Technologie

Domain-Rankings: Über die wichtigsten Webseiten herrscht Uneinigkeit

Welche sind die wichtigsten Seiten im Netz? Alexa, Umbrella oder Majestic sind Ranglisten für populäre Internet-Domains. Doch ihnen sollte man nicht blind vertrauen: Die Erstellungskriterien sind unklar und von Liste zu Liste fallen die Ergebnisse unterschiedlich aus. Rankings verändern sich von Tag zu Tag und sind manipulierbar. Eine Studie gibt Einblicke in die intransparenten Bestenlisten.

Lesen Sie diesen Artikel: Domain-Rankings: Über die wichtigsten Webseiten herrscht Uneinigkeit
Schild Danger
Technologie

Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten

Wenn deutsche Behörden Sicherheitslücken in IT-Geräten ausnutzen wollen, müssen sie das in einem politischen Prozess begründen und verantworten. Die Stiftung Neue Verantwortung hat einen Vorschlag erarbeitet, wie ein solches Schwachstellen-Management aussehen kann. Eine Ausnutzung muss die Ausnahme bleiben.

Lesen Sie diesen Artikel: Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten
Ein Thermometer und ein Smartphone liegen auf dem Nachttisch
Technologie

Zweifel an Verhütungs-App: Natural Cycles verspricht mehr als es kann

Das Start-up Natural Cycles vermarktet seine App als natürliche Verhütungsmethode – ohne Nebenwirkungen und so sicher wie die Pille. Doch die Vorhersagen sind weniger zuverlässig, als die Firma behauptet. In Großbritannien wurde Natural Cycles jetzt für irreführende Werbung verwarnt.

Lesen Sie diesen Artikel: Zweifel an Verhütungs-App: Natural Cycles verspricht mehr als es kann
Technologie

Harsche Kritik an Cyber-militärischer Agentur der Bundesregierung

Die Bundesministerien für Inneres und Verteidigung gründen eine Agentur für Innovationen in der Cybersicherheit. Vordergründig soll es um die Entwicklung von Sprunginnovationen gehen. Kritiker*innen sehen die Neugründung als Vorstoß zur Militarisierung des digitalen Raumes.

Lesen Sie diesen Artikel: Harsche Kritik an Cyber-militärischer Agentur der Bundesregierung
Netzpolitik Podcast

Netzpolitik.org Podcast 149: Civilian Drones – Who should be allowed to fly where?

We talked to anthropologist and documentary filmmaker Adam Fish about the new possibilities small civilian drones offer for documentary, environmental and activist projects. The drones give us an unique view of the world but at the same time they can lead to an unprecedented form of surveillance.

Lesen Sie diesen Artikel: Netzpolitik.org Podcast 149: Civilian Drones – Who should be allowed to fly where?
Netzpolitik Podcast

Netzpolitik.org-Podcast 149: Zivile Drohnen – Wer soll wo fliegen dürfen?

Wir sprechen im Podcast mit dem Anthropologen und Dokumentarfilmer Adam Fish über die neuen Möglichkeiten für dokumentarische oder aktivistische Projekte, bei denen kleine zivile Drohnen zum Einsatz kommen. Die Flieger zeigen uns einen einmaligen Blickwinkel auf die Welt, können zugleich aber eine nie gekannte Form der Überwachung mit sich bringen.

Lesen Sie diesen Artikel: Netzpolitik.org-Podcast 149: Zivile Drohnen – Wer soll wo fliegen dürfen?
Ein vollautomatisches Kampfsystem des russischen Herstellers Kalashnikow im Einsatz.
Technologie

Killer-Roboter als Völkerrechtsbruch: Expertenbericht warnt vor Verrohung durch autonome Waffensysteme

Roboter töten ohne ethische Bedenken, da kein Gewissen ihnen Grenzen setzt. Damit verletzt autonomes Kriegsgerät die bisherigen Normen internationaler Verträge – zu diesem Schluss kommt ein Bericht von Human Rights Watch. Die NGO fordert nun das völlige Verbot der Entwicklung und des Einsatzes von Killer-Robotern.

Lesen Sie diesen Artikel: Killer-Roboter als Völkerrechtsbruch: Expertenbericht warnt vor Verrohung durch autonome Waffensysteme
Technologie

Das BAMF will seine Probleme mit Technik lösen – und macht alles noch schlimmer

Das Bundesamt für Migration und Flüchtlinge versucht mit immer mehr Technik, Asylanträge immer schneller abzuarbeiten. Doch wir dürfen nicht zulassen, dass das Schicksal von Schutzsuchenden von Software abhängt. Ein Kommentar.

Lesen Sie diesen Artikel: Das BAMF will seine Probleme mit Technik lösen – und macht alles noch schlimmer
Technologie

Automatisches Ausweichen: Militärische Drohnen sollen bald neben zivilen Flugzeugen fliegen

Bisher fliegen militärische Drohnen in speziellen Bereichen, bald sollen sie auch im zivilen Luftraum fliegen dürfen. Rüstungskonzerne entwickeln dafür automatische Ausweichsysteme. Serienmäßig soll dies zuerst bei der „Eurodrohne“ umgesetzt werden, in Deutschland ist vielleicht die Spionagedrohne „Triton“ schneller.

Lesen Sie diesen Artikel: Automatisches Ausweichen: Militärische Drohnen sollen bald neben zivilen Flugzeugen fliegen
Technologie

Probehacken erfolgreich: Die Sicherheit der amerikanischen Wahlsysteme ist lausig

Dreißig Wahlcomputermodelle wurden auf der Hackerkonferenz DEF CON einem Test unterzogen – sie fielen durch. Die Organisatoren des „Voting Machine Hacking Village“ wollten aber nicht nur zeigen, wie Angriffswege praktisch aussehen, sondern auch eine politische Diskussion in Gang bringen.

Lesen Sie diesen Artikel: Probehacken erfolgreich: Die Sicherheit der amerikanischen Wahlsysteme ist lausig
Technologie

Algorithmen und Künstliche Intelligenz: Wir reden an unserer Zukunft vorbei

Maschinen treffen zunehmend selbstständig und intransparent Entscheidungen, die tief in unser Leben eingreifen. Aber statt längst überfällige Weichenstellungen demokratisch vorzunehmen, führen wir lieber irreführende Debatten über die EU-Datenschutzreform, Seehofers Asylpolemik und das vermeintliche Wundermittel Uploadfilter. Ein Aufruf zur Korrektur.

Lesen Sie diesen Artikel: Algorithmen und Künstliche Intelligenz: Wir reden an unserer Zukunft vorbei
Technologie

Das Smartphone als Wanze: Spanische Fußball-Liga nutzt Mikros und GPS-Daten von Fans

Wenn es um die Durchsetzung von Übertragungsrechten geht, wird die spanische La Liga kreativ: Um nicht-lizenziertes Public Viewing aufzustöbern, will sie auf die Smartphone-Mikrofone der Menschen zugreifen, die ihre App installiert haben. Die Deutsche Fußball Liga nutzt das Verfahren laut eigener Aussage nicht.

Lesen Sie diesen Artikel: Das Smartphone als Wanze: Spanische Fußball-Liga nutzt Mikros und GPS-Daten von Fans
Technologie

Falsche Angaben wegen „Programmierfehlers“: FBI sitzt doch nicht auf tausenden gesperrten Mobilgeräten

Ein „Programmierfehler“ sei die Ursache: Die Anzahl mobiler Geräte, auf die das FBI im vergangenen Jahr wegen Verschlüsselung nicht zugreifen konnte, wurde weit überhöht angegeben. Die tatsächliche Anzahl gesperrter Geräte liegt statt bei 7.800 in Wahrheit nur bei etwa 1.200.

Lesen Sie diesen Artikel: Falsche Angaben wegen „Programmierfehlers“: FBI sitzt doch nicht auf tausenden gesperrten Mobilgeräten
Ein vollautomatisches Kampfsystem des russischen Herstellers Kalashnikow im Einsatz.
Technologie

Diskussion über Killer-Roboter: „Optimum wäre ein Verbot, das ist aber nicht erreichbar“

Militärische Tötungsmaschinen rücken Menschen schon bald auf die Pelle, wenn es nicht zu einer Ächtung solcher Waffen kommt. Über den Umgang mit vollautomatischen Kampfsystemen inklusive Bewaffnung und Künstlicher Intelligenz diskutierten gestern Experten und Politiker. Welche Position bezieht Deutschland bei den Vereinten Nationen?

Lesen Sie diesen Artikel: Diskussion über Killer-Roboter: „Optimum wäre ein Verbot, das ist aber nicht erreichbar“
Technologie

Zum Wegwerfen zu schade: Riesendrohne „Euro Hawk“ soll verkauft werden

Nach Abbruch des Projekts „Euro Hawk“ hält die Bundeswehr an der Beschaffung von hochfliegenden Spionagedrohnen fest. Das jetzt favorisierte System heißt PEGASUS und besteht aus drei Luftfahrzeugen und zugehörigen Bodenkontrollstationen. Der Vertragsschluss ist für 2019 anvisiert, die Kosten sollen bei zwei Milliarden Euro liegen.

Lesen Sie diesen Artikel: Zum Wegwerfen zu schade: Riesendrohne „Euro Hawk“ soll verkauft werden
Technologie

„Red Teams“ gegen „Blue Teams“: Bundeswehr nimmt an NATO-Cyberübung teil

Seit 2012 trainiert die NATO in Tallinn die Abwehr von Cyberangriffen. Zu den diesjährigen Szenarien ist nur bekannt, dass moderne Angriffsmethoden auf kleine Telekommunikationsunternehmen geübt wurden. Eine Formulierung des Verteidigungsministeriums legt nahe, dass die teilnehmenden Teams die Grenze zu einem „Hacking Back“ ausgetestet haben.

Lesen Sie diesen Artikel: „Red Teams“ gegen „Blue Teams“: Bundeswehr nimmt an NATO-Cyberübung teil