Alle Artikel von Markus Reuter

Linkschleuder

Sicherheitslücke in iMessage-Verschlüsselung

Forscher der John Hopkins University haben eine Sicherheitslücke in der Verschlüsselung von Apples Messaging-Dienst „iMessage“ unter iOS gefunden. Bei dem Angriff handelt es sich um eine Brute-Force-Attacke, die sehr aufwändig sei. Ob sich die Lücke auch unter dem Desktop-Betriebssystem OS X ausnutzen lässt, ist bisher unbekannt. Einer der Wissenschaftler sagte der Washington Post: “Even Apple, […]

Lesen Sie diesen Artikel: Sicherheitslücke in iMessage-Verschlüsselung
Linkschleuder

Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet

Seit der Einführung des Counter-Terrorism and Security Act häufen sich in Großbritannien Fälle, in denen muslimische Kinder unter Terrorverdacht (und ihre Familien) den Sicherheitsbehörden gemeldet werden. Lehrer und öffentliche Bedienstete sollen laut dem Gesetz von 2015 „jeden Verdacht auf extremistisches Verhalten“ melden. Jüngster Fall ist ein Vierjähriger: Er hatte ein Bild von sich gemalt, auf […]

Lesen Sie diesen Artikel: Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet
Linkschleuder

Dobrindt spricht sich gegen Störerhaftung aus

Nur noch die CDU/CSU ist für die Störerhaftung. Doch jetzt bröckelt auch diese Front. Verkehrsminister Alexander Dobrindt (CSU) sprach sich in der FAZ gegen die Störerhaftung aus: Nun mischt sich Bundesverkehrsminister Alexander Dobrindt (CSU) ein – und schlägt sich auf die Seite der SPD. „Die Hürden, die das neue Telemediengesetz stellt, sind zu hoch“, sagte […]

Lesen Sie diesen Artikel: Dobrindt spricht sich gegen Störerhaftung aus
Kultur

10 Jahre Twitter: Fälschen, Foppen, Faken

Twitter wird zehn Jahre alt. Zu den Sternstunden des Mediums zählt auch das Spiel mit Fake-Accounts. Vor allem Politiker und Parteien sind Opfer von Fälschungen und Spott. Da ruft plötzlich Gregor Gysi auf Twitter zur Wahl von Joachim Gauck auf, falsche Demoskopie-Institute narren CDU-Politiker und das Titanic-Magazin twittert im Namen von SPD-Landtagskandidaten. Fake-Accounts begleiten Twitter […]

Lesen Sie diesen Artikel: 10 Jahre Twitter: Fälschen, Foppen, Faken
Linkschleuder

Zeit Online testet das Betriebssystem Tails 2.2

Tails ist eine GNU/Linux-Variante, die man nicht fest auf dem Rechner installiert, sondern aus Sicherheitsgründen nur vom USB-Stick startet. Tails bringt Anonymität und Verschlüsselung standardmäßig mit: So ist das Onion-Routing über Tor bereits aktiviert, es gibt mit Pidgin einen OTR-fähigen Messenger und das Mailprogramm Thunderbird kommt direkt mit Enigmail zur PGP-Verschlüsselung sowie TorBirdy zum Mailversand […]

Lesen Sie diesen Artikel: Zeit Online testet das Betriebssystem Tails 2.2
Linkschleuder

Twitteraccount von Hans-Peter Friedrich (CSU) ist echt

Seit dem 11. März twittert der ehemalige Innenminister Hans-Peter Friedrich (CSU) wirklich. Angesichts von Tweets wie… #CDU und #CSU lassen sich nicht spalten. Der #Merkel-Flügel der CDU kann sich ja ins rot-grüne Team verabschieden. … kamen trotz Verlinkung auf seiner Webseite Zweifel an der Echtheit des Accounts auf. Schon in der Vergangenheit gab es Fake-Accounts […]

Lesen Sie diesen Artikel: Twitteraccount von Hans-Peter Friedrich (CSU) ist echt
Öffentlichkeit

CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch

Die CSU-Politikerin Monika Hohlmeier hat im EU-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres einen Bericht eingebracht, in dem Zensurmaßnahmen gefordert werden. Der Bericht bezieht sich auf die Richtlinie zur Terrorismusbekämpfung COM/2015/0625, welche die EU-Kommission vorgelegt hat. Die Richtlinie hatte die Kommission mit ungewöhnlich schneller Nadel zusammengestrickt. Das Parlament bringt zu jedem Vorschlag der Kommission einen […]

Lesen Sie diesen Artikel: CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch
Linkschleuder

Finnische Journalistin: Mein Jahr als Troll-Magnet

Die finnische Fernsehjournalistin Jessikka Aro untersucht seit September 2014 russische Online-Propagandastrategien und die Rolle der so genannten Trolle. Wegen ihrer Recherchen für den öffentlich-rechtlichen Sender Yle gerät Aro schnell selbst ins Visier der Informationskrieger. In einem Artikel auf Kioski beschreibt sie ihr Jahr als Troll-Magnet. Ihre Darstellung erschien schon im November 2015, gibt aber gute […]

Lesen Sie diesen Artikel: Finnische Journalistin: Mein Jahr als Troll-Magnet
Linkschleuder

Sensible Patientendaten hacken – leicht gemacht

Das Foto einer Krankenversicherungskarte und die Adresse des Versicherten reichen als Grundlage aus, um an sensible Patientendaten zu kommen. Das hat die Rheinische Post recherchiert. Mit einer E-Mailadresse auf den Namen des Versicherten registriert sich der Angreifer auf der Webseite der Krankenkasse. Dazu benötigt er nur Namen, Geburtsdatum, Versichertennummer und die falsche E-Mail-Adresse. Um vollen […]

Lesen Sie diesen Artikel: Sensible Patientendaten hacken – leicht gemacht
Linkschleuder

Instagram: Studie über Motive und Stile veröffentlicht

Der New Yorker Professor Lev Manovich hat seit 2012 etwa 15 Millionen Instagram-Bilder aus 16 Großstädten weltweit heruntergeladen und analysiert. Er fand heraus, dass 80 Prozent der Nutzerinnen und Nutzer die Bilder nicht bearbeiten. Im Interview mit Complex sagt er: We have about 10 percent of photographs where people try to be very professional – […]

Lesen Sie diesen Artikel: Instagram: Studie über Motive und Stile veröffentlicht
Linkschleuder

Analyse: Positionen der US-Präsidentschaftskandidaten zur Netzpolitik

Der Free Press Action Fund hat in einem „Voter Guide“ die Positionen der US-Präsidentschaftskandidaten hinsichtlich digitaler Grund- und Bürgerrechte untersucht und in einer einfachen Übersicht zusammengestellt. Dabei schneidet Donald Trump am schlechtesten ab: Alle bekannten netzpolitischen Positionen des republikanischen Kandidaten werden von den Autoren der Analyse als „schädlich“ bewertet. Unter anderem wegen Zitaten wie: “I’m […]

Lesen Sie diesen Artikel: Analyse: Positionen der US-Präsidentschaftskandidaten zur Netzpolitik
Linkschleuder

Telefonstreich beim Geheimdienst

Die Aktionskünstler vom Peng-Collective haben auf dem Logan CIJ Symposium unter dem Motto „Call A Spy“ eine Art Callcenter aufgebaut, dessen Telefone direkt zu Durchwahlen bei Geheimdiensten und Überwachungsfirmen weiterleiten: The list of agencies includes IARPA, NSA, IC IG, NIC, DNI, DHS, FBI and subcontractors like Verint, TeleStrategies and Cambridge Intelligence in the US; MI5 […]

Lesen Sie diesen Artikel: Telefonstreich beim Geheimdienst
Linkschleuder

Tor-Nutzer über Mausbewegungen identifizieren

Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann. Er schreibt auf seinem Blog: It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser […]

Lesen Sie diesen Artikel: Tor-Nutzer über Mausbewegungen identifizieren
Demokratie

Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016

Welche Partei im „Ländle“ ist für Breitbandausbau, welche gegen Vorratsdatenspeicherung? Wer fordert eine Kennzeichnungspflicht für Polizisten? Wer tritt für Netzneutralität ein? Welche Partei sagt, dass sie Open Source fördern will? Wer will ein richtiges Transparenzgesetz? Und wer will Mautdaten für die Polizei nutzen oder gar Merkmale wie „Migrationshintergrund“ in Kriminalstatistiken aufnehmen? Diese Fragen können wichtig […]

Lesen Sie diesen Artikel: Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016
Linkschleuder

Let’s Encrypt: Schon eine Million Zertifikate nach drei Monaten

Die Electronic Frontier Foundation meldet, dass schon mehr als eine Million Zertifikate von der Let’s Encrypt Authority ausgegeben wurden: A million certificates is in itself pretty good progress. But a single certificate can cover multiple domain names, and the million certificates Let’s Encrypt has issued are actually valid for 2.5 million fully-qualified domain names, over […]

Lesen Sie diesen Artikel: Let’s Encrypt: Schon eine Million Zertifikate nach drei Monaten
Linkschleuder

Ratgeber zu rechtspopulistischen Gesprächsstrategien veröffentlicht

Netz gegen Nazis, ein Projekt von Amadeu-Antonio-Stiftung und Zeit Online, hat einen Überblick zu rechtspopulistischen Gesprächsstrategien veröffentlicht: Wer in Sozialen Netzwerken kommentierend unterwegs ist, begegnet ihnen überall: Es gibt eine ganze Reihe rechtspopulistischer Gesprächsstrategien, deren Ziel es ist, einen vernünftigen und sachlichen Austausch zu Themen wie Geflüchtete, Rechtsextremismus oder Minderheitenschutz unmöglich zu machen. Zu den […]

Lesen Sie diesen Artikel: Ratgeber zu rechtspopulistischen Gesprächsstrategien veröffentlicht
Linkschleuder

80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress

Das Magazin Quartz hat in der Datenbank capitolwords.org nach dem Wort „Cyber“ und Cyber-Wortpaaren recherchiert. Mit Hilfe von Capitolwords lässt sich die Popularität von Wörtern aus dem US-Congress erfassen. Das Cyber-Tool bietet die Möglichkeit über Zeiträume hinweg, nach Parteien, Personen und Bundesstaaten der Abgeordneten zu filtern und zu visualisieren. Die Cyber-Recherche von Quartz ergab eine […]

Lesen Sie diesen Artikel: 80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress
Kultur

Umfrage: Zeitungsredaktionen schränken Kommentarfunktionen 2015 weiter ein

40 Prozent der Zeitungsredaktionen haben in den letzten zwölf Monaten ihre Kommentarfunktionen wegen rechter, hetzender und strafbarer Kommentare eingeschränkt. Die Fachzeitschrift „journalist“ hat dazu eine Umfrage unter allen Tageszeitungsvollredaktionen gemacht. Von den 119 angeschriebenen Redaktionen haben sich 66 an der Umfrage beteiligt. Insgesamt fährt mehr als die Hälfte der Redaktionen die Strategie, dass sie bei […]

Lesen Sie diesen Artikel: Umfrage: Zeitungsredaktionen schränken Kommentarfunktionen 2015 weiter ein
Überwachung

Visualisierung der Überwachungsmaßnahmen in der Schweiz 2010-2015

Die Digitale Gesellschaft Schweiz hat ihren jährlichen „Swiss Lawful Interception Report“ veröffentlicht. Der Report, der als PDF und als interaktive Visualisierung vorliegt, gibt einen Überblick zu den Überwachungsmaßnahmen des Landes in den Jahren 2010 bis 2015. Der Report listet die Anzahl und Arten der Überwachung auf sowie Delikte wegen derer überwacht wird. In der gut […]

Lesen Sie diesen Artikel: Visualisierung der Überwachungsmaßnahmen in der Schweiz 2010-2015
Donald Trump
Linkschleuder

Hat Donald Trump jemals einen Computer genutzt?

Donald Trump poltert gerne bei Aussagen, die das digitale Leben betreffen. Im Streit FBI vs. Apple forderte er jüngst einen Boykott des Unternehmens, wenn dieses keine Backdoor in die Software einbaue. Matt Novak bei Gizmodo geht in seinem Artikel „Has Donald Trump ever used a Computer?“ dem digitalen Leben Donald Trumps nach. Verzweifelt sucht er […]

Lesen Sie diesen Artikel: Hat Donald Trump jemals einen Computer genutzt?