Technologie
Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit.
-
: Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen
Die Drohnen sollen die Arbeit der Polizei erleichtern : Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen Auch die Staatssekretäre aus den Justizressorts deutscher Bundesländer stellen Überlegungen zur Abwehr kleiner Drohnen an. Das berichtet das Magazin Airliners auf seiner Webseite. Demnach planen die BeamtInnen, das Thema im Mai auf einer Konferenz in Bremen zu behandeln. Zur Vorbereitung wurde eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von […]
-
Interview mit anonymen Hackern: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Automaten, um Thoska-Karten mit Geld aufzuladen. Bild: <a href="https://fhznordhausen.wordpress.com/2013/12/16/bargeldlos-in-der-mensa-bezahlen-die-thoska-karte/">FHZ Nordhausen</a>. Interview mit anonymen Hackern: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.
-
: Taxidienst UberX blockt Transportinspekteure in Australien
(CC BY-NC-SA 2.0, flickr.com/joakimformo) : Taxidienst UberX blockt Transportinspekteure in Australien Wie die australische abc berichtet, bieten Fahrer des kontroversen Taxivermittlungsdienstes Uber weiterhin Fahrten in Australien an – trotz gesetzlichem Verbot und Strafen von bis zu 8000 australischen Dollar. Die australischen Staaten in denen Uber verboten wurde, setzen verdeckte Ermittler ein, die mittels der UberX-App Fahrten buchen. Üblicherweise wird dann an Ort und Stelle ein Bußgeld […]
-
: DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst
: DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst Die Webseiten bundestag.de und bundeskanzlerin.de sind seit mindestens zwei Stunden verschwunden und sehr wahrscheinlich Opfer einer massiven DDoS-Attacke, d.h. die Server oder der Router davor werden mit ganz vielen Paketen beschossen. Tageschau.de spricht von einer „Hackerattacke“ und nennt eine ukrainische Gruppe namens Cyber-Berkut: Hackerattacke auf Kanzlerin und Bundestag. „Zu der Attacke bekannte sich eine ukrainische […]
-
: Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe
Namentlcih gemeldet wird erst, wenns sowieso jeder merkt und das Licht aus ist - CC BY-SA 3.0 via wikimedia : Pressekonferenz zum IT-Sicherheitsgesetz – Mit anonymer Meldepflicht gegen Premiumangriffe Nach der Abstimmung des IT-Sicherheitsgesetzes (IT-SG) im Kabinett am Morgen, fand eine Pressekonferenz mit Innenminister de Maizière und BSI-Präsident Michael Hange statt, auf der es auch um die Lage der IT-Sicherheit der Nation gehen sollte. Thematisch passend, denn die „weiterhin angespannte“ Lage zur IT-Sicherheit in Deutschland stellt eine willkommene Legitimation für ein IT-SG dar. Und […]
-
: IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst
Nicht wie im Bild: Die Bürger werden weiterhin bei den meisten Vorfällen im Dunkeln gelassen - via bsi-fuer-buerger.de : IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst Heute wurde im Kabinett das IT-Sicherheitsgesetz beschlossen. Beim Bundesinnenministerium war zuvor nur ein Gesetzesentwurf aus dem August verfügbar, wir haben Anfang November den aktuellsten uns vorliegenden Entwurf veröffentlicht. Ein Vergleich der beiden Versionen findet sich bei dem IT-Sicherheitsbeauftragten der Max-Planck-Gesellschaft Rainer Gerling. Es gibt viele Punkte im IT-Sicherheitsgesetz, die problematisch sind. Die wesentlichen, die sich […]
-
: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung
: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung Der Rüstungskonzern Airbus Defence and Space hat der Bundeswehr laut einer Pressemitteilung vier neue „Radar-Störsysteme“ geliefert. Die deutschen Militärs würden ihre Fähigkeiten zur Abwehr elektronischer Störangriffe laut dem Militärmagazin Griephan „an die wachsenden Möglichkeiten neuer Technologien“ anpassen. Demnach wird die Hardware zur Ausbildung an Radargeräten genutzt. Auch PilotInnen würden an dem System geschult. Die Technik […]
-
: IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. : IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN Das Bundesamt für Sicherheit in der Informationstechnik hatte bis vor zwei Monaten einen Vertrag mit der umstrittenen Firma VUPEN. Die Behörde bestätigte uns einen Bericht im Spiegel. Weitere Nachfragen will man aber nicht beantworten.
-
: Hackertools im IT-Sicherheitsgesetz
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Hackertools im IT-Sicherheitsgesetz Es geht munter weiter mit einem Text aus der Reihe „Warum der Entwurf des IT-Sicherheitsgesetzes schlecht ist“, und diesmal soll es darum gehen, dass das BKA in Zukunft für die 202er Paragraphen im Strafgesetzbuch zuständig sein sein soll. Hier geht es vor allem um §202c StGB. Die Diskussion um sogenannte Hackertools wird auf mehreren Ebenen […]
-
: Die fünf B und die IT-Sicherheit
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Die fünf B und die IT-Sicherheit In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]
-
: De Maizières IT-Sicherheitssimulationsgesetz
: De Maizières IT-Sicherheitssimulationsgesetz Vor ein paar Tagen wurde der Entwurf eines IT-Sicherheitsgesetzes von von Innenminister Thomas de Maizière vorgestellt. Wir wollen das zum Anlass nehmen, um uns hier in loser Folge ein wenig über mögliche gesetzliche Regelungen auszulassen, die der Verbesserung der Sicherheit von IT-Systeme dienen können. Anna hat hier vor ein paar Tagen schon ausführlicher darüber geschrieben, hier soll […]
-
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox Die ehemalige US-Außenministerin Condoleezza Rice wurde in den Vorstand von Dropbox.com berufen. Techcrunch versucht eine Erklärung dafür zu finden, was sie qualifiziert: Dropbox needs people with international experience to help it at once deal with foreign governments that have blocked its use — China, for example — and as it works to spread a product […]
-
: Heute schon das Passwort für Eure e‑Mail-Konten geändert?
: Heute schon das Passwort für Eure e‑Mail-Konten geändert? Spiegel-Online berichtet mit Verweis auf die Staatsanwaltschaft Verden über eine gefundene Datenbank mit rund 18 Millionen eMailadressen samt Passwörtern. Davon sollen mindestens drei Millionen Mailadressen aus Deutschland kommen, möglicherweise auch mehr. Bereits Anfang des Jahres berichtete das BSI über eine Datenbank mit 16 Millionen Mailadressen samt Passwörtern. Unser Tipp ist: Öfter mal das Passwort ändern, […]
-
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat Vergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert. Gestern ging […]
-
: Krypto nach Snowden
: Krypto nach Snowden Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt. Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed […]
-
: Drohnen – Von der Waffe zur Überwachung
: Drohnen – Von der Waffe zur Überwachung In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über „Drohnen – Von der Waffe zur Überwachung“. Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität […]
-
: Happy birthday: 30 Jahre c’t
: Happy birthday: 30 Jahre c’t Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird. Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: […]
-
: Obamacare krankt an technischen Problemen
: Obamacare krankt an technischen Problemen Welche Auswirkungen schlechte Planung von Informationstechnologie auf ganz andere politische Bereiche haben kann, zeigen die Probleme mit dem Portal healthcare.gov, dass eigentlich ab dem ersten Oktober in den USA die Anmeldung zur Krankenversicherung ermöglichen sollte. Im Rahmen des Affordable Care Act sollte nun jeder die Möglichkeit haben, sich für eine bezahlbare Gesundheitsversorgung zu registrieren, die […]
-
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements? Dieser Beitrag „Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?“ von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen. Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter […]