Zwei Männer mit Anzügen, im Hintergrund eine Frau. Der Mann links schaut auf ein Smartphone, der Mann rechts (Wissing) hält lachend einen Apfel hoch.
Datenschutz

Panoptischer Rewe-Supermarkt Einkauf mit Skelettkontrolle

Wir haben eine Rewe-Filiale in Berlin besucht, in der eine neue Generation von Supermärkten getestet wird. Hunderte Kameras überwachen jede Bewegung. Ein System führt Buch, welche Waren man aus dem Regel nimmt. Am Ende weiß die Kasse automatisch, wie viel man bezahlen muss. Wie funktioniert dieses System und wie sensibel sind die erfassten Daten?

Lesen Sie diesen Artikel: Einkauf mit Skelettkontrolle
Ein iPad mit Kamera ist im Vordergrund, im Hintergrund ein Bild des österreichischen Parlaments.
Überwachung

BiometrieParlament in Österreich führt Gesichts- und Venenscanner ein

Nächste Woche öffnet das frisch sanierte österreichische Parlament seine Tore. Wollen Mitarbeitende oder Abgeordnete herein, müssen sie wie bisher ihre Zugangskarte vorzeigen – oder ein neues biometrisches Erkennungssystem nutzen. Doch das System birgt Risiken.

Lesen Sie diesen Artikel: Parlament in Österreich führt Gesichts- und Venenscanner ein
Auge
Linkschleuder

CCC hackt den Iris-Scanner von Samsungs Galaxy S8

Das Samsung Galaxy S8 ist eines der ersten Smartphones, das man mit einem Iris-Scanner entsperren kann. Doch die vermeintliche Sicherheitstechnologie lässt sich mit einem Foto einer Iris und einer handelsüblichen Kontaktlinse überlisten. In der Pressemitteilung des CCC heißt es: Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung des neuen Samsung Galaxy S8 wurde von […]

Lesen Sie diesen Artikel: CCC hackt den Iris-Scanner von Samsungs Galaxy S8
Technologie

Interview mit anonymen HackernMit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen

Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.

Lesen Sie diesen Artikel: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Datenschutz

Interview zum Hack der iPhone-TouchID: „Erschreckend einfach“

Am Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt. netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst? Starbug: Für […]

Lesen Sie diesen Artikel: Interview zum Hack der iPhone-TouchID: „Erschreckend einfach“