Mann, Laptop, Kaputzenpulli, Hacker
Kultur

Hacker im FilmGeschichten des Widerstands

Was hat die Darstellung von Hackern im deutschen Film und Fernsehen eigentlich mit der echten Welt zu tun? Und welche Klischees werden in Hackerfilmen bedient? Diesen Fragen widmet sich Buchautor William Mahan im Gespräch mit Caspar Clemens Mierau, Constanze Kurz und Marcus Richter. Wir sprechen insbesondere über die Filme „23“, „Who am I“ und „The Billion Dollar Code“.

Lesen Sie diesen Artikel: Geschichten des Widerstands
Ukrainischer Polizist sitzt vor Rechner
Technologie

EmotetDarf das BKA Schadsoftware auf infizierten Rechnern manipulieren?

Das Bundeskriminalamt war daran beteiligt, die Infrastruktur der Schadsoftware-Familie Emotet zu zerschlagen. Dabei haben die Ermittler offenbar auf 40.000 infizierten Systemen Daten verändert. Das ist ein schwerwiegender Eingriff, zur Rechtsgrundlage schweigen die Beteiligten.

Lesen Sie diesen Artikel: Darf das BKA Schadsoftware auf infizierten Rechnern manipulieren?
symboldbild staatstrojaner
Kultur

Staatstrojaner im GesetzentwurfMehr Befugnisse zur heimlichen „Online-Durchsuchung“

Verdecktes staatliches Hacking in Form der „Online-Durchsuchung“ soll künftig in noch mehr Fällen erlaubt sein. Die Bundesregierung begründet die Erweiterung der hochumstrittenen Durchsuchung von Computern oder Smartphones mit Hilfe von Spionagesoftware damit, dass es einfach praktisch sei. Ein Kommentar.

Lesen Sie diesen Artikel: Mehr Befugnisse zur heimlichen „Online-Durchsuchung“
Toter Vogel liegt auf Straße
Technologie

IT-SecurityWarum es so gefährlich war, dass Hacker über Twitters interne Systeme prominente Accounts steuern konnten

Elon Musk, Joe Biden, Barack Obama und viele andere bekannte Twitter-Accounts wurden von Angreifern genutzt, um für einen Bitcoin-Betrug zu werben. Der Hack ins Herz des sozialen Netzwerks wirft vor allem Fragen der internationalen Sicherheit auf: Mit den prominenten Accounts wären deutlich gefährlichere Aktionen als die Bitcoin-Abzocke möglich gewesen.

Lesen Sie diesen Artikel: Warum es so gefährlich war, dass Hacker über Twitters interne Systeme prominente Accounts steuern konnten
Bildmontage zeigt Kabelanschlüsse an einem Rechner und das Eiserne Kreuz hinter einem Binärcode auf einem Laptop
Überwachung

Wissenschaftliche DiensteGeheimes Bundestagsgutachten attackiert Hackback-Pläne der Bundesregierung

Deutschland sollte IT-Sicherheit defensiv ausrichten, Sicherheitslücken schließen und widerstandsfähige Systeme bauen. Das schreibt der Wissenschaftliche Dienst in einem eingestuften Gutachten, das wir veröffentlichen. Die Bundesregierung arbeitet an offensiven Kapazitäten und Hackbacks, doch das ist ineffektiv und gefährlich.

Lesen Sie diesen Artikel: Geheimes Bundestagsgutachten attackiert Hackback-Pläne der Bundesregierung
Modelleisenbahn
Technologie

Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein

Der Entwurf für das IT-Sicherheitsgesetz 2.0 beinhaltet eine ganze Reihe neuer Straftaten und Strafverschärfungen – von digitalem Hausfriedensbruch, Darknet-Kriminalisierung bis hin zu Staatstrojanern gegen Hacker. Das hat mit defensiver IT-Sicherheitspolitik nichts mehr zu tun.

Lesen Sie diesen Artikel: Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein
Bunte Riesenlegosteine im Kidspace auf dem Kongress des CCC
Off/On – der Podcast von netzpolitik.org

NPP163 mit Franka, Romy und anderen Kindern auf dem 35C3

Diese Folge ist nichts für empfindliche Ohren, denn wo Kinder regieren, dort ist es laut. Nein, wir sind nicht im Hallenbad, auch wenn es so klingt. Wir waren auf dem Jahreskongress des Chaos Computer Clubs unterwegs, dort, wo sich die Allerkleinsten tummeln: im Kidspace. Während im Hintergrund Bobbycars über die Gänge der Messe Leipzig rattern […]

Lesen Sie diesen Artikel: NPP163 mit Franka, Romy und anderen Kindern auf dem 35C3
Linkschleuder

Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete

Von Motherboard veröffentlichte Dokumente geben einzigartigen Einblick in die Planungen, mit denen sich das US-Militär 2016 auf den Start einer Offensive gegen den sogenannten Islamischen Staat vorbereitet hat. Verantwortlich war das US Cyber Command (CYBERCOM), das für offensive Operationen im Netz zuständig ist. Die Dokumente machen deutlich, welchen bürokratischen Aufwand und welche Planung eine solche […]

Lesen Sie diesen Artikel: Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete
Demokratie

Hack Back!Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat

Phineas Fisher ist die wohl berühmteste Hacker-Persönlichkeit und selbsternannte anarchistische Revolutionärin. Im Interview spricht sie über die Politik hinter ihren Angriffen auf die Überwachungsindustrie, die türkische Regierungspartei und die katalanische Polizei. Ein Rückblick auf die Heldentaten – und ihre ersten öffentlichen Statements seit angeblichen Verhaftungen.

Lesen Sie diesen Artikel: Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Linkschleuder

Cyborgs? about:blank erklärt elektronische Implantate

Vom Herzschrittmacher bis zum implantierten RFID-Chip für Mitarbeiter, die möglichen Einsatzgebiete und Beweggründe für elektronische Implantate sind vielfältig. Manche Menschen, die ihre physischen und mentalen Fähigkeiten mit Hilfe von Technologien erweitern, bezeichnen sich als Cyborgs. In der neuen Folge unseres Webvideo-Formats about:blank stellt Florian Prokop Pioniere auf dem Gebiet vor und fragt, ob elektronische Implantate, […]

Lesen Sie diesen Artikel: Cyborgs? about:blank erklärt elektronische Implantate
Demokratie

Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit

Im fünften Teil unseres Wahlprogrammvergleichs geht es um Innere Sicherheit und Überwachung. Wer spricht sich für oder gegen Staatstrojaner aus? Sollen Einzelne oder lieber alle überwacht werden? Und wie halten es die Parteien mit Videoüberwachung und den Geheimdiensten?

Lesen Sie diesen Artikel: Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit
Demokratie

Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme

Die Wahl in Deutschland geschieht ganz analog mit Zettel und Stift, doch zur Auswertung und Übermittlung kommt die Technik ins Spiel. Aber bei einer verbreiteten Software läuft vieles schief: Dank fehlender Verschlüsselung und mangelnder Überprüfungen konnten Hacker die Ergebnisse problemlos manipulieren.

Lesen Sie diesen Artikel: Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme
Auge
Linkschleuder

CCC hackt den Iris-Scanner von Samsungs Galaxy S8

Das Samsung Galaxy S8 ist eines der ersten Smartphones, das man mit einem Iris-Scanner entsperren kann. Doch die vermeintliche Sicherheitstechnologie lässt sich mit einem Foto einer Iris und einer handelsüblichen Kontaktlinse überlisten. In der Pressemitteilung des CCC heißt es: Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung des neuen Samsung Galaxy S8 wurde von […]

Lesen Sie diesen Artikel: CCC hackt den Iris-Scanner von Samsungs Galaxy S8
Überwachung

Unsicherheit für alle statt „Verschlüsselungsstandort Nr. 1“

Es war ein schöner Plan der Bundesregierung: Deutschland soll Verschlüsselungsstandort Nr. 1 in der Welt werden. Das ist nicht nur gescheitert, es wurde gar nicht erst versucht. Stattdessen macht die Sicherheitspolitik der Bundesregierung die digitale Welt für alle unsicherer.

Lesen Sie diesen Artikel: Unsicherheit für alle statt „Verschlüsselungsstandort Nr. 1“