Bunte Riesenlegosteine im Kidspace auf dem Kongress des CCC
Netzpolitik Podcast

NPP163 mit Franka, Romy und anderen Kindern auf dem 35C3

Diese Folge ist nichts für empfindliche Ohren, denn wo Kinder regieren, dort ist es laut. Nein, wir sind nicht im Hallenbad, auch wenn es so klingt. Wir waren auf dem Jahreskongress des Chaos Computer Clubs unterwegs, dort, wo sich die Allerkleinsten tummeln: im Kidspace. Während im Hintergrund Bobbycars über die Gänge der Messe Leipzig rattern […]

Lesen Sie diesen Artikel: NPP163 mit Franka, Romy und anderen Kindern auf dem 35C3
Linkschleuder

Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete

Von Motherboard veröffentlichte Dokumente geben einzigartigen Einblick in die Planungen, mit denen sich das US-Militär 2016 auf den Start einer Offensive gegen den sogenannten Islamischen Staat vorbereitet hat. Verantwortlich war das US Cyber Command (CYBERCOM), das für offensive Operationen im Netz zuständig ist. Die Dokumente machen deutlich, welchen bürokratischen Aufwand und welche Planung eine solche […]

Lesen Sie diesen Artikel: Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete
Demokratie

Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat

Phineas Fisher ist die wohl berühmteste Hacker-Persönlichkeit und selbsternannte anarchistische Revolutionärin. Im Interview spricht sie über die Politik hinter ihren Angriffen auf die Überwachungsindustrie, die türkische Regierungspartei und die katalanische Polizei. Ein Rückblick auf die Heldentaten – und ihre ersten öffentlichen Statements seit angeblichen Verhaftungen.

Lesen Sie diesen Artikel: Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Linkschleuder

Cyborgs? about:blank erklärt elektronische Implantate

Vom Herzschrittmacher bis zum implantierten RFID-Chip für Mitarbeiter, die möglichen Einsatzgebiete und Beweggründe für elektronische Implantate sind vielfältig. Manche Menschen, die ihre physischen und mentalen Fähigkeiten mit Hilfe von Technologien erweitern, bezeichnen sich als Cyborgs. In der neuen Folge unseres Webvideo-Formats about:blank stellt Florian Prokop Pioniere auf dem Gebiet vor und fragt, ob elektronische Implantate, […]

Lesen Sie diesen Artikel: Cyborgs? about:blank erklärt elektronische Implantate
Demokratie

Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit

Im fünften Teil unseres Wahlprogrammvergleichs geht es um Innere Sicherheit und Überwachung. Wer spricht sich für oder gegen Staatstrojaner aus? Sollen Einzelne oder lieber alle überwacht werden? Und wie halten es die Parteien mit Videoüberwachung und den Geheimdiensten?

Lesen Sie diesen Artikel: Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit
Demokratie

Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme

Die Wahl in Deutschland geschieht ganz analog mit Zettel und Stift, doch zur Auswertung und Übermittlung kommt die Technik ins Spiel. Aber bei einer verbreiteten Software läuft vieles schief: Dank fehlender Verschlüsselung und mangelnder Überprüfungen konnten Hacker die Ergebnisse problemlos manipulieren.

Lesen Sie diesen Artikel: Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme
Auge
Linkschleuder

CCC hackt den Iris-Scanner von Samsungs Galaxy S8

Das Samsung Galaxy S8 ist eines der ersten Smartphones, das man mit einem Iris-Scanner entsperren kann. Doch die vermeintliche Sicherheitstechnologie lässt sich mit einem Foto einer Iris und einer handelsüblichen Kontaktlinse überlisten. In der Pressemitteilung des CCC heißt es: Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung des neuen Samsung Galaxy S8 wurde von […]

Lesen Sie diesen Artikel: CCC hackt den Iris-Scanner von Samsungs Galaxy S8
Überwachung

Unsicherheit für alle statt „Verschlüsselungsstandort Nr. 1“

Es war ein schöner Plan der Bundesregierung: Deutschland soll Verschlüsselungsstandort Nr. 1 in der Welt werden. Das ist nicht nur gescheitert, es wurde gar nicht erst versucht. Stattdessen macht die Sicherheitspolitik der Bundesregierung die digitale Welt für alle unsicherer.

Lesen Sie diesen Artikel: Unsicherheit für alle statt „Verschlüsselungsstandort Nr. 1“
Demokratie

Studie des Europaparlaments: Staatstrojaner bergen erhebliche Risiken für das Grundrecht auf Privatsphäre

Der Einsatz staatlicher Schadsoftware gefährdet nicht nur die Computer-Sicherheit, sondern auch die Meinungs- sowie Informationsfreiheit. Eine Studie des Europäischen Parlaments untersucht die Risiken und entwickelt Vorschläge und Empfehlungen.

Lesen Sie diesen Artikel: Studie des Europaparlaments: Staatstrojaner bergen erhebliche Risiken für das Grundrecht auf Privatsphäre
Technologie

Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen

Die „Cyberwehr“ kommt, eine Feuerwehr für den Cyberraum. Sie soll unter Leitung des Bundesamtes für Sicherheit in der Informationstechnik bei IT-Sicherheitsvorfällen zum Einsatz kommen. Die Experten dafür sollen aus der Wirtschaft kommen und kostenlos für die Behörde arbeiten. Wir veröffentlichen einen Entwurf der Kooperationsvereinbarung.

Lesen Sie diesen Artikel: Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen
Überwachung

Bundesregierung zieht keine Lehren aus der Veröffentlichung der NSA-Hacking-Tools

Die Veröffentlichung mehrerer NSA-Hacking-Tools durch eine Hackergruppe hat gezeigt, dass selbst die NSA nicht sicher vor Angriffen ist. Die Bundesregierung zieht daraus keine Lehren: Sie versteht nicht, dass in Deutschland das gleiche passieren könnte, wenn Sicherheitslücken von Behörden genutzt und nicht geschlossen werden.

Lesen Sie diesen Artikel: Bundesregierung zieht keine Lehren aus der Veröffentlichung der NSA-Hacking-Tools
Linkschleuder

Dropbox gehackt: Über 60 Millionen Accounts betroffen

Wer sich zuletzt über eine Mail von Dropbox gewundert hat, in der zum Passwortwechsel aufgerufen wurde, dem sei gesagt: Es war kein Phishing, sondern die Reaktion des Cloud-Unternehmens auf einen Hack aus dem Jahre 2012. In der Mail an die Nutzer hieß es allerdings nur: […] falls Sie Ihr Dropbox-Kennwort seit Mitte 2012 nicht geändert […]

Lesen Sie diesen Artikel: Dropbox gehackt: Über 60 Millionen Accounts betroffen
Linkschleuder

Interview mit Hacker Phineas Fisher: „Wer Macht hat, will mehr Macht und Kontrolle“

Unter dem Pseudonym Phineas Fisher hackte eine Person im letzten Jahr die italienische Überwachungsfirma Hacking Team und stellte 400 GB an Firmendaten online. Eine Megablamage für das Unternehmen, das seine Technologien an autoritäre Regime wie Bahrain oder Saudi-Arabien verkauft. Schon zuvor hatte der Hacker Dokumente über die Trojaner-Software FinFisher der Firma Gamma veröffentlicht. Von diesem Hack […]

Lesen Sie diesen Artikel: Interview mit Hacker Phineas Fisher: „Wer Macht hat, will mehr Macht und Kontrolle“
Linkschleuder

Der Hacker der lateinamerikanischen Rechten

Andrés Sepúlveda, ein kolumbianischen Hacker, der in Wahlkämpfen für die politische Rechte Lateinamerikas arbeitete, hat ausgepackt. Die spannende Bloomberg-Reportage mit dem Titel „How to Hack an Election“ gibt Einblicke in die schmutzigen Tricks lateinamerikanischer Wahlkämpfe der letzten Jahre. Sepúlveda war nach eigener Aussage in Wahlkämpfe in Nicaragua, Panama, Honduras, El Salvador, Kolumbien, Mexiko, Costa Rica, […]

Lesen Sie diesen Artikel: Der Hacker der lateinamerikanischen Rechten
Überwachung

Der Bundestagshack – Eine Chronologie der Ereignisse

Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. Mit Hilfe der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet. Zum Hauptartikel mit den Originaldokumenten geht es hier entlang. Für die Detailansicht zu […]

Lesen Sie diesen Artikel: Der Bundestagshack – Eine Chronologie der Ereignisse
Überwachung

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ

Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des Bundestages, die wir hier in Recherche-Kooperation mit dem Linux-Magazin veröffentlichen. Sie zeigen, wie die IT-Abteilung des Bundestags mit dem Angriff überfordert […]

Lesen Sie diesen Artikel: Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ
Überwachung

Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen

Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog: Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. […]

Lesen Sie diesen Artikel: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
Kultur

„Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen

Vor drei Jahren startete das Bundeskriminalamt (BKA) das „Projekt Hacktivismus“ (in manchen Veröffentlichungen auch als „Projekt Hacktivisten“ bezeichnet). Zusammen mit dem Bundesamt für Verfassungsschutz, dem Verteidigungsministerium und dem „Nationalen Cyber-Abwehrzentrum“ soll das Projekt ein „Verständnis der Bedrohungslage sowie des Gefährdungspotenzials“ des Phänomens liefern. Ziel sei laut dem BKA eine „klare begriffliche Abgrenzung“ gegenüber ähnlichen phänomenologischen […]

Lesen Sie diesen Artikel: „Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen