Technologie

Bürgerrechtler fordern Verbot autonomer Waffensysteme

Für die Ächtung von autonomen Waffensystemen spricht sich ein Bericht der Menschenrechtsorganisation Human Rights Watch (HRW) aus, der letzte Woche veröffentlicht wurde. Im Mittelpunkt der Kritik steht die ungeklärte Frage, wer die Verantwortung im Falle eines unrechtmäßigen Zwischenfalls übernähme, wenn dabei Zivilisten zu Schaden kommen sollten. Weil solche Maschinen ohne menschliche Interaktion arbeiten würden, wäre […]

Lesen Sie diesen Artikel: Bürgerrechtler fordern Verbot autonomer Waffensysteme
Die Staatssekretärin Maria Böhmer muss lässt die USA jetzt in Ruhe.
Technologie

Weiterer „Fragenkatalog“ versenkt – Deutsche Unterstützung des US-Drohnenkriegs soll nicht aufgeklärt werden

Mehrfach hatten wir hier über das in Deutschland für Afrika zuständige US-Kommando AFRICOM berichtet. Hierzu gehören die Standorte Stuttgart und Ramstein. In Ramstein stehen Kommunikationsanlagen, die nach Medienberichten über Deutschlands Rolle im „Geheimen Krieg“ der USA unmittelbar in die Steuerung von Drohnen in Somalia, dem jemen, aber auch Pakistan eingebunden sind. Dabei handelt es sich […]

Lesen Sie diesen Artikel: Weiterer „Fragenkatalog“ versenkt – Deutsche Unterstützung des US-Drohnenkriegs soll nicht aufgeklärt werden
Technologie

EU: Rat verhandelt Cybersecurity-Direktive weiter

Was für Deutschland das IT-Sicherheitsgesetz (IT-SG) ist für die EU die NIS-Direktive, kurz für „Network and Information Security“. Die NIS-Direktive wurde 2013 als Vorschlag von der Kommission eingebracht und von EU-Parlament und dem Rat diskutiert. Nun hat die lettische Ratspräsidentschaft angekündigt, die Trilogverhandlungen mit dem Parlament fortzuführen, um zu einer Einigung über den endgültigen Text […]

Lesen Sie diesen Artikel: EU: Rat verhandelt Cybersecurity-Direktive weiter
Technologie

Vor Windows 8 wird gewarnt

Bei der Einführung von Windows 8 versucht Microsoft ein weiteres Mal eine von Microsoft kontrollierte Umgestaltung der PC-Welt. Mittels Secure Boot und Trusted Computing verlieren die Besitzer sehr weitgehend die Kontrolle über die vormals persönlichen Computer. Was für den Privatanwender eine kartellrechtlich problematische Einschränkung darstellt, ist für die Industrie insbesondere im Zusammenhang von eingebetteten Systemen […]

Lesen Sie diesen Artikel: Vor Windows 8 wird gewarnt
Technologie

Mit Strahlenwaffen gegen Drohnen? Polizeibehörden erkundigen sich bei Rüstungsfirmen zu Abwehrmöglichkeiten [Update]

Über Anstrengungen von Polizeibehörden in Bund und Ländern zur Abwehr von kleinen Drohnen war hier bereits zu lesen. Einige Landeskriminalämter haben eine Bund-Länder-Projektgruppe gegründet, an der auch das Bundeskriminalamt beteiligt ist. Die Gruppe holte Erkundigungen zu technischen Möglichkeiten sowohl bei der Bundeswehr als auch bei ausländischen Polizeibehörden ein. Außerdem wurde der Rüstungskonzern MDBA befragt. MDBA […]

Lesen Sie diesen Artikel: Mit Strahlenwaffen gegen Drohnen? Polizeibehörden erkundigen sich bei Rüstungsfirmen zu Abwehrmöglichkeiten [Update]
Eine fliegende Drohne
Technologie

Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen

Auch die Staatssekretäre aus den Justizressorts deutscher Bundesländer stellen Überlegungen zur Abwehr kleiner Drohnen an. Das berichtet das Magazin Airliners auf seiner Webseite. Demnach planen die BeamtInnen, das Thema im Mai auf einer Konferenz in Bremen zu behandeln. Zur Vorbereitung wurde eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von […]

Lesen Sie diesen Artikel: Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen
Technologie

Interview mit anonymen HackernMit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen

Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.

Lesen Sie diesen Artikel: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Generell

Taxidienst UberX blockt Transportinspekteure in Australien

Wie die australische abc berichtet, bieten Fahrer des kontroversen Taxivermittlungsdienstes Uber weiterhin Fahrten in Australien an – trotz gesetzlichem Verbot und Strafen von bis zu 8000 australischen Dollar. Die australischen Staaten in denen Uber verboten wurde, setzen verdeckte Ermittler ein, die mittels der UberX-App Fahrten buchen. Üblicherweise wird dann an Ort und Stelle ein Bußgeld […]

Lesen Sie diesen Artikel: Taxidienst UberX blockt Transportinspekteure in Australien
Technologie

DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst

Die Webseiten bundestag.de und bundeskanzlerin.de sind seit mindestens zwei Stunden verschwunden und sehr wahrscheinlich Opfer einer massiven DDoS-Attacke, d.h. die Server oder der Router davor werden mit ganz vielen Paketen beschossen. Tageschau.de spricht von einer „Hackerattacke“ und nennt eine ukrainische Gruppe namens Cyber-Berkut: Hackerattacke auf Kanzlerin und Bundestag. „Zu der Attacke bekannte sich eine ukrainische […]

Lesen Sie diesen Artikel: DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst
Technologie

Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe

Nach der Abstimmung des IT-Sicherheitsgesetzes (IT-SG) im Kabinett am Morgen, fand eine Pressekonferenz mit Innenminister de Maizière und BSI-Präsident Michael Hange statt, auf der es auch um die Lage der IT-Sicherheit der Nation gehen sollte. Thematisch passend, denn die „weiterhin angespannte“ Lage zur IT-Sicherheit in Deutschland stellt eine willkommene Legitimation für ein IT-SG dar. Und […]

Lesen Sie diesen Artikel: Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe
Technologie

IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst

Heute wurde im Kabinett das IT-Sicherheitsgesetz beschlossen. Beim Bundesinnenministerium war zuvor nur ein Gesetzesentwurf aus dem August verfügbar, wir haben Anfang November den aktuellsten uns vorliegenden Entwurf veröffentlicht. Ein Vergleich der beiden Versionen findet sich bei dem IT-Sicherheitsbeauftragten der Max-Planck-Gesellschaft Rainer Gerling. Es gibt viele Punkte im IT-Sicherheitsgesetz, die problematisch sind. Die wesentlichen, die sich […]

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst
Technologie

Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung

Der Rüstungskonzern Airbus Defence and Space hat der Bundeswehr laut einer Pressemitteilung vier neue „Radar-Störsysteme“ geliefert. Die deutschen Militärs würden ihre Fähigkeiten zur Abwehr elektronischer Störangriffe laut dem Militärmagazin Griephan „an die wachsenden Möglichkeiten neuer Technologien“ anpassen. Demnach wird die Hardware zur Ausbildung an Radargeräten genutzt. Auch PilotInnen würden an dem System geschult. Die Technik […]

Lesen Sie diesen Artikel: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung
Technologie

IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN

Das Bundesamt für Sicherheit in der Informationstechnik hatte bis vor zwei Monaten einen Vertrag mit der umstrittenen Firma VUPEN. Die Behörde bestätigte uns einen Bericht im Spiegel. Weitere Nachfragen will man aber nicht beantworten.

Lesen Sie diesen Artikel: IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN
Technologie

Hackertools im IT-Sicherheitsgesetz

Es geht munter weiter mit einem Text aus der Reihe „Warum der Entwurf des IT-Sicherheitsgesetzes schlecht ist“, und diesmal soll es darum gehen, dass das BKA in Zukunft für die 202er Paragraphen im Strafgesetzbuch zuständig sein sein soll. Hier geht es vor allem um §202c StGB. Die Diskussion um sogenannte Hackertools wird auf mehreren Ebenen […]

Lesen Sie diesen Artikel: Hackertools im IT-Sicherheitsgesetz
Technologie

Die fünf B und die IT-Sicherheit

In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]

Lesen Sie diesen Artikel: Die fünf B und die IT-Sicherheit
Technologie

De Maizières IT-Sicherheitssimulationsgesetz

Vor ein paar Tagen wurde der Entwurf eines IT-Sicherheitsgesetzes von von Innenminister Thomas de Maizière vorgestellt. Wir wollen das zum Anlass nehmen, um uns hier in loser Folge ein wenig über mögliche gesetzliche Regelungen auszulassen, die der Verbesserung der Sicherheit von IT-Systeme dienen können. Anna hat hier vor ein paar Tagen schon ausführlicher darüber geschrieben, hier soll […]

Lesen Sie diesen Artikel: De Maizières IT-Sicherheitssimulationsgesetz
Technologie

Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox

Die ehemalige US-Außenministerin Condoleezza Rice wurde in den Vorstand von Dropbox.com berufen. Techcrunch versucht eine Erklärung dafür zu finden, was sie qualifiziert: Dropbox needs people with international experience to help it at once deal with foreign governments that have blocked its use — China, for example — and as it works to spread a product […]

Lesen Sie diesen Artikel: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox
Technologie

Heute schon das Passwort für Eure e-Mail-Konten geändert?

Spiegel-Online berichtet mit Verweis auf die Staatsanwaltschaft Verden über eine gefundene Datenbank mit rund 18 Millionen eMailadressen samt Passwörtern. Davon sollen mindestens drei Millionen Mailadressen aus Deutschland kommen, möglicherweise auch mehr. Bereits Anfang des Jahres berichtete das BSI über eine Datenbank mit 16 Millionen Mailadressen samt Passwörtern. Unser Tipp ist: Öfter mal das Passwort ändern, […]

Lesen Sie diesen Artikel: Heute schon das Passwort für Eure e-Mail-Konten geändert?
Technologie

Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat

Vergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert. Gestern ging […]

Lesen Sie diesen Artikel: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
Technologie

Krypto nach Snowden

Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt. Inhalt von www.youtube.com anzeigen Hier klicken, um den Inhalt von www.youtube.com anzuzeigen Inhalt von www.youtube.com immer anzeigen „Inhalt“ direkt öffnen Eine Langfassung des Vortrages gibt es […]

Lesen Sie diesen Artikel: Krypto nach Snowden