Technologie

Alphabet-Vorstand Eric Schmidt wird Berater des US-Verteidigungsministeriums

Der Vorstandsvorsitzende des Google-Mutterkonzerns Alphabet und ehemalige CEO von Google wird Berater beim US-Verteidigungsministerium. Wie Verteidigungsminister Ash Carter mitteilte, soll Schmidt Leiter eines Gremiums für Innovation, dem sogenannten „Defense Innovation Advisory Board“ werden. Das Gremium soll aus 12 Personen aus der Privatwirtschaft bestehen, die von Carter ebenso wie von Schmidt ausgewählt werden. Ziel ist die […]

Lesen Sie diesen Artikel: Alphabet-Vorstand Eric Schmidt wird Berater des US-Verteidigungsministeriums
Technologie

Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“

Der Verteidigungsausschuss hat vergangene Woche mit Sachverständigen über die „Rolle der Bundeswehr im Cyberraum“ diskutiert. Die zuständige Staatssekretärin erklärte, ein entsprechender Einsatz der Bundeswehr erfordere auch dort ein Mandat des Bundestags. Klare Regeln hingegen gebe es auch für den „Cyber-Raum“, ergänzt ein Verfassungsrechtler. Ob die Rückführung eines Angriffs auf den Urheber (Attribution) möglich ist, darüber […]

Lesen Sie diesen Artikel: Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“
Die wegen fehlender Zulassung gegroundete Euro-Hawk-Drohne der Bundeswehr in Manching. (Bild: Maximilian Schönherr/CC-BY-SA-3.0)
Technologie

„Stufe 2“: Bundeswehr bereitet neue Testflüge der Spionagedrohne „Euro Hawk“ vor

Nach Medienberichten bereitet der US-Rüstungskonzern Northrop Grumman neue Flüge mit der Bundeswehr-Drohne „Euro Hawk” vor. Eine entsprechende Entscheidung des Verteidigungsministeriums sei erfolgt. Dabei sollen weitere Tests mit dem Spionagesystem ISIS durchgeführt werden; mit diesem von Airbus Defence & Space gebauten SIGINT-Modul kann die Bundeswehr jede funkgebundene Kommunikation abhören. Das Gerät erfasst außerdem elektromagnetische Strahlung. Die […]

Lesen Sie diesen Artikel: „Stufe 2“: Bundeswehr bereitet neue Testflüge der Spionagedrohne „Euro Hawk“ vor
Die neue Drohne könnte mit Lenkwaffen des ebenfalls europäischen Rüstungskonzerns MBDA eingerüstet werden. (Bild: MBDA)
Technologie

Deutsche Kampfdrohnen: Verteidigungsministerium erläutert Zulassung und Bewaffnung

Noch in diesem Jahr will die Bundeswehr die Bewaffnung ihrer Kampfdrohnen des Typs „Heron TP“ bestimmen. Dies geht aus der Antwort auf eine Kleine Anfrage beim Verteidigungsministerium hervor. Demnach soll der Hersteller dem Generalinspekteur der Bundeswehr bis Ende Juni eine Prognose für die „risikoarme Integration der Bewaffnung“ vorlegen. Auch Möglichkeiten zur Zulassung der Drohne sollen […]

Lesen Sie diesen Artikel: Deutsche Kampfdrohnen: Verteidigungsministerium erläutert Zulassung und Bewaffnung
Technologie

„Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm

Der unter Kompetenzmangel- und Lobbyismusverdacht stehende Personalvorschlag zur geplanten Neubesetzung des BSI-Präsidenten (Bundesamt für Sicherheit in der Informationstechnik), Arne Schönbohm, ruft weiter Kritik hervor. Durch eine Stellungnahme zur Diskussion um die Leitung des BSI (pdf), die heute veröffentlicht wurde, gerät der Wunschkandidat des Innenministeriums erneut unter Druck. Arne Schönbohm im Interview mit N24.Bild: Screenshot. In […]

Lesen Sie diesen Artikel: „Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm
Technologie

Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern

Fitness-Tracker sollen ihre Träger_innen motivieren, aktiver und gesünder zu leben – dafür überwachen sie die Herzfrequenz, zählen Schritte, erstellen Schlafanalysen und errechnen den Kalorien­verbrauch. Student_innen der Oral Roberts University, einer privaten Hochschule im US-Bundesstaat Oklahoma, sind sogar verpflichtet, die Fitnessarmbänder zu tragen, um ihre Bewegungen aufzuzeichnen. „Früher mussten sie auf einem Zettel festhalten, wie viel […]

Lesen Sie diesen Artikel: Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern
Technologie

Drohnen – Chancen und Gefahren einer neuen Technik

Die Bundeszentrale für politische Bildung hat das Buch „Drohnen – Chancen und Gefahren einer neuen Technik“ von Kai Biermann und Thomas Wiegold im Rahmen ihrer Schriftenreihe (Bd. 1597) neu aufgelegt als Sonder-Edition aufgelegt. Fluch oder Segen – bei Drohnen ist das schwer zu unterscheiden. Sie können als Waffe ebenso eingesetzt werden wie für friedliche und […]

Lesen Sie diesen Artikel: Drohnen – Chancen und Gefahren einer neuen Technik
Technologie

NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland

Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien. In einem eigens eingerichteten Korridor flog die „Global […]

Lesen Sie diesen Artikel: NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland
Technologie

Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar

Das Betriebssystem Tails, entwickelt zur Anonymisierung im Internet, hat ein Update bekommen und ist jetzt in Version 2.0 verfügbar. Das System wurde unter anderem von Laura Poitras und Edward Snowden genutzt und tauchte auch in Poitras Film, Citizenfour, auf. Tails, The Amnesic Incognito Live System, ist ein auf Linux basierendes Betriebssystem, welches speziell entwickelt wurde, […]

Lesen Sie diesen Artikel: Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar
Technologie

Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung

Selbst in fremden Umgebungen orientierungsfähige Roboter laufen auf zwei Beinen über holprige Hindernisstrecken, andere verarbeiten, vermessen oder verpacken Gegenstände und kommunizieren dabei permanent mit anderen Maschinen. Die Roboter sind in den letzten Jahren flexibler einsetzbar geworden, und wir gewöhnen uns mehr und mehr an die leistungsfähigen Maschinen, nicht nur in der Arbeitswelt. Das Schlagwort „Industrie […]

Lesen Sie diesen Artikel: Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung
Technologie

Die Person hinter GnuPG: Werner Koch

Viele von uns benutzen den von ihm entwickelten Code mehrmals täglich, die Redaktionsarbeit von netzpolitik.org wäre gänzlich undenkbar ohne das von ihm programmierte Werkzeug und doch haben die wenigsten schon von ihm gehört. Die Rede ist vom deutschen Software-Entwickler Werner Koch, der die Verschlüsselungssoftware GnuPG zu weiten Teilen allein programmiert hat. Für den Radiosender WDR […]

Lesen Sie diesen Artikel: Die Person hinter GnuPG: Werner Koch
Technologie

Generalbundesanwalt soll wegen Bundestags-Hack ermitteln

Um die Aufklärung des Bundestags-Hack aus dem vergangenen Jahr ist es etwas ruhig geworden. Was genau passiert ist, bleibt leider weiter unklar. Spiegel-Online berichtet jetzt, dass „die zur Bekämpfung von Spionagedelikten zuständige Fachabteilung der Bundesanwaltschaft bereits seit Mitte Januar ein entsprechendes Strafverfahren gegen unbekannt – wegen des Verdachts der geheimdienstlichen Agententätigkeit“ eingeleitet habe. Der Generalbundesanwalt […]

Lesen Sie diesen Artikel: Generalbundesanwalt soll wegen Bundestags-Hack ermitteln
Technologie

