Technologie

„Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm

Der unter Kompetenzmangel- und Lobbyismusverdacht stehende Personalvorschlag zur geplanten Neubesetzung des BSI-Präsidenten (Bundesamt für Sicherheit in der Informationstechnik), Arne Schönbohm, ruft weiter Kritik hervor. Durch eine Stellungnahme zur Diskussion um die Leitung des BSI (pdf), die heute veröffentlicht wurde, gerät der Wunschkandidat des Innenministeriums erneut unter Druck. Arne Schönbohm im Interview mit N24.Bild: Screenshot. In […]

Lesen Sie diesen Artikel: „Cyberclown“: Weitere Kritik am designierten BSI-Präsidenten Arne Schönbohm
Technologie

Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern

Fitness-Tracker sollen ihre Träger_innen motivieren, aktiver und gesünder zu leben – dafür überwachen sie die Herzfrequenz, zählen Schritte, erstellen Schlafanalysen und errechnen den Kalorien­verbrauch. Student_innen der Oral Roberts University, einer privaten Hochschule im US-Bundesstaat Oklahoma, sind sogar verpflichtet, die Fitnessarmbänder zu tragen, um ihre Bewegungen aufzuzeichnen. „Früher mussten sie auf einem Zettel festhalten, wie viel […]

Lesen Sie diesen Artikel: Studie zu Fitness-Trackern: Sicherheitsmängel bei sieben von acht Anbietern
Technologie

Drohnen – Chancen und Gefahren einer neuen Technik

Die Bundeszentrale für politische Bildung hat das Buch „Drohnen – Chancen und Gefahren einer neuen Technik“ von Kai Biermann und Thomas Wiegold im Rahmen ihrer Schriftenreihe (Bd. 1597) neu aufgelegt als Sonder-Edition aufgelegt. Fluch oder Segen – bei Drohnen ist das schwer zu unterscheiden. Sie können als Waffe ebenso eingesetzt werden wie für friedliche und […]

Lesen Sie diesen Artikel: Drohnen – Chancen und Gefahren einer neuen Technik
Technologie

NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland

Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien. In einem eigens eingerichteten Korridor flog die „Global […]

Lesen Sie diesen Artikel: NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland
Technologie

Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar

Das Betriebssystem Tails, entwickelt zur Anonymisierung im Internet, hat ein Update bekommen und ist jetzt in Version 2.0 verfügbar. Das System wurde unter anderem von Laura Poitras und Edward Snowden genutzt und tauchte auch in Poitras Film, Citizenfour, auf. Tails, The Amnesic Incognito Live System, ist ein auf Linux basierendes Betriebssystem, welches speziell entwickelt wurde, […]

Lesen Sie diesen Artikel: Neue Version des Anonymisierungs-Betriebssystems „Tails“ verfügbar
Technologie

Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung

Selbst in fremden Umgebungen orientierungsfähige Roboter laufen auf zwei Beinen über holprige Hindernisstrecken, andere verarbeiten, vermessen oder verpacken Gegenstände und kommunizieren dabei permanent mit anderen Maschinen. Die Roboter sind in den letzten Jahren flexibler einsetzbar geworden, und wir gewöhnen uns mehr und mehr an die leistungsfähigen Maschinen, nicht nur in der Arbeitswelt. Das Schlagwort „Industrie […]

Lesen Sie diesen Artikel: Interview mit Klaus Mainzer: Technikgestaltung heißt auch Lebens- und Arbeitsgestaltung
Technologie

Die Person hinter GnuPG: Werner Koch

Viele von uns benutzen den von ihm entwickelten Code mehrmals täglich, die Redaktionsarbeit von netzpolitik.org wäre gänzlich undenkbar ohne das von ihm programmierte Werkzeug und doch haben die wenigsten schon von ihm gehört. Die Rede ist vom deutschen Software-Entwickler Werner Koch, der die Verschlüsselungssoftware GnuPG zu weiten Teilen allein programmiert hat. Für den Radiosender WDR […]

Lesen Sie diesen Artikel: Die Person hinter GnuPG: Werner Koch
Technologie

Generalbundesanwalt soll wegen Bundestags-Hack ermitteln

Um die Aufklärung des Bundestags-Hack aus dem vergangenen Jahr ist es etwas ruhig geworden. Was genau passiert ist, bleibt leider weiter unklar. Spiegel-Online berichtet jetzt, dass „die zur Bekämpfung von Spionagedelikten zuständige Fachabteilung der Bundesanwaltschaft bereits seit Mitte Januar ein entsprechendes Strafverfahren gegen unbekannt – wegen des Verdachts der geheimdienstlichen Agententätigkeit“ eingeleitet habe. Der Generalbundesanwalt […]

Lesen Sie diesen Artikel: Generalbundesanwalt soll wegen Bundestags-Hack ermitteln
Technologie

Bundeswehr plant „Cyberattacken“

Die Bundeswehr geht in die Cyberoffensive und bereitet nun auch „Cyberattacken“ vor. Bisher war offiziell nur von „defensiven Cyberfähigkeiten“, also der passiven Abwehr von Angriffen die Rede. Laut Informationen des Spiegels geht das Verteidigungsministerium jetzt ein Schritt weiter und plant zum Schutz der eigenen Computersysteme in den Gegenangriff zu gehen. In einem Sachstandsbericht informierte das […]

Lesen Sie diesen Artikel: Bundeswehr plant „Cyberattacken“
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Technologie

Marokko: Blockade von VoIP-Diensten

Seit Ende 2015 können die Kund_innen der drei großen Provider in Marokko nicht mehr über VoIP-Dienste wie Skype, WhatsApp und Viber telefonieren. Laut der zuständigen Behörde fehlen den Diensten die notwendigen Lizenzen, um Telefondienste anzubieten – außerdem stellen sie „einen gravierenden Verlust für nationale Telekommunikationsanbieter dar“. Bisher werden nur Gespräche verhindert, die über mobile Internetverbindungen […]

Lesen Sie diesen Artikel: Marokko: Blockade von VoIP-Diensten
Technologie

USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt

Nachdem sich im Oktober 2015 eine Gruppe namens „Crackas With Attitude“ offenbar Zugang zum AOL-Mailaccount des CIA-Chefs John Brennan verschafft hatte – WikiLeaks veröffentlichte sogar Emails aus Brennans Account –, traf es nun wohl den US-Geheimdienstdirektor James Clapper. Wie Motherboard berichtet, habe sich ein Mitglied dieser Gruppe, „Cracka“, Zugriff auf mehrere mit Clapper verknüpfte Accounts […]

Lesen Sie diesen Artikel: USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt
Die von der Bundeswehr in Afghanistan eingesetzte Drohne in ihrer früheren Version "Heron 1".
Technologie

Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“

Laut einem Bericht des „Kölner Stadt-Anzeiger“ hat sich die Bundeswehr nunmehr auf einen Typ ihrer zukünftigen Kampfdrohne festgelegt. Demnach sei geplant, die von Israel Aerospace Industries (IAI) hergestellte „Heron“ in ihrer neuesten Baureihe „TP“ zu beschaffen. Die Meldung geht auf eine Aussage des Grünen-Bundestagsabgeordneten Tobias Lindner zurück. Lindner ist Mitglied im Verteidigungsausschuss des Bundestages, vermutlich […]

Lesen Sie diesen Artikel: Kampfdrohnen: Bundeswehr entscheidet sich angeblich für israelisches Modell „Heron“
Technologie

Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel

Bei Zeit Online schreibt Digital-Redakteur Patrick Beuth über das wahnwitzige neue Produkt des US-Kryptologen David Chaum, welches anonyme, verschlüsselte Kommunikation ermöglichen soll und gleichzeitig Strafverfolgungsbehörden eine Hintertür zur Entschlüsselung bereitstellt. Das zuerst in einem Gespräch mit dem US-Technologie-Magazin Wired von Chaum vorgestellte Verschlüsselungsprogramm PrivaTegrity wurde seitdem von mehreren Kryptografie-Experten (1, 2, 3) kritisiert. Verschlüsselungstechnologien werden […]

Lesen Sie diesen Artikel: Verschlüsselungssoftware: Auch eine Hintertür mit neun Schlössern ist eine zuviel
Technologie

Shari Steele über die Organisation des Tor-Projekts

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor-Projekt. Wir haben bereits darüber berichtet, hier gibt es nun die deutsche Übersetzung. In unserem Interview erzählt Shari, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Sie arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort […]

Lesen Sie diesen Artikel: Shari Steele über die Organisation des Tor-Projekts
Technologie

BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv

Eher dürftig hat das Bundesinnenministerium eine Kleine Anfrage „Europäische Anstrengungen zur möglichen Aushebelung verschlüsselter Telekommunikation“ beantwortet. Demnach ist das Bundeskriminalamt (BKA) allerdings weiterhin in dieser Richtung aktiv. Unter anderem beteiligte sich das BKA bei der jährlichen Konferenz europäischer Polizeichefs an einer Arbeitsgruppe zu „terroristischen Online-Bedrohungen“: Die Arbeitsgruppe hat erörtert, in welcher Weise Anonymisierung und Verschlüsselung […]

Lesen Sie diesen Artikel: BKA auf EU-Ebene weiterhin gegen „Anonymisierung und Verschlüsselung“ aktiv
Technologie

Shari Steele: die neue Direktorin vom Tor Project im Interview

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor Project. In unserem Interview erzählt sie, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Shari arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort als Direktorin. In der Anfangszeit war die EFF maßgeblich daran beteiligt, […]

Lesen Sie diesen Artikel: Shari Steele: die neue Direktorin vom Tor Project im Interview
Technologie

Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden

Die Zweite Kammer des niederländischen Parlaments (niederländisch: Tweede Kamer der Staten-Generaal) hat sich gestern in Den Haag für die Nutzung und gegen eine Beschränkung von Verschlüsselung ausgesprochen. Das Verschlüsseln sei für die Privatsphäre und für die Vertraulichkeit der Kommunikation der Bürger von entscheidender Bedeutung, aber auch für die Meinungsfreiheit. Nicht nur jeden normalen Bürger, sondern […]

Lesen Sie diesen Artikel: Crypto Wars: Keine Krypto-Beschränkungen in den Niederlanden
Technologie

Freie Certificate Authority ab heute am Start: Let’s encrypt!

Nachdem im September das erste Zertifikat online gestellt und im Oktober die Cross-Zertifizierung für alle verbreiteten Browser bekanntgegeben wurde, steht nun der nächste Meilenstein bevor: Die erste Phase der freien und offenen Certificate Authority (CA) „Let’s Encrypt“ endet heute, die sog. „Public beta“ beginnt. Jedes Smartphone und jeder Computer speichert sehr viele Zertifikate, die jeweils […]

Lesen Sie diesen Artikel: Freie Certificate Authority ab heute am Start: Let’s encrypt!
Technologie

Interview zu autonomen Shuttle-Bussen: „Kein Lenkrad, kein Brems- und kein Gaspedal“

Im Frühjahr wird erstmals in Europa ein autonomes Shuttle-Bus-System im Regelbetrieb fahren. Das rüttelt am bisher ehernen Grundsatz, dass ein Mensch am Steuer eines Fahrzeugs zu sitzen hat. Wir haben mit dem Hersteller Navya über das Pilotprojekt gesprochen. Wie es mit der Haftung und Versicherung aussieht, wenn die Roboter-Fahrzeuge einen Schaden verursachen sollten, wollten wir […]

Lesen Sie diesen Artikel: Interview zu autonomen Shuttle-Bussen: „Kein Lenkrad, kein Brems- und kein Gaspedal“