Technologie

NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland

Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien. In einem eigens eingerichteten Korridor flog die „Global […]

Lesen Sie diesen Artikel: NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland
Technologie

Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar

Das Betriebssystem Tails, entwickelt zur Anonymisierung im Internet, hat ein Update bekommen und ist jetzt in Version 2.0 verfügbar. Das System wurde unter anderem von Laura Poitras und Edward Snowden genutzt und tauchte auch in Poitras Film, Citizenfour, auf. Tails, The Amnesic Incognito Live System, ist ein auf Linux basierendes Betriebssystem, welches speziell entwickelt wurde, […]

Lesen Sie diesen Artikel: Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar
Technologie

Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung

Selbst in fremden Umgebungen orientierungsfähige Roboter laufen auf zwei Beinen über holprige Hindernisstrecken, andere verarbeiten, vermessen oder verpacken Gegenstände und kommunizieren dabei permanent mit anderen Maschinen. Die Roboter sind in den letzten Jahren flexibler einsetzbar geworden, und wir gewöhnen uns mehr und mehr an die leistungsfähigen Maschinen, nicht nur in der Arbeitswelt. Das Schlagwort „Industrie […]

Lesen Sie diesen Artikel: Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung
Technologie

Die Person hinter GnuPG: Werner Koch

Viele von uns benutzen den von ihm entwickelten Code mehrmals täglich, die Redaktionsarbeit von netzpolitik.org wäre gänzlich undenkbar ohne das von ihm programmierte Werkzeug und doch haben die wenigsten schon von ihm gehört. Die Rede ist vom deutschen Software-Entwickler Werner Koch, der die Verschlüsselungssoftware GnuPG zu weiten Teilen allein programmiert hat. Für den Radiosender WDR […]

Lesen Sie diesen Artikel: Die Person hinter GnuPG: Werner Koch
Technologie

Generalbundesanwalt soll wegen Bundestags-Hack ermitteln

Um die Aufklärung des Bundestags-Hack aus dem vergangenen Jahr ist es etwas ruhig geworden. Was genau passiert ist, bleibt leider weiter unklar. Spiegel-Online berichtet jetzt, dass „die zur Bekämpfung von Spionagedelikten zuständige Fachabteilung der Bundesanwaltschaft bereits seit Mitte Januar ein entsprechendes Strafverfahren gegen unbekannt – wegen des Verdachts der geheimdienstlichen Agententätigkeit“ eingeleitet habe. Der Generalbundesanwalt […]

Lesen Sie diesen Artikel: Generalbundesanwalt soll wegen Bundestags-Hack ermitteln
Technologie

Bundeswehr plant „Cyberattacken“

Die Bundeswehr geht in die Cyberoffensive und bereitet nun auch „Cyberattacken“ vor. Bisher war offiziell nur von „defensiven Cyberfähigkeiten“, also der passiven Abwehr von Angriffen die Rede. Laut Informationen des Spiegels geht das Verteidigungsministerium jetzt ein Schritt weiter und plant zum Schutz der eigenen Computersysteme in den Gegenangriff zu gehen. In einem Sachstandsbericht informierte das […]

Lesen Sie diesen Artikel: Bundeswehr plant „Cyberattacken“
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Technologie

Marokko: Blockade von VoIP-Diensten

Seit Ende 2015 können die Kund_innen der drei großen Provider in Marokko nicht mehr über VoIP-Dienste wie Skype, WhatsApp und Viber telefonieren. Laut der zuständigen Behörde fehlen den Diensten die notwendigen Lizenzen, um Telefondienste anzubieten – außerdem stellen sie „einen gravierenden Verlust für nationale Telekommunikationsanbieter dar“. Bisher werden nur Gespräche verhindert, die über mobile Internetverbindungen […]

Lesen Sie diesen Artikel: Marokko: Blockade von VoIP-Diensten
Technologie

USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt

Nachdem sich im Oktober 2015 eine Gruppe namens „Crackas With Attitude“ offenbar Zugang zum AOL-Mailaccount des CIA-Chefs John Brennan verschafft hatte – WikiLeaks veröffentlichte sogar Emails aus Brennans Account –, traf es nun wohl den US-Geheimdienstdirektor James Clapper. Wie Motherboard berichtet, habe sich ein Mitglied dieser Gruppe, „Cracka“, Zugriff auf mehrere mit Clapper verknüpfte Accounts […]

Lesen Sie diesen Artikel: USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt
Die von der Bundeswehr in Afghanistan eingesetzte Drohne in ihrer früheren Version "Heron 1".
Technologie

Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“

Laut einem Bericht des „Kölner Stadt-Anzeiger“ hat sich die Bundeswehr nunmehr auf einen Typ ihrer zukünftigen Kampfdrohne festgelegt. Demnach sei geplant, die von Israel Aerospace Industries (IAI) hergestellte „Heron“ in ihrer neuesten Baureihe „TP“ zu beschaffen. Die Meldung geht auf eine Aussage des Grünen-Bundestagsabgeordneten Tobias Lindner zurück. Lindner ist Mitglied im Verteidigungsausschuss des Bundestages, vermutlich […]

Lesen Sie diesen Artikel: Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“
Technologie

Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel

Bei Zeit Online schreibt Digital-Redakteur Patrick Beuth über das wahnwitzige neue Produkt des US-Kryptologen David Chaum, welches anonyme, verschlüsselte Kommunikation ermöglichen soll und gleichzeitig Strafverfolgungsbehörden eine Hintertür zur Entschlüsselung bereitstellt. Das zuerst in einem Gespräch mit dem US-Technologie-Magazin Wired von Chaum vorgestellte Verschlüsselungsprogramm PrivaTegrity wurde seitdem von mehreren Kryptografie-Experten (1, 2, 3) kritisiert. Verschlüsselungstechnologien werden […]

Lesen Sie diesen Artikel: Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel
Technologie

Shari Steele über die Organisation des Tor-Projekts

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor-Projekt. Wir haben bereits darüber berichtet, hier gibt es nun die deutsche Übersetzung. In unserem Interview erzählt Shari, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Sie arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort […]

Lesen Sie diesen Artikel: Shari Steele über die Organisation des Tor-Projekts
Technologie

BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv

Eher dürftig hat das Bundesinnenministerium eine Kleine Anfrage „Europäische Anstrengungen zur möglichen Aushebelung verschlüsselter Telekommunikation“ beantwortet. Demnach ist das Bundeskriminalamt (BKA) allerdings weiterhin in dieser Richtung aktiv. Unter anderem beteiligte sich das BKA bei der jährlichen Konferenz europäischer Polizeichefs an einer Arbeitsgruppe zu „terroristischen Online-Bedrohungen“: Die Arbeitsgruppe hat erörtert, in welcher Weise Anonymisierung und Verschlüsselung […]

Lesen Sie diesen Artikel: BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv
Technologie

Shari Steele: die neue Direktorin vom Tor Project im Interview

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor Project. In unserem Interview erzählt sie, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Shari arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort als Direktorin. In der Anfangszeit war die EFF maßgeblich daran beteiligt, […]

Lesen Sie diesen Artikel: Shari Steele: die neue Direktorin vom Tor Project im Interview
Technologie

Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden

Die Zweite Kammer des niederländischen Parlaments (niederländisch: Tweede Kamer der Staten-Generaal) hat sich gestern in Den Haag für die Nutzung und gegen eine Beschränkung von Verschlüsselung ausgesprochen. Das Verschlüsseln sei für die Privatsphäre und für die Vertraulichkeit der Kommunikation der Bürger von entscheidender Bedeutung, aber auch für die Meinungsfreiheit. Nicht nur jeden normalen Bürger, sondern […]

Lesen Sie diesen Artikel: Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden
Technologie

Freie Certificate Authority ab heute am Start: Let’s encrypt!

Nachdem im September das erste Zertifikat online gestellt und im Oktober die Cross-Zertifizierung für alle verbreiteten Browser bekanntgegeben wurde, steht nun der nächste Meilenstein bevor: Die erste Phase der freien und offenen Certificate Authority (CA) „Let’s Encrypt“ endet heute, die sog. „Public beta“ beginnt. Jedes Smartphone und jeder Computer speichert sehr viele Zertifikate, die jeweils […]

Lesen Sie diesen Artikel: Freie Certificate Authority ab heute am Start: Let’s encrypt!
Technologie

Interview zu autonomen Shuttle-Bussen: „Kein Lenkrad, kein Brems- und kein Gaspedal“

Im Frühjahr wird erstmals in Europa ein autonomes Shuttle-Bus-System im Regelbetrieb fahren. Das rüttelt am bisher ehernen Grundsatz, dass ein Mensch am Steuer eines Fahrzeugs zu sitzen hat. Wir haben mit dem Hersteller Navya über das Pilotprojekt gesprochen. Wie es mit der Haftung und Versicherung aussieht, wenn die Roboter-Fahrzeuge einen Schaden verursachen sollten, wollten wir […]

Lesen Sie diesen Artikel: Interview zu autonomen Shuttle-Bussen: „Kein Lenkrad, kein Brems- und kein Gaspedal“
Nur Quadrokopter mit weniger als 500 Gramm dürfen nach den neuen Plänen ohne Vorratsdatenspeicherung ihrer BesitzerInnen verkauft werden.
Technologie

Vorratsdatenspeicherung kleiner Drohnen: Dobrindt-Ministerium berichtet lieber der BILD als dem Parlament

Wie unter anderem die BILD-Zeitung heute berichtet plant die Bundesregierung neue Regelungen für private und gewerbliche Drohnen-Flüge, darunter die Ausweitung von Flugverbotszonen. Zudem sollen gewerbliche Drohnen-PilotInnen eine Art Lizenz erwerben und hierfür ihr Können vorzeigen. Dies habe der von der CSU gestellte Bundesminister für Verkehr und digitale Infrastruktur, Alexander Dobrindt, am gestrigen Samstag in Berlin […]

Lesen Sie diesen Artikel: Vorratsdatenspeicherung kleiner Drohnen: Dobrindt-Ministerium berichtet lieber der BILD als dem Parlament
Technologie

Live-Lesung: NSA-BND-Untersuchungsausschuss zum Nachhören

Letzte Woche fand in Berlin eine Tagung über Drohnen statt, während zeitgleich im NSA-BND-Untersuchungsausschuss Brandon Bryant ausführlich zu seiner Tätigkeit als US-Drohnenpilot befragt wurde. Aus dieser Ausschuss-Befragung Bryants wurden Teile am Donnerstagabend im Rahmen der Tagung live verlesen. Wer bisher noch nicht die Zeit hatte, das Live-Protokoll zu lesen, dem bieten wir das mp3 dieser […]

Lesen Sie diesen Artikel: Live-Lesung: NSA-BND-Untersuchungsausschuss zum Nachhören
Technologie

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Drohnenpiloten sind Menschenjäger.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen sind diesmal Brandon Bryant, Frau K. und Renate Leistner-Rocca, Oberthema ist der „Geheime Krieg“. Brandon Bryant war US-Drohnenpilot, der im Irak, New Mexico und Nevada im Einsatz war, 2011 aber aus Gewissensgründen ausstieg. Seitdem kritisiert er immer wieder öffentlich die Praktiken im Drohneneinsatz. Mit seiner Hilfe […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Drohnenpiloten sind Menschenjäger.“