Bundeswehr plant „Cyberattacken“

Die Bundeswehr geht in die Cyberoffensive und bereitet nun auch „Cyberattacken“ vor. Bisher war offiziell nur von „defensiven Cyberfähigkeiten“, also der passiven Abwehr von Angriffen die Rede. Laut Informationen des Spiegels geht das Verteidigungsministerium jetzt ein Schritt weiter und plant zum Schutz der eigenen Computersysteme in den Gegenangriff zu gehen. In einem Sachstandsbericht informierte das […]

Lesen Sie diesen Artikel: Bundeswehr plant „Cyberattacken“
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Technologie

Marokko: Blockade von VoIP-Diensten

Seit Ende 2015 können die Kund_innen der drei großen Provider in Marokko nicht mehr über VoIP-Dienste wie Skype, WhatsApp und Viber telefonieren. Laut der zuständigen Behörde fehlen den Diensten die notwendigen Lizenzen, um Telefondienste anzubieten – außerdem stellen sie „einen gravierenden Verlust für nationale Telekommunikationsanbieter dar“. Bisher werden nur Gespräche verhindert, die über mobile Internetverbindungen […]

Lesen Sie diesen Artikel: Marokko: Blockade von VoIP-Diensten
Technologie

USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt

Nachdem sich im Oktober 2015 eine Gruppe namens „Crackas With Attitude“ offenbar Zugang zum AOL-Mailaccount des CIA-Chefs John Brennan verschafft hatte – WikiLeaks veröffentlichte sogar Emails aus Brennans Account –, traf es nun wohl den US-Geheimdienstdirektor James Clapper. Wie Motherboard berichtet, habe sich ein Mitglied dieser Gruppe, „Cracka“, Zugriff auf mehrere mit Clapper verknüpfte Accounts […]

Lesen Sie diesen Artikel: USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt
Die von der Bundeswehr in Afghanistan eingesetzte Drohne in ihrer früheren Version "Heron 1".
Technologie

Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“

Laut einem Bericht des „Kölner Stadt-Anzeiger“ hat sich die Bundeswehr nunmehr auf einen Typ ihrer zukünftigen Kampfdrohne festgelegt. Demnach sei geplant, die von Israel Aerospace Industries (IAI) hergestellte „Heron“ in ihrer neuesten Baureihe „TP“ zu beschaffen. Die Meldung geht auf eine Aussage des Grünen-Bundestagsabgeordneten Tobias Lindner zurück. Lindner ist Mitglied im Verteidigungsausschuss des Bundestages, vermutlich […]

Lesen Sie diesen Artikel: Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“
Technologie

Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel

Bei Zeit Online schreibt Digital-Redakteur Patrick Beuth über das wahnwitzige neue Produkt des US-Kryptologen David Chaum, welches anonyme, verschlüsselte Kommunikation ermöglichen soll und gleichzeitig Strafverfolgungsbehörden eine Hintertür zur Entschlüsselung bereitstellt. Das zuerst in einem Gespräch mit dem US-Technologie-Magazin Wired von Chaum vorgestellte Verschlüsselungsprogramm PrivaTegrity wurde seitdem von mehreren Kryptografie-Experten (1, 2, 3) kritisiert. Verschlüsselungstechnologien werden […]

Lesen Sie diesen Artikel: Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel
Technologie

Shari Steele über die Organisation des Tor-Projekts

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor-Projekt. Wir haben bereits darüber berichtet, hier gibt es nun die deutsche Übersetzung. In unserem Interview erzählt Shari, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Sie arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort […]

Lesen Sie diesen Artikel: Shari Steele über die Organisation des Tor-Projekts
Technologie

BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv

Eher dürftig hat das Bundesinnenministerium eine Kleine Anfrage „Europäische Anstrengungen zur möglichen Aushebelung verschlüsselter Telekommunikation“ beantwortet. Demnach ist das Bundeskriminalamt (BKA) allerdings weiterhin in dieser Richtung aktiv. Unter anderem beteiligte sich das BKA bei der jährlichen Konferenz europäischer Polizeichefs an einer Arbeitsgruppe zu „terroristischen Online-Bedrohungen“: Die Arbeitsgruppe hat erörtert, in welcher Weise Anonymisierung und Verschlüsselung […]

Lesen Sie diesen Artikel: BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv