Überwachung“. Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität […]

Lesen Sie diesen Artikel: Drohnen – Von der Waffe zur Überwachung
Technologie

Happy birthday: 30 Jahre c’t

Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird. Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: […]

Lesen Sie diesen Artikel: Happy birthday: 30 Jahre c’t
Technologie

Obamacare krankt an technischen Problemen

Welche Auswirkungen schlechte Planung von Informationstechnologie auf ganz andere politische Bereiche haben kann, zeigen die Probleme mit dem Portal healthcare.gov, dass eigentlich ab dem ersten Oktober in den USA die Anmeldung zur Krankenversicherung ermöglichen sollte. Im Rahmen des Affordable Care Act sollte nun jeder die Möglichkeit haben, sich für eine bezahlbare Gesundheitsversorgung zu registrieren, die […]

Lesen Sie diesen Artikel: Obamacare krankt an technischen Problemen
Technologie

Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?

Dieser Beitrag „Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?“ von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen. Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter […]

Lesen Sie diesen Artikel: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?
Technologie

Wo das Internet lebt

Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche. Teil 1: Von Telkoklemptner über Netzmetaphern, über die Abflussrohrpost zum DE-CIX, nach St. Luis Obispo und zu John Perry […]

Lesen Sie diesen Artikel: Wo das Internet lebt
Technologie

Töten per Joystick

Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion „Töten per Joystick“ über den Krieg mit Dronen. Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet. Inhalt von www.youtube.com anzeigen Hier klicken, um den […]

Lesen Sie diesen Artikel: Töten per Joystick
Technologie

Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet

SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen […]

Lesen Sie diesen Artikel: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet
Technologie

Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig

Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen? 1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: „Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, […]

Lesen Sie diesen Artikel: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig
Datenschutz

PRISM: Überwachung, Freiheit und die Grenzen des Versteckens

Wer bisher noch Zweifel hatte, ob wir in einem Überwachungsstaat leben, darf sie seit den PRISM-Enthüllungen vom vergangenen Freitag getrost ad acta legen. Wie nahe sind wir eigentlich schon an einer Situation wie der, die Ai Weiwei uns aus China beschreibt? During my detention in China I was watched 24 hours a day. The light […]

Lesen Sie diesen Artikel: PRISM: Überwachung, Freiheit und die Grenzen des Versteckens
Wissen

Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard

Der fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen „Digital Rights Management“ (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit! Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen. Es beschreibt, wie Inhalte im […]

Lesen Sie diesen Artikel: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
Generell

Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware

In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls […]

Lesen Sie diesen Artikel: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware
Generell

Eisbären gegen Löwen: ‚Master Switch‘ von Tim Wu in deutscher Übersetzung erschienen

Das Ende 2010 erschienen Buch „The Master Switch“ von Tim Wu über „Aufstieg und Niedergang der Informationsimperien“ ist nun in einer deutschen Fassung verfügbar (vgl. Markus Beitrag zur englischen Fassung). Wu ist Rechtsprofessor an der Columbia Universität und hat in den USA maßgeblich Begriff und Konzept der „Netzneutralität“ geprägt. Zu diesem Thema hat Wu auch […]

Lesen Sie diesen Artikel: Eisbären gegen Löwen: ‚Master Switch‘ von Tim Wu in deutscher Übersetzung erschienen
Kultur

Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?

Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog. In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob „Liberation Technologies“ tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als „Liberation Technologies“ werden Entwicklungen bezeichnet, […]

Lesen Sie diesen Artikel: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?
Datenschutz

Internet-Enquete: Montag geht’s weiter

Am Montag geht es bei der Enquete-Kommission „Internet und digitale Gesellschaft des Bundestages weiter mit der 13. öffentlichen Sitzung. Auf der Tagesordnung stehen drei wenigsagende Punkte: 1. Zwischenbericht 2. Verschiedenes 2. Beschlussfassung über die Durchführung öffentlicher Anhörungen Es geht dabei zunächst um den Zwischenbericht der Projektgruppe Netzneutralität und den Zwischenbericht der Projektgruppe Datenschutz und Persönlichkeitsrechte. […]

Lesen Sie diesen Artikel: Internet-Enquete: Montag geht’s weiter
Technologie

Frontal21: Ausgebeutet für das iPhone

Frontal21 hat heute über „Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt“ berichtet: Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis […]

Lesen Sie diesen Artikel: Frontal21: Ausgebeutet für das iPhone
Datenschutz

CR 172 SSL. Oder: Einmal aufmachen bitte.

Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema „SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.“ Hier ist die MP3. Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und […]

Lesen Sie diesen Artikel: CR 172 SSL. Oder: Einmal aufmachen bitte.