Technologie

Smartphone-Polizei: EU-Arbeitsgruppe hofft auf informationstechnischen Wendepunkt in der Polizeiarbeit

Eine europäische Gruppe von Strafverfolgern träumt von der Zukunft der Polizeiarbeit: In einem Bericht zum Einsatz von Cloud- und Mobiltechnologien skizziert sie, wie Beamte künftig an jedem Ort in Echtzeit Social-Media-Profile, Bilder, Videos und biometrische Daten von Verdächtigen auf das Smartphone geschickt bekommen könnten. Rechtliche und ethische Fragen klammert sie aus.

Lesen Sie diesen Artikel: Smartphone-Polizei: EU-Arbeitsgruppe hofft auf informationstechnischen Wendepunkt in der Polizeiarbeit
Technologie

John Brockmans Buch über Denkmaschinen: Was sollen wir von Künstlicher Intelligenz halten?

Er hat aus der ganzen Welt Wissenschaftler und Künstler zusammengeholt, um Lesern Erkenntnisse, Gedanken und Prognosen über Künstliche Intelligenz nahezubringen: In einem Buch über Denkmaschinen und lernende Computer bringt John Brockman den Stand der Diskussion auf den Punkt.

Lesen Sie diesen Artikel: John Brockmans Buch über Denkmaschinen: Was sollen wir von Künstlicher Intelligenz halten?
Technologie

Kampfdrohnen der Bundeswehr: Lieblingsraketen dürfen nicht mit US-Modell fliegen

Die Bundeswehr wollte eigentlich sieben Drohnen aus Israel beschaffen, die SPD ließ den Deal platzen. Außerdem klagt ein US-Konkurrent gegen die Vergabe, bislang jedoch erfolglos. Trotzdem könnte es passieren, dass die Bundeswehr am Ende eine Exportversion der US-Drohne „Predator“ bestellt.

Lesen Sie diesen Artikel: Kampfdrohnen der Bundeswehr: Lieblingsraketen dürfen nicht mit US-Modell fliegen
Technologie

USA: Forderung nach Transparenz bei elektronischen Wahlsystemen

Verschiedene elektronische Systeme sind in den Vereinigten Staaten bei Wahlen im Einsatz. Besonders wegen der Vertrauenskrise in der IT-Sicherheit und wegen der anhaltenden Diskussionen um eine Wahlmanipulation fordern Bürgerrechtler nun mehr Transparenz beim Einsatz von Wahlsoftware. Das sollte auch bei uns in Deutschland Standard werden.

Lesen Sie diesen Artikel: USA: Forderung nach Transparenz bei elektronischen Wahlsystemen
Technologie

„Kleinteilige, chirurgische Angriffe“: Neue Details zu den Kampfdrohnen der Bundeswehr

Die Kampfdrohnen, die von der Bundeswehr womöglich aus Israel beschafft werden, sollen im urbanen Raum eingesetzt werden. Die israelische Luftwaffe soll hierfür unter Mitarbeit von Airbus 78 Besatzungen ausbilden. Im letzten Moment wollte der US-Konkurrent die Abgeordneten des Haushaltsschusses dafür gewinnen, den Deal zu stoppen.

Lesen Sie diesen Artikel: „Kleinteilige, chirurgische Angriffe“: Neue Details zu den Kampfdrohnen der Bundeswehr
Podcast

re:publica 2017: Technologische Solidarität gegen Trump

US-Entwickler*innen transportieren durch ihre Codes Teile der Machtsituation der USA in die Welt. Das ist insbesondere dann kritisch, wenn die Techindustrie keine Konsequenzen aus der Wahl Donald Trumps zieht. Theoretische Ablehnung muss für Maciej Ceglowski kollektive Praxis werden, um etwas daran zu verändern.

Lesen Sie diesen Artikel: re:publica 2017: Technologische Solidarität gegen Trump
Technologie

„German Heron TP“: Kampfdrohnen der Bundeswehr sollen Ende 2019 einsatzfähig sein

Für neun Jahre will die Bundeswehr bewaffnete Drohnen leasen, bis dahin sollen europäische Rüstungskonzerne eine „Euro-Drohne“ entwickeln. Das Verteidigungsministerium will möglichst schnell die nötigen Verträge abschließen. Dann wird über die Bewaffnung verhandelt.

Lesen Sie diesen Artikel: „German Heron TP“: Kampfdrohnen der Bundeswehr sollen Ende 2019 einsatzfähig sein
Technologie

Ad-Blocker: Schutz der Geschäftsmodelle wichtiger als Schutz vor Schadsoftware

Gegen Malvertising hilft eine einfache Maßnahme: Ad-Blocker. Das Bundesamt für Sicherheit in der Informationstechnik sieht das nach Angaben der Bundesregierung anders. Die Behörde zog ihre Empfehlung für Ad-Blocker zurück, schließlich würden damit die Geschäftsmodelle von Anbietern gestört. Wir veröffentlichen die Antwort der Bundesregierung.

Lesen Sie diesen Artikel: Ad-Blocker: Schutz der Geschäftsmodelle wichtiger als Schutz vor Schadsoftware
reaper drone
Technologie

Drohnen: Erfolgreiche Informationsfreiheitsanfrage, leider voller Geheimnisse

Das Auswärtige Amt antwortet auf eine Informationsfreiheitsanfrage, mit der Unterlagen über Kampfdrohnen und den US-Stützpunkt Ramstein in Rheinland-Pfalz angefordert wurden. Der Schriftverkehr des Ministeriums wird wegen seiner Einstufung als Verschlusssache verweigert, selbst in geschwärzter Fassung. Was die Bundesregierung dem Parlament zur US-Basis Ramstein sagte, bleibt geheim.

Lesen Sie diesen Artikel: Drohnen: Erfolgreiche Informationsfreiheitsanfrage, leider voller Geheimnisse
Patrone auf Tastatur
Technologie

Hack BackBundesregierung will fremde Rechner hacken und zerstören

Die Bundesregierung will „zurück hacken“ und „feindliche Server zerstören“. Der Bundessicherheitsrat lässt technische und rechtliche Voraussetzungen prüfen, die noch im Sommer fertig werden sollen. Das offensive Hacken fremder Rechner birgt eine ganze Reihe an Problemen.

Lesen Sie diesen Artikel: Bundesregierung will fremde Rechner hacken und zerstören
Technologie

BSI bestätigt: Werbebanner liefern Schadsoftware aus

Nicht zum ersten Mal warnt das Bundesamt für Sicherheit in der Informationstechnik: Schädliche Werbebanner sind ein weit verbreitetes Mittel, um Angriffe durchzuführen. Verlage und Medienhäuser hingegen lobbyieren weiter für ein Verbot von Adblockern, die erwiesenermaßen die Sicherheit der Nutzer erhöhen.

Lesen Sie diesen Artikel: BSI bestätigt: Werbebanner liefern Schadsoftware aus
Technologie

Studie: Zero-Day-Sicherheitslücken im Schnitt 7 Jahre ausnutzbar

Unbehobene Sicherheitslücken, genannt Zero-Days, können im Durchschnitt sieben Jahre lang erfolgreich ausgenutzt werden. Die Forscher Lillian Ablon und Timothy Bogart untersuchten über 200 Zero-Days aus dem Zeitraum von 2002 bis 2016 und fanden folgendes heraus. Eine Lücke als lebendig (öffentlich unbekannt) oder tot (öffentlich bekannt) zu erklären kann irreführend und zu simpel sein. Exploits haben […]

Lesen Sie diesen Artikel: Studie: Zero-Day-Sicherheitslücken im Schnitt 7 Jahre ausnutzbar
Technologie

Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge

Die Enthüllungsplattform Wikileaks veröffentlichte heute geheime Dokumente der CIA über ihr Bestreben, weltweit Computer und Smartphones zu hacken. Aus den Veröffentlichungen, genannt „Vault 7“, geht hervor, dass Angestellte der CIA-Hacker-Einheit auch vom US-Generalkonsulat in Frankfurt aus, operieren.

Lesen Sie diesen Artikel: Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge