Kultur

Buchvorstellung mit DiskussionWie Hacker in Filmen dargestellt werden

Eine Buchvorstellung mit Diskussion widmet sich am Donnerstag in Berlin den Hacker-Klischees in Filmen und Fernsehserien und der fiktiven Abbildung von Hackertätigkeiten. Buchautor William Mahan spricht und diskutiert über die Wechselwirkungen zwischen filmischer und realer Welt, denn Hacken ist politisch.

Lesen Sie diesen Artikel: Wie Hacker in Filmen dargestellt werden
Mann, Laptop, Kaputzenpulli, Hacker
Kultur

Hacker im FilmGeschichten des Widerstands

Was hat die Darstellung von Hackern im deutschen Film und Fernsehen eigentlich mit der echten Welt zu tun? Und welche Klischees werden in Hackerfilmen bedient? Diesen Fragen widmet sich Buchautor William Mahan im Gespräch mit Caspar Clemens Mierau, Constanze Kurz und Marcus Richter. Wir sprechen insbesondere über die Filme „23“, „Who am I“ und „The Billion Dollar Code“.

Lesen Sie diesen Artikel: Geschichten des Widerstands
Ein iPad mit Kamera ist im Vordergrund, im Hintergrund ein Bild des österreichischen Parlaments.
Überwachung

BiometrieParlament in Österreich führt Gesichts- und Venenscanner ein

Nächste Woche öffnet das frisch sanierte österreichische Parlament seine Tore. Wollen Mitarbeitende oder Abgeordnete herein, müssen sie wie bisher ihre Zugangskarte vorzeigen – oder ein neues biometrisches Erkennungssystem nutzen. Doch das System birgt Risiken.

Lesen Sie diesen Artikel: Parlament in Österreich führt Gesichts- und Venenscanner ein
Ein Bote übergibt eine Nachricht.
Demokratie

CDU gegen HackerinScheiße bauen. Rückzieher machen. Repeat.

Die Anzeige der CDU gegen eine Hackerin, die eine gravierende Sicherheitslücke in der Wahlkampf-App der Partei entdeckte, zeigt vor allem eines: Die Konservativen haben weder Anstand noch die elementaren Grundsätze der digitalen Gesellschaft verstanden. Daran ändert auch der späte Rückzieher nichts mehr. Ein Kommentar.

Lesen Sie diesen Artikel: Scheiße bauen. Rückzieher machen. Repeat.
Ein Mann sitzt auf einem Stuhl auf der Straße
Demokratie

Bulgarien: Staatsanwalt nutzt Hackerangriff für Attacken auf Presse und Opposition

Der größte Datenklau in der Geschichte Bulgariens lädt sich politisch weiter auf. Mehrere Tausend Menschen demonstrierten gegen den ermittelnden Staatsanwalt. Der ist Kandidat für den Posten des Generalstaatsanwaltes und versucht den Hack der Opposition und investigativen Medien anzulasten.

Lesen Sie diesen Artikel: Bulgarien: Staatsanwalt nutzt Hackerangriff für Attacken auf Presse und Opposition
Was vom Tage übrig blieb

Was vom Tage übrig blieb: Süße Hackerbärchen, geheime Pings und Trumps Krawatten

Die einen nehmen die Debatte um das ARD-Framing-Papier auseinander, die anderen amüsieren sich über Trumps Krawattenstil und ordnen Hackergruppen mit niedlichen Namen nach Gefährlichkeit. Außerdem stört sich die Bundesregierung am Namen Staatstrojaner und in Brüssel segnen die EU-Mitglieder die Urheberrechtsreform ab. Die interessantesten Reste des Tages.

Lesen Sie diesen Artikel: Was vom Tage übrig blieb: Süße Hackerbärchen, geheime Pings und Trumps Krawatten
Überwachung

Secret documentsGerman foreign spy agency BND attacks the anonymity network Tor and advises not to use it

The German spy agency BND developed a system to monitor the Tor network and warned federal agencies that its anonymity is „ineffective“. This is what emerges from a series of secret documents that we are publishing. The spies handed a prototype of this technology over to the NSA, in expectation of a favor in return.

Lesen Sie diesen Artikel: German foreign spy agency BND attacks the anonymity network Tor and advises not to use it
Überwachung

Geheime DokumenteDer BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.

Lesen Sie diesen Artikel: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
Demokratie

Fuck off Google: „Die Zeit ist gekommen, Partei zu ergreifen.“

Individuelle Freiheit und gesellschaftliche Überwachung sind keine Gegensätze. Wer sich dem allgegenwärtigen „Smart“ verweigert, macht sich erst recht verdächtig. Was wurde eigentlich aus digitalem Widerstand wie Anonymous und LulzSec? Ein Aufruf zum nächsten kommenden Aufstand.

Lesen Sie diesen Artikel: Fuck off Google: „Die Zeit ist gekommen, Partei zu ergreifen.“
Die israelische Firma ist für das Hacken von Smartphones bekannt.
Überwachung

Hacker erbeuten Daten von Überwachungsfirma Cellebrite

Cellebrite, eine Firma, die Überwachungstechnologien für Mobiltelefone herstellt, ist Ziel eines Hacks geworden. Die Hacker konnten 900 Gigabyte an Daten erbeuten, die sie Motherboard zuspielten. Darin sollen unter anderem Informationen über Kunden, Datenbanken sowie eine große Menge an technischen Daten über Produkte von Cellebrite enthalten sein. Die israelische Firma ist für das „Universal Forensic Extraction Device“ (UFED) […]

Lesen Sie diesen Artikel: Hacker erbeuten Daten von Überwachungsfirma Cellebrite
Überwachung

Cybersicherheitsstrategie der Regierung: Widersprüchliche Verschlüsselungsdiskussion geht weiter

Eine neue Cybersicherheitsstrategie der Bundesregierung ist da. Unternehmen und Staat sollen bei der IT-Sicherheit zusammenarbeiten, die Bevölkerung soll weg von der „digitalen Sorglosigkeit“ und sichere Verschlüsselung nutzen. Sicherheitsbehörden sollen die wiederum knacken können. Ein Widerspruch, der sich nicht auflösen lässt.

Lesen Sie diesen Artikel: Cybersicherheitsstrategie der Regierung: Widersprüchliche Verschlüsselungsdiskussion geht weiter
Um Berlin vor einer Atom-Katastrophe zu bewahren, müssen Schüler versteckte Passwörter finden, um das schlimmste zu verhindern.
Datenschutz

Crypto-Thriller im Museum: „Data Run“ sensibilisiert Jugendliche für digitale Mündigkeit

BND, Hacker, verschlüsselte Botschaften. All das bietet das Alternate-Reality-Spiel „Data Run“ im Deutschen Technikmuseum in Berlin. Einmal pro Woche wird Schulklassen eine Einführung in die Themen Datenschutz, Privatsphäre und Verschlüsselung gegeben.

Lesen Sie diesen Artikel: Crypto-Thriller im Museum: „Data Run“ sensibilisiert Jugendliche für digitale Mündigkeit