Technologie

Drohnen – Von der Waffe zur Überwachung

In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über „Drohnen – Von der Waffe zur Überwachung“. Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität […]

Lesen Sie diesen Artikel: Drohnen – Von der Waffe zur Überwachung
Technologie

Happy birthday: 30 Jahre c’t

Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird. Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: […]

Lesen Sie diesen Artikel: Happy birthday: 30 Jahre c’t
Technologie

Obamacare krankt an technischen Problemen

Welche Auswirkungen schlechte Planung von Informationstechnologie auf ganz andere politische Bereiche haben kann, zeigen die Probleme mit dem Portal healthcare.gov, dass eigentlich ab dem ersten Oktober in den USA die Anmeldung zur Krankenversicherung ermöglichen sollte. Im Rahmen des Affordable Care Act sollte nun jeder die Möglichkeit haben, sich für eine bezahlbare Gesundheitsversorgung zu registrieren, die […]

Lesen Sie diesen Artikel: Obamacare krankt an technischen Problemen
Technologie

Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?

Dieser Beitrag „Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?“ von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen. Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter […]

Lesen Sie diesen Artikel: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?
Technologie

Wo das Internet lebt

Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche. Inhalt von SoundCloud anzeigen In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von […]

Lesen Sie diesen Artikel: Wo das Internet lebt
Technologie

Töten per Joystick

Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion „Töten per Joystick“ über den Krieg mit Dronen. Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet. Inhalt von www.youtube.com anzeigen Hier klicken, um den […]

Lesen Sie diesen Artikel: Töten per Joystick
Technologie

Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet

SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen […]

Lesen Sie diesen Artikel: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet
Technologie

Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig

Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen? 1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: „Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, […]

Lesen Sie diesen Artikel: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig
Generell

Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware

In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls […]

Lesen Sie diesen Artikel: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware
Generell

Eisbären gegen Löwen: ‚Master Switch‘ von Tim Wu in deutscher Übersetzung erschienen

Das Ende 2010 erschienen Buch „The Master Switch“ von Tim Wu über „Aufstieg und Niedergang der Informationsimperien“ ist nun in einer deutschen Fassung verfügbar (vgl. Markus Beitrag zur englischen Fassung). Wu ist Rechtsprofessor an der Columbia Universität und hat in den USA maßgeblich Begriff und Konzept der „Netzneutralität“ geprägt. Zu diesem Thema hat Wu auch […]

Lesen Sie diesen Artikel: Eisbären gegen Löwen: ‚Master Switch‘ von Tim Wu in deutscher Übersetzung erschienen
Kultur

Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?

Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog. In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob „Liberation Technologies“ tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als „Liberation Technologies“ werden Entwicklungen bezeichnet, […]

Lesen Sie diesen Artikel: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?
Datenschutz

Internet-Enquete: Montag geht’s weiter

Am Montag geht es bei der Enquete-Kommission „Internet und digitale Gesellschaft des Bundestages weiter mit der 13. öffentlichen Sitzung. Auf der Tagesordnung stehen drei wenigsagende Punkte: 1. Zwischenbericht 2. Verschiedenes 2. Beschlussfassung über die Durchführung öffentlicher Anhörungen Es geht dabei zunächst um den Zwischenbericht der Projektgruppe Netzneutralität und den Zwischenbericht der Projektgruppe Datenschutz und Persönlichkeitsrechte. […]

Lesen Sie diesen Artikel: Internet-Enquete: Montag geht’s weiter
Technologie

Frontal21: Ausgebeutet für das iPhone

Frontal21 hat heute über „Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt“ berichtet: Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis […]

Lesen Sie diesen Artikel: Frontal21: Ausgebeutet für das iPhone
Datenschutz

CR 172 SSL. Oder: Einmal aufmachen bitte.

Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema „SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.“ Hier ist die MP3. Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und […]

Lesen Sie diesen Artikel: CR 172 SSL. Oder: Einmal aufmachen bitte.
Datenschutz

„Bitte geben Sie hier Ihre 100 TANs ein…“

Wir alle kennen sie: Alarmierende Emails von unserer vermeintlichen Bank, die uns über katastrophale Vorfälle informieren, die unmittelbares Handeln verlangen, sonst könnte unser Geld verloren gehen. Die Links darin führen dann zu Seiten, die denen der jeweiligen Bank sehr ähnlich sehen, aber auf anderen Servern liegen. Dort sollen wir dann unser Banking-Passwort und TANs eingeben. […]

Lesen Sie diesen Artikel: „Bitte geben Sie hier Ihre 100 TANs ein…“
Technologie

Berlin – Hauptstadt der Freien-Software-Parteien

Ja zu Offenen Standards. Nein zu Softwarepatenten Die Free Software Foundation Europe veröffentlicht heute ihre Freien-Software-Wahlprüfsteine für die Wahl zum Abgeordnetenhaus von Berlin am 18. September. Die Parteien konnten Stellung nehmen zu Fragen über die generelle Förderung von Freier Software, dem Problem der Herstellerabhängigkeit bei unfreier Software, Offenen Standards, dem Einsatz von Freier Software in […]

Lesen Sie diesen Artikel: Berlin – Hauptstadt der Freien-Software-Parteien
Datenschutz

Jetzt anmelden zum Aktivenkongress Netzgesellschaft 2011 (#AKtiVCongreZ)

Der FoeBud lädt ein zum zweiten Aktivenkongress Netzgesellschaft 2011 vom 7. bis 9. Oktober im DGB Bildungszentrum Hamburg-Sasel (Anreise Freitag 17:00 Uhr, Abreise Sonntag, 15:00 Uhr). Aus dem FoeBud-Newsletter: Zum Klärung der Verfassungsbeschwerde kam es gar nicht mehr, der elektronische Entgeltnachweis ELENA wurde vom FDP-geführten Wirtschaftsministerium vorher begraben. Vorbereitet wurde die Verfassungsbeschwerde auf dem Aktivenkongress […]

Lesen Sie diesen Artikel: Jetzt anmelden zum Aktivenkongress Netzgesellschaft 2011 (#AKtiVCongreZ)
Technologie

Folgen & Konsequenzen des Diginotar-Hacks

Vor ein paar Tagen wurde bekannt, dass ein gefälschtes SSL-Zertifikat für *.google.com im Iran zum Einsatz kam. Das Zertifikat war der CA Diginotar signiert, die per default in so gut wie jedem Browser als „vertrauenswürdig“ gilt. Mit dem rogue cert konnte also wunderbar Traffic mitgeschnitten oder manipuliert werden, ohne dass einem ’normalen‘ Nutzer etwas auffällt. […]

Lesen Sie diesen Artikel: Folgen & Konsequenzen des Diginotar-Hacks
Datenschutz

Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte

Die in Holland ansässige Firma Diginotar hat der iranischen Regierung offenbar zu einem SSL-Zertifikat verholfen, mit dem verschlüsselte SSL-Verbindungen zu Gmail abgehört werden konnten. (zuletzt in dieser Reihe: Wie Bahrain bei der Überwachung auf deutsche Wertarbeit setzt und Was ist da in Tunesien los?) Die Herausforderung bei verschlüsselten Verbindungen ist, dass sichergestellt werden muss, dass man […]

Lesen Sie diesen Artikel: Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte
Technologie

Prima Idee: Vodafone will Festnetz-DSL abschaffen

Im Handelsblatt lässt Vodafone verlautbaren, dass man in Zukunft seine Telefon- und Internetanschlüsse über den neuen Funkstandard LTE laufen lassen, und „möglichst viele“ DSL-Kunden entsprechend umstellen möchte. LTE (Long Term Evolution) ist der Nachfolger von jetzigen Mobilfunkstandard UMTS, setzt auf ein paar andere Frequenzen, und soll höhere Bandbreiten ermöglichen. Die Nachteile eines Funknetzes werden dabei […]

Lesen Sie diesen Artikel: Prima Idee: Vodafone will Festnetz-DSL abschaffen