Informationstechnologie
-
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox Die ehemalige US-Außenministerin Condoleezza Rice wurde in den Vorstand von Dropbox.com berufen. Techcrunch versucht eine Erklärung dafür zu finden, was sie qualifiziert: Dropbox needs people with international experience to help it at once deal with foreign governments that have blocked its use — China, for example — and as it works to spread a product […]
-
: Heute schon das Passwort für Eure e‑Mail-Konten geändert?
: Heute schon das Passwort für Eure e‑Mail-Konten geändert? Spiegel-Online berichtet mit Verweis auf die Staatsanwaltschaft Verden über eine gefundene Datenbank mit rund 18 Millionen eMailadressen samt Passwörtern. Davon sollen mindestens drei Millionen Mailadressen aus Deutschland kommen, möglicherweise auch mehr. Bereits Anfang des Jahres berichtete das BSI über eine Datenbank mit 16 Millionen Mailadressen samt Passwörtern. Unser Tipp ist: Öfter mal das Passwort ändern, […]
-
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat Vergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert. Gestern ging […]
-
: Krypto nach Snowden
: Krypto nach Snowden Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt. Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed […]
-
: Drohnen – Von der Waffe zur Überwachung
: Drohnen – Von der Waffe zur Überwachung In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über „Drohnen – Von der Waffe zur Überwachung“. Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität […]
-
: Happy birthday: 30 Jahre c’t
: Happy birthday: 30 Jahre c’t Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird. Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: […]
-
: Obamacare krankt an technischen Problemen
: Obamacare krankt an technischen Problemen Welche Auswirkungen schlechte Planung von Informationstechnologie auf ganz andere politische Bereiche haben kann, zeigen die Probleme mit dem Portal healthcare.gov, dass eigentlich ab dem ersten Oktober in den USA die Anmeldung zur Krankenversicherung ermöglichen sollte. Im Rahmen des Affordable Care Act sollte nun jeder die Möglichkeit haben, sich für eine bezahlbare Gesundheitsversorgung zu registrieren, die […]
-
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements? Dieser Beitrag „Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?“ von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen. Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter […]
-
: Wo das Internet lebt
: Wo das Internet lebt Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche. Teil 1: Von Telkoklemptner über Netzmetaphern, über die Abflussrohrpost zum DE-CIX, nach St. Luis Obispo und zu John Perry […]
-
: Töten per Joystick
: Töten per Joystick Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion „Töten per Joystick“ über den Krieg mit Dronen. Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet. Inhalt von YouTube anzeigen In diesem Fenster soll […]
-
: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet
: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen […]
-
: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig
: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen? 1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: „Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, […]
-
: PRISM: Überwachung, Freiheit und die Grenzen des Versteckens
: PRISM: Überwachung, Freiheit und die Grenzen des Versteckens Wer bisher noch Zweifel hatte, ob wir in einem Überwachungsstaat leben, darf sie seit den PRISM-Enthüllungen vom vergangenen Freitag getrost ad acta legen. Wie nahe sind wir eigentlich schon an einer Situation wie der, die Ai Weiwei uns aus China beschreibt? During my detention in China I was watched 24 hours a day. The light […]
-
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard Der fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen „Digital Rights Management“ (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit! Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen. Es beschreibt, wie Inhalte im […]
-
: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware
: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls […]
-
: Eisbären gegen Löwen: ‚Master Switch’ von Tim Wu in deutscher Übersetzung erschienen
: Eisbären gegen Löwen: ‚Master Switch’ von Tim Wu in deutscher Übersetzung erschienen Das Ende 2010 erschienen Buch „The Master Switch“ von Tim Wu über „Aufstieg und Niedergang der Informationsimperien“ ist nun in einer deutschen Fassung verfügbar (vgl. Markus Beitrag zur englischen Fassung). Wu ist Rechtsprofessor an der Columbia Universität und hat in den USA maßgeblich Begriff und Konzept der „Netzneutralität“ geprägt. Zu diesem Thema hat Wu auch […]
-
: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?
: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft? Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog. In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob „Liberation Technologies“ tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als „Liberation Technologies“ werden Entwicklungen bezeichnet, […]
-
: Internet-Enquete: Montag geht’s weiter
: Internet-Enquete: Montag geht’s weiter Am Montag geht es bei der Enquete-Kommission „Internet und digitale Gesellschaft des Bundestages weiter mit der 13. öffentlichen Sitzung. Auf der Tagesordnung stehen drei wenigsagende Punkte: 1. Zwischenbericht 2. Verschiedenes 2. Beschlussfassung über die Durchführung öffentlicher Anhörungen Es geht dabei zunächst um den Zwischenbericht der Projektgruppe Netzneutralität und den Zwischenbericht der Projektgruppe Datenschutz und Persönlichkeitsrechte. […]
-
: Frontal21: Ausgebeutet für das iPhone
: Frontal21: Ausgebeutet für das iPhone Frontal21 hat heute über „Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt“ berichtet: Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis […]
-
: CR 172 SSL. Oder: Einmal aufmachen bitte.
: CR 172 SSL. Oder: Einmal aufmachen bitte. Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema „SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.“ Hier ist die MP3. Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und […]