CODEPINK protestiert seit Jahren gegen den Drohnenkrieg in Afrika und Asien. Im April ist die US-Organisation in Deutschland.
Technologie

Nach drei Jahren: Bundesregierung wartet angeblich immer noch auf Antwort zum Ramstein-Rätsel

Vor fast genau drei Jahren wurde die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe des US-Militärs erstmals im Bundestag behandelt: Am 27. März 2013 erfuhr Hans-Christian Ströbele als Antwort auf seine schriftliche Frage, dass die Bundesregierung über „keine Erkenntnisse zu von US-Streitkräften oder NATO-Einrichtungen in der Bundesrepublik geplanten oder geführten Drohneneinsätzen im Ausland“ […]

Lesen Sie diesen Artikel: Nach drei Jahren: Bundesregierung wartet angeblich immer noch auf Antwort zum Ramstein-Rätsel
Podcast

Aufzeichnung der Diskussion mit Brandon Bryant

Wir hatten letzte Woche von einer Diskussion über den Einsatz bewaffneter Drohnen in Berlin berichtet, in der Brandon Bryant über das Drohnenprogramm der US-Regierung berichtete. Der Whistleblower war früher in der US-Armee als Drohnenoperator tätig und gab Einblicke in seine frühere Arbeitsumgebung. Thema waren insbesondere die Umstände des Einsatzes der bekannten US-amerikanischen Mittelstrecken-Drohnen des Predator- […]

Lesen Sie diesen Artikel: Aufzeichnung der Diskussion mit Brandon Bryant
reaper drone
Technologie

Brandon Bryant: „Mein Land muss zur Verantwortung gezogen werden“

Der ehemalige Drohnen-Operator Brandon Bryant ist derzeit in Deutschland und steht bei einigen öffentlichen Veranstaltungen Rede und Antwort. Am Mittwoch war er in Berlin und nahm an einer Podiumsdiskussion teil, organisiert von der Partei Die Linke. Sahra Wagenknecht leitete den Abend ein und stellte die Position ihrer Partei bei Kampfdrohnen dar. Dass auch die Bundeswehr […]

Lesen Sie diesen Artikel: Brandon Bryant: „Mein Land muss zur Verantwortung gezogen werden“
Technologie

Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“

Zu unserer Erbauung hat sich Bundeskanzlerin Angela Merkel Zeit für einen weiteren Video-Podcast genommen und erklärt uns die digitalen Herausforderungen beim Datenschutz und bei der IT-Sicherheit sowie Lösungsansätze für bestehende Probleme aus ihrer politischen Perspektive. Auch bei der Energiewende sieht Merkel digitales Potential. Hacker mögen immer irgendwas hacken Die Bundeskanzlerin hat ja schon eigene Erfahrungen […]

Lesen Sie diesen Artikel: Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“
Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
Technologie

Drohnen des US-Militärs werden auch im Innern eingesetzt

Das US-Verteidigungsministerium hat Medienberichten zufolge in mehreren Fällen Drohnen zur Ausspähen über des eigenen Landes genutzt. Seit 2006 gab es demnach mindestens 20 Flüge der Militärdrohnen. Es habe sich dabei um nicht-militärische Einsätze gehandelt. Ein entsprechender Bericht des Pentagon wurde nach einem Freedom of Information Act-Ersuchen veröffentlicht. Details zu den ausgespähten Personen oder Liegenschaften werden […]

Lesen Sie diesen Artikel: Drohnen des US-Militärs werden auch im Innern eingesetzt
So könnte die Überwachung mit Drohnen an den Seeaußengrenzen zukünftig erfolgen. (Bild: EU-Projekt SUNNY)
Technologie

Grenzüberwachung und Umweltschutz: Ab Ende des Jahres könnten EU-Drohnen über dem Mittelmeer fliegen

Die Agenturen der Europäischen Union wollen in naher Zukunft Drohnen zur Migrationskontrolle einsetzen. Dies hat der Direktor der Europäischen Agentur für die Sicherheit des Seeverkehrs (EMSA), Markku Mylly, dem Informationsdienst EurActiv in einem Interview bestätigt. Mit Kameras bestückt könnten die Drohnen ab Ende des Jahres kleine Schlauchboote „nachverfolgen“, die von Geflüchteten häufig zur Überquerung des […]

Lesen Sie diesen Artikel: Grenzüberwachung und Umweltschutz: Ab Ende des Jahres könnten EU-Drohnen über dem Mittelmeer fliegen
Technologie

Alphabet-Vorstand Eric Schmidt wird Berater des US-Verteidigungsministeriums

Der Vorstandsvorsitzende des Google-Mutterkonzerns Alphabet und ehemalige CEO von Google wird Berater beim US-Verteidigungsministerium. Wie Verteidigungsminister Ash Carter mitteilte, soll Schmidt Leiter eines Gremiums für Innovation, dem sogenannten „Defense Innovation Advisory Board“ werden. Das Gremium soll aus 12 Personen aus der Privatwirtschaft bestehen, die von Carter ebenso wie von Schmidt ausgewählt werden. Ziel ist die […]

Lesen Sie diesen Artikel: Alphabet-Vorstand Eric Schmidt wird Berater des US-Verteidigungsministeriums
Technologie

Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“

Der Verteidigungsausschuss hat vergangene Woche mit Sachverständigen über die „Rolle der Bundeswehr im Cyberraum“ diskutiert. Die zuständige Staatssekretärin erklärte, ein entsprechender Einsatz der Bundeswehr erfordere auch dort ein Mandat des Bundestags. Klare Regeln hingegen gebe es auch für den „Cyber-Raum“, ergänzt ein Verfassungsrechtler. Ob die Rückführung eines Angriffs auf den Urheber (Attribution) möglich ist, darüber […]

Lesen Sie diesen Artikel: Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“
Die wegen fehlender Zulassung gegroundete Euro-Hawk-Drohne der Bundeswehr in Manching. (Bild: Maximilian Schönherr/CC-BY-SA-3.0)
Technologie

„Stufe 2“: Bundeswehr bereitet neue Testflüge der Spionagedrohne „Euro Hawk“ vor

Nach Medienberichten bereitet der US-Rüstungskonzern Northrop Grumman neue Flüge mit der Bundeswehr-Drohne „Euro Hawk” vor. Eine entsprechende Entscheidung des Verteidigungsministeriums sei erfolgt. Dabei sollen weitere Tests mit dem Spionagesystem ISIS durchgeführt werden; mit diesem von Airbus Defence & Space gebauten SIGINT-Modul kann die Bundeswehr jede funkgebundene Kommunikation abhören. Das Gerät erfasst außerdem elektromagnetische Strahlung. Die […]

Lesen Sie diesen Artikel: „Stufe 2“: Bundeswehr bereitet neue Testflüge der Spionagedrohne „Euro Hawk“ vor
Die neue Drohne könnte mit Lenkwaffen des ebenfalls europäischen Rüstungskonzerns MBDA eingerüstet werden. (Bild: MBDA)
Technologie

Deutsche Kampfdrohnen: Verteidigungsministerium erläutert Zulassung und Bewaffnung

Noch in diesem Jahr will die Bundeswehr die Bewaffnung ihrer Kampfdrohnen des Typs „Heron TP“ bestimmen. Dies geht aus der Antwort auf eine Kleine Anfrage beim Verteidigungsministerium hervor. Demnach soll der Hersteller dem Generalinspekteur der Bundeswehr bis Ende Juni eine Prognose für die „risikoarme Integration der Bewaffnung“ vorlegen. Auch Möglichkeiten zur Zulassung der Drohne sollen […]

Lesen Sie diesen Artikel: Deutsche Kampfdrohnen: Verteidigungsministerium erläutert Zulassung und Bewaffnung
Technologie

„Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm

Der unter Kompetenzmangel- und Lobbyismusverdacht stehende Personalvorschlag zur geplanten Neubesetzung des BSI-Präsidenten (Bundesamt für Sicherheit in der Informationstechnik), Arne Schönbohm, ruft weiter Kritik hervor. Durch eine Stellungnahme zur Diskussion um die Leitung des BSI (pdf), die heute veröffentlicht wurde, gerät der Wunschkandidat des Innenministeriums erneut unter Druck. Arne Schönbohm im Interview mit N24.Bild: Screenshot. In […]

Lesen Sie diesen Artikel: „Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm
Technologie

Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern

Fitness-Tracker sollen ihre Träger_innen motivieren, aktiver und gesünder zu leben – dafür überwachen sie die Herzfrequenz, zählen Schritte, erstellen Schlafanalysen und errechnen den Kalorien­verbrauch. Student_innen der Oral Roberts University, einer privaten Hochschule im US-Bundesstaat Oklahoma, sind sogar verpflichtet, die Fitnessarmbänder zu tragen, um ihre Bewegungen aufzuzeichnen. „Früher mussten sie auf einem Zettel festhalten, wie viel […]

Lesen Sie diesen Artikel: Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern
Technologie

Drohnen – Chancen und Gefahren einer neuen Technik

Die Bundeszentrale für politische Bildung hat das Buch „Drohnen – Chancen und Gefahren einer neuen Technik“ von Kai Biermann und Thomas Wiegold im Rahmen ihrer Schriftenreihe (Bd. 1597) neu aufgelegt als Sonder-Edition aufgelegt. Fluch oder Segen – bei Drohnen ist das schwer zu unterscheiden. Sie können als Waffe ebenso eingesetzt werden wie für friedliche und […]

Lesen Sie diesen Artikel: Drohnen – Chancen und Gefahren einer neuen Technik
Technologie

NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland

Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien. In einem eigens eingerichteten Korridor flog die „Global […]

Lesen Sie diesen Artikel: NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland
Technologie

Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar

Das Betriebssystem Tails, entwickelt zur Anonymisierung im Internet, hat ein Update bekommen und ist jetzt in Version 2.0 verfügbar. Das System wurde unter anderem von Laura Poitras und Edward Snowden genutzt und tauchte auch in Poitras Film, Citizenfour, auf. Tails, The Amnesic Incognito Live System, ist ein auf Linux basierendes Betriebssystem, welches speziell entwickelt wurde, […]

Lesen Sie diesen Artikel: Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar
Technologie

Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung

Selbst in fremden Umgebungen orientierungsfähige Roboter laufen auf zwei Beinen über holprige Hindernisstrecken, andere verarbeiten, vermessen oder verpacken Gegenstände und kommunizieren dabei permanent mit anderen Maschinen. Die Roboter sind in den letzten Jahren flexibler einsetzbar geworden, und wir gewöhnen uns mehr und mehr an die leistungsfähigen Maschinen, nicht nur in der Arbeitswelt. Das Schlagwort „Industrie […]

Lesen Sie diesen Artikel: Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung
Technologie

Die Person hinter GnuPG: Werner Koch

Viele von uns benutzen den von ihm entwickelten Code mehrmals täglich, die Redaktionsarbeit von netzpolitik.org wäre gänzlich undenkbar ohne das von ihm programmierte Werkzeug und doch haben die wenigsten schon von ihm gehört. Die Rede ist vom deutschen Software-Entwickler Werner Koch, der die Verschlüsselungssoftware GnuPG zu weiten Teilen allein programmiert hat. Für den Radiosender WDR […]

Lesen Sie diesen Artikel: Die Person hinter GnuPG: Werner Koch
Technologie

Generalbundesanwalt soll wegen Bundestags-Hack ermitteln

Um die Aufklärung des Bundestags-Hack aus dem vergangenen Jahr ist es etwas ruhig geworden. Was genau passiert ist, bleibt leider weiter unklar. Spiegel-Online berichtet jetzt, dass „die zur Bekämpfung von Spionagedelikten zuständige Fachabteilung der Bundesanwaltschaft bereits seit Mitte Januar ein entsprechendes Strafverfahren gegen unbekannt – wegen des Verdachts der geheimdienstlichen Agententätigkeit“ eingeleitet habe. Der Generalbundesanwalt […]

Lesen Sie diesen Artikel: Generalbundesanwalt soll wegen Bundestags-Hack ermitteln
Technologie

Bundeswehr plant „Cyberattacken“

Die Bundeswehr geht in die Cyberoffensive und bereitet nun auch „Cyberattacken“ vor. Bisher war offiziell nur von „defensiven Cyberfähigkeiten“, also der passiven Abwehr von Angriffen die Rede. Laut Informationen des Spiegels geht das Verteidigungsministerium jetzt ein Schritt weiter und plant zum Schutz der eigenen Computersysteme in den Gegenangriff zu gehen. In einem Sachstandsbericht informierte das […]

Lesen Sie diesen Artikel: Bundeswehr plant „Cyberattacken“
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme