Alle Artikel von Constanze

Überwachung

Prognose-Software für die Polizei: Durchleuchtung und Scoring von Menschen

In Fresno, im US-amerikanischen Bundesstaat Kalifornien, kommt eine neue Software mit dem Namen „Beware“ zum Einsatz, die personenbezogene Daten auswertet und das Verhalten von Menschen für polizeiliche Zwecke verdatet und zu berechnen sucht. Das berichtet die Washington Post in dem lesenswerten Artikel von Justin Jouvenal: „The new way police are surveilling you: Calculating your threat […]

Lesen Sie diesen Artikel: Prognose-Software für die Polizei: Durchleuchtung und Scoring von Menschen
Überwachung

Vuvuzela-Messenger: Wir verlieren das Wettrüsten, wenn wir nicht auf Benutzerfreundlichkeit achten

Secure-Messaging-Systeme sind anfällig für Metadaten-Analysen, also für die Informationen darüber, wer wann mit wem kommuniziert. Seit wir wissen, dass die „Five Eyes“-Geheimdienste in großem Umfang und international die Netzwerke überwachen, suchen Aktivisten und Forscher nach Lösungen, um die Analyse der Metadaten zu unterbinden. Für den Messenger „Vuvuzela“ wurde ein Konzept entworfen, dass es Dritten unmöglich […]

Lesen Sie diesen Artikel: Vuvuzela-Messenger: Wir verlieren das Wettrüsten, wenn wir nicht auf Benutzerfreundlichkeit achten
Datenschutz

Vuvuzela Messenger: „If there is an arms race, I think we’ll lose if we don’t focus on usability“

Secure messaging systems are vulnerable to generic traffic analysis attacks. In a time of „Five Eyes“ network monitoring almost everywhere, researchers are looking for solutions. „Vuvuzela“ tries to avoid the possibility of a third party analyzing the metadata of its users. We spoke to David Lazar, who is one of the four inventors of the […]

Lesen Sie diesen Artikel: Vuvuzela Messenger: „If there is an arms race, I think we’ll lose if we don’t focus on usability“
TdM will Datenbanken "verknüpfen". Wie soll das gehen?
Demokratie

Posse um den designierten BSI-Präsidenten: Innenminister de Maizière gab Arne Schönbohm seinen Segen

Wegen der umstrittenen Benennung des neuen Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat der grüne Parlamentarier Konstantin von Notz Ende Dezember zwei Fragen an das zuständige Innenministerium (BMI) gerichtet. Es geht um den Wirtschaftslobbyisten Arne Schönbohm, dem Kompetenzmangel vorgeworfen und der als „Cyberclown“ geschmäht wird. Welche Kompetenzkriterien das BMI für die Position […]

Lesen Sie diesen Artikel: Posse um den designierten BSI-Präsidenten: Innenminister de Maizière gab Arne Schönbohm seinen Segen
Überwachung

Kanzleramtschef Peter Altmaier über den BND und den Drohnenkrieg

Tilo Jung hat sich eine Stunde lang mit Peter Altmaier (57), Jurist aus dem Saarland und Chef des Bundeskanzleramts, unterhalten. Der Kanzleramtsminister ist für die Fach- und Rechtsaufsicht über den Bundesnachrichtendienst (BND) zuständig. Er soll garantieren, „dass es keine kontrollfreien Räume gibt“. Altmaier arbeitete ab 1990 als Beamter der Europäischen Union in Brüssel, bevor er […]

Lesen Sie diesen Artikel: Kanzleramtschef Peter Altmaier über den BND und den Drohnenkrieg
Öffentlichkeit

Bericht zur Informationsfreiheit in Hamburg: Geheimdienst bleibt von der Öffentlichkeit abgeschirmt

Der Informationsfreiheitsbeauftragte von Hamburg, Johannes Caspar, hat seinen Tätigkeitsbericht Informationsfreiheit 2014/2015 (pdf) veröffentlicht. Er berichtet darin über die Umsetzung der Pflichten nach dem Transparenzgesetz (HmbTG), über von seiner Behörde geprüfte und manchmal kuriose Einzelfälle und über das Ende November 2014 gestartete, bundesweit bisher einmalige Transparenzportal Hamburg. Es ist „Herzstück des Gesetzes“, das momentan Einsicht in […]

Lesen Sie diesen Artikel: Bericht zur Informationsfreiheit in Hamburg: Geheimdienst bleibt von der Öffentlichkeit abgeschirmt
Technologie

Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden

Die Zweite Kammer des niederländischen Parlaments (niederländisch: Tweede Kamer der Staten-Generaal) hat sich gestern in Den Haag für die Nutzung und gegen eine Beschränkung von Verschlüsselung ausgesprochen. Das Verschlüsseln sei für die Privatsphäre und für die Vertraulichkeit der Kommunikation der Bürger von entscheidender Bedeutung, aber auch für die Meinungsfreiheit. Nicht nur jeden normalen Bürger, sondern […]

Lesen Sie diesen Artikel: Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden
Öffentlichkeit

Zum Abschuss freigegeben: Mit Drohnen gegen Hacker

Die BBC meldete zum Jahresende, dass ein Hacker bei einem Raketenangriff ermordet worden sein soll. Sein Name sei Siful Haque Sujan, im Dezember 2015 hätte die Rakete ihn und zwei weitere Menschen an einer Tankstelle im syrischen Raqqah getötet. In einer Meldung des US-Verteidigungsministeriums heißt es dazu unter dem Motto Striking at the Head of […]

Lesen Sie diesen Artikel: Zum Abschuss freigegeben: Mit Drohnen gegen Hacker
Linkschleuder

Digital Dark Ages: Digitale Kulturgüter und Aufzeichnungen des Alltags

Unter dem Begriff „Digital Dark Ages“ werden seit einiger Zeit Problematiken der Archivierung und auch des Zugangs zu digitalen Kulturgütern und zu Aufzeichnungen des alltäglichen Lebens diskutiert. Unter Geschichtswissenschaftlern, Bibliothekaren oder Informatikern, die sich mit Langzeitarchivierung beschäftigen, ist das schon seit den Neunzigern Thema. Der Begriff bezieht sich auf die „Dark Ages“ des Mittelalters, wo […]

Lesen Sie diesen Artikel: Digital Dark Ages: Digitale Kulturgüter und Aufzeichnungen des Alltags
Linkschleuder

Kino beim #32c3: Democracy – Im Rausch der Daten

Während des 32C3 wird die Doku zur Datenschutzgrundverordnung im Abaton-Kino in Hamburg gezeigt: Democracy – Im Rausch der Daten. Ralf Bendrath wird vor Ort sein und direkt im Kino Fragen beantworten. Der Chaos Computer Club verspricht auch ein paar Freikarten dafür. Wer noch nichts von dem Film davon gehört hat, kann sich die Rezension von […]

Lesen Sie diesen Artikel: Kino beim #32c3: Democracy – Im Rausch der Daten
Überwachung

#StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel

Wir hatten mehrfach über die Opfer eines staatlichen Hackerangriffs auf Twitter berichtet, die eine E-Mail bekamen, die sie über den Angriff informierte. Unterdessen hat sich eine ganze Reihe von Betroffenen angesammelt, derzeit sind auf der Liste 43 Personen. Insgesamt dürften aber mehr Menschen betroffen sein, da sich aus naheliegenden Gründen nicht alle Opfer des Hackerangriffs […]

Lesen Sie diesen Artikel: #StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel
Öffentlichkeit

Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.

Gestern wurde über eine Warnung von Twitter an einige Nutzer wegen eines staatlich motivierten Hackerangriffs berichtet. Alvar Freude nahm die Vorfälle mal wieder zum Anlass, um vor der Benutzung des Anonymisierungsdienstes Tor zu warnen. Er hält die Nutzung von Tor für unsinnig, wenn nicht gar für schädlich. Weltweit vertrauen allerdings sehr viele Menschen der Anonymisierungssoftware. […]

Lesen Sie diesen Artikel: Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
Öffentlichkeit

Informationsfreiheitsablehnung des Tages: BSI-Berichte zum Bundestagshack sind geheim

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) dürfte im Sommer nach der zeitweiligen Abschaltung des Bundestagsnetzes alle Hände voll zu tun gehabt haben – so könnte man jedenfalls annehmen. Wir fragten im Juni Dokumente per Informationsfreiheitsgesetz (IFG) an, nämlich die Berichte des BSI an die IuK-Kommission des Deutschen Bundestags. Das Amt hat nach eigenen […]

Lesen Sie diesen Artikel: Informationsfreiheitsablehnung des Tages: BSI-Berichte zum Bundestagshack sind geheim
Demokratie

Neuer BSI-Präsident vorgeschlagen: Kompetenz kein Einstellungskriterium

Nach der Verabschiedung von Michael Hange in den Ruhestand wird eine erstaunliche Fehlentscheidung im regierungsnahen Personalbereich diskutiert: Arne Schönbohm, Präsident eines „Cyber-Sicherheitsrats“, Consultant und derzeitiger CEO einer Firma namens „BSS BuCET Shared Services AG“, soll neuer Chef des Bundesamtes für Sicherheit in der Informationstechnik (BSI) werden. Das in IT-Sicherheitskreisen als „Cyber-Bullshitting“ bekannte Phänomen wird damit […]

Lesen Sie diesen Artikel: Neuer BSI-Präsident vorgeschlagen: Kompetenz kein Einstellungskriterium
Netzpolitik

Leserbefragung: Wer seid Ihr eigentlich, und was wollt Ihr?

Wir bitten um die Teilnahme an einer Umfrage. Die nur fünf Minuten für das Ausfüllen des Fragebogens helfen uns dabei herauszufinden, wer unsere Leser sind, warum sie uns lesen und was sie wollen. Die Redaktion von netzpolitik.org arbeitet dazu mit sechs Studierenden der Universität der Künste Berlin zusammen, die uns dabei unterstützen, unsere Arbeit langfristig […]

Lesen Sie diesen Artikel: Leserbefragung: Wer seid Ihr eigentlich, und was wollt Ihr?
Technologie

Freie Certificate Authority ab heute am Start: Let’s encrypt!

Nachdem im September das erste Zertifikat online gestellt und im Oktober die Cross-Zertifizierung für alle verbreiteten Browser bekanntgegeben wurde, steht nun der nächste Meilenstein bevor: Die erste Phase der freien und offenen Certificate Authority (CA) „Let’s Encrypt“ endet heute, die sog. „Public beta“ beginnt. Jedes Smartphone und jeder Computer speichert sehr viele Zertifikate, die jeweils […]

Lesen Sie diesen Artikel: Freie Certificate Authority ab heute am Start: Let’s encrypt!
Linkschleuder

Call for Papers: Internationale Konferenz zur Internetforschung

Vom 5. bis 8. Oktober 2016 findet die 17. internationale Konferenz der Association of Internet Researchers (AoIR) unter dem Thema „Internet Rules!“ (#AOIR2016) statt – erstmals in Berlin. Die Konferenz widmet sich dem breiten Spektrum gegenwärtiger Debatten über die Bedeutung des Internets für Politik und Kultur. Der Schwerpunkt liegt auf der Relevanz von Regeln im […]

Lesen Sie diesen Artikel: Call for Papers: Internationale Konferenz zur Internetforschung
Linkschleuder

Faire Mobiltelefone für das gute Gewissen?

Ein heutiges Mobiltelefon enthält etwa dreißig verschiedene Metalle. Das Fairphone, das Shiftphone und konkurrierende Projekte haben sich zum Ziel gesetzt, sog. „Konfliktmineralien“ wie Beryllium, Zinnstein, Indium, Tantal, Gold oder Wolfram in Mikrochips, Festplatten, Bildschirmen oder Kondensatoren weitgehend zu vermeiden und Alternativmaterialien zu verwenden. Damit versucht man, die Finanzierung der in den Abbau- und Herstellungsregionen schwelenden […]

Lesen Sie diesen Artikel: Faire Mobiltelefone für das gute Gewissen?
Linkschleuder

Phishing-Test bei der Polizei

Was passiert, wenn man in einer E-Mail mit einem Corporate Design, das dem der Polizei sehr ähnelt, aufgefordert wird, sein Passwort zu hinterlegen? So ein Vorgehen hat eine beauftragte IT-Firma bei der Polizei Berlin selbst getestet und die Beamten um die Angabe ihre dienstlichen und privaten Passwörter gebeten. Sie sollten sie in einen „sicheren Passwortspeicher […]

Lesen Sie diesen Artikel: Phishing-Test bei der Polizei
Öffentlichkeit

Interview: Was bedeutet das Netzsperren-Urteil?

Wir haben heute bereits darüber berichtet, dass der Bundesgerichtshof (BGH) zu einem Urteil gelangt ist, das Netzsperren wegen Urheber- oder Leistungsschutzrechtsverletzungen erlaubt. Zwar ist bisher nur die Pressemitteilung des BGH und nicht das gesamte Urteil zu lesen, aber klar ist jetzt schon: Das Gericht hat Netzsperren grundsätzlich erlaubt. Es hat sie sogar mit dem Urteil […]

Lesen Sie diesen Artikel: Interview: Was bedeutet das Netzsperren-Urteil?