Datenschutz

Auffällig unauffällig: Das Tor-Netzwerk – Interview mit Jens Kubieziel

Jens Kubieziel berichtete in seinem Vortrag auf unserer diesjährigen „Das ist Netzpolitik!“-Konferenz davon, weshalb er unsanft von der Polizei aus dem Schlaf gerissen wurde. Im anschließenden Interview erklärte er uns noch einmal, was eigentlich das Tor-Netzwerk ist und was es mit dem „Zwiebelfreunde e.V.“ auf sich hat.

Lesen Sie diesen Artikel: Auffällig unauffällig: Das Tor-Netzwerk – Interview mit Jens Kubieziel
Linkschleuder

Nicht nur Drogen, Waffen, Auftragsmord – about:blank erklärt das Darknet

Ist in der Tagesschau vom Darknet die Rede, fallen schnell Begriffe wie Drogen- oder Waffenhandel, organisierte Kriminalität oder gar Auftragsmord. Die neue Folge von about:blank erklärt, welche wichtigen Funktionen des Darknets dabei fast immer unter den Tisch fallen. Neben einer anschaulichen Erklärung der Funktionsweise von Tor kommt mit Floriana Pagano noch eine Aktivistin von accessnow.org […]

Lesen Sie diesen Artikel: Nicht nur Drogen, Waffen, Auftragsmord – about:blank erklärt das Darknet
Überwