Eine europäische Gruppe von Strafverfolgern träumt von der Zukunft der Polizeiarbeit: In einem Bericht zum Einsatz von Cloud- und Mobiltechnologien skizziert sie, wie Beamte künftig an jedem Ort in Echtzeit Social-Media-Profile, Bilder, Videos und biometrische Daten von Verdächtigen auf das Smartphone geschickt bekommen könnten. Rechtliche und ethische Fragen klammert sie aus.
Künstliche Intelligenz kann auch komponieren und klingt dabei recht authentisch. Dennoch wird Maschinenmusik als „Fake Music“ empfunden. Wenn man nicht bewusst hinhört, fällt der Unterschied zwischen Maschinen- oder menschlicher Komposition gar nicht auf.
Das Wlan in den ICE-Zügen der Deutschen Bahn ist weiterhin unsicher. Entgegen früherer Aussagen hat die Bahn es nicht geschafft, eine Sicherheitslücke zu schließen. Darüber können persönliche Daten von Nutzern ausgelesen werden.
Er hat aus der ganzen Welt Wissenschaftler und Künstler zusammengeholt, um Lesern Erkenntnisse, Gedanken und Prognosen über Künstliche Intelligenz nahezubringen: In einem Buch über Denkmaschinen und lernende Computer bringt John Brockman den Stand der Diskussion auf den Punkt.
Die Bundeswehr wollte eigentlich sieben Drohnen aus Israel beschaffen, die SPD ließ den Deal platzen. Außerdem klagt ein US-Konkurrent gegen die Vergabe, bislang jedoch erfolglos. Trotzdem könnte es passieren, dass die Bundeswehr am Ende eine Exportversion der US-Drohne „Predator“ bestellt.
Verschiedene elektronische Systeme sind in den Vereinigten Staaten bei Wahlen im Einsatz. Besonders wegen der Vertrauenskrise in der IT-Sicherheit und wegen der anhaltenden Diskussionen um eine Wahlmanipulation fordern Bürgerrechtler nun mehr Transparenz beim Einsatz von Wahlsoftware. Das sollte auch bei uns in Deutschland Standard werden.
Die Kampfdrohnen, die von der Bundeswehr womöglich aus Israel beschafft werden, sollen im urbanen Raum eingesetzt werden. Die israelische Luftwaffe soll hierfür unter Mitarbeit von Airbus 78 Besatzungen ausbilden. Im letzten Moment wollte der US-Konkurrent die Abgeordneten des Haushaltsschusses dafür gewinnen, den Deal zu stoppen.
US-Entwickler*innen transportieren durch ihre Codes Teile der Machtsituation der USA in die Welt. Das ist insbesondere dann kritisch, wenn die Techindustrie keine Konsequenzen aus der Wahl Donald Trumps zieht. Theoretische Ablehnung muss für Maciej Ceglowski kollektive Praxis werden, um etwas daran zu verändern.
Für neun Jahre will die Bundeswehr bewaffnete Drohnen leasen, bis dahin sollen europäische Rüstungskonzerne eine „Euro-Drohne“ entwickeln. Das Verteidigungsministerium will möglichst schnell die nötigen Verträge abschließen. Dann wird über die Bewaffnung verhandelt.
Gegen Malvertising hilft eine einfache Maßnahme: Ad-Blocker. Das Bundesamt für Sicherheit in der Informationstechnik sieht das nach Angaben der Bundesregierung anders. Die Behörde zog ihre Empfehlung für Ad-Blocker zurück, schließlich würden damit die Geschäftsmodelle von Anbietern gestört. Wir veröffentlichen die Antwort der Bundesregierung.
Wer im Netz auf eine Bezahlschranke stößt, dem kann eine Browser-Erweiterung auf einfachem Wege Zugang zu wissenschaftlichen Beiträgen verschaffen. Und das Beste: Das Werkzeug ist quelloffen, datensparsam und vollkommen legal.
Das Auswärtige Amt antwortet auf eine Informationsfreiheitsanfrage, mit der Unterlagen über Kampfdrohnen und den US-Stützpunkt Ramstein in Rheinland-Pfalz angefordert wurden. Der Schriftverkehr des Ministeriums wird wegen seiner Einstufung als Verschlusssache verweigert, selbst in geschwärzter Fassung. Was die Bundesregierung dem Parlament zur US-Basis Ramstein sagte, bleibt geheim.
Die Bundesregierung will „zurück hacken“ und „feindliche Server zerstören“. Der Bundessicherheitsrat lässt technische und rechtliche Voraussetzungen prüfen, die noch im Sommer fertig werden sollen. Das offensive Hacken fremder Rechner birgt eine ganze Reihe an Problemen.
Die anonyme Hacker-Gruppe „The Shadow Brokers“ veröffentlicht massenweise gesammelte Sicherheitslücken, laut ihrer Aussage von der NSA. Unter den angegriffenen Rechnern waren wohl auch mehrere von deutschen Universitäten.
„Es gibt keine Alternative“ ist so etwas wie der Leitspruch der letzten Jahrzehnte. Dass soziale Netzwerke auch ohne Datensammelei und Gewinnabsichten funktionieren könnten, zeigt hingegen das Projekt Mastodon.
Nicht zum ersten Mal warnt das Bundesamt für Sicherheit in der Informationstechnik: Schädliche Werbebanner sind ein weit verbreitetes Mittel, um Angriffe durchzuführen. Verlage und Medienhäuser hingegen lobbyieren weiter für ein Verbot von Adblockern, die erwiesenermaßen die Sicherheit der Nutzer erhöhen.
Durch eine fragwürdige Standardeinstellung auf Microsofts Plattform Docs.com sind Dokumente von Nutzern per Suchfunktion öffentlich abrufbar. Diese enthalten mitunter sensible Daten wie Sozialversicherungsnummern.
Der verschlüsselnde Messenger Signal steht nun außerhalb des Google Play Store zur Verfügung. Für die Nutzer bedeutet das einen weiteren Schritt zu mehr Unabhängigkeit von Google.
Unbehobene Sicherheitslücken, genannt Zero-Days, können im Durchschnitt sieben Jahre lang erfolgreich ausgenutzt werden. Die Forscher Lillian Ablon und Timothy Bogart untersuchten über 200 Zero-Days aus dem Zeitraum von 2002 bis 2016 und fanden folgendes heraus. Eine Lücke als lebendig (öffentlich unbekannt) oder tot (öffentlich bekannt) zu erklären kann irreführend und zu simpel sein. Exploits haben […]
Die Enthüllungsplattform Wikileaks veröffentlichte heute geheime Dokumente der CIA über ihr Bestreben, weltweit Computer und Smartphones zu hacken. Aus den Veröffentlichungen, genannt „Vault 7“, geht hervor, dass Angestellte der CIA-Hacker-Einheit auch vom US-Generalkonsulat in Frankfurt aus, operieren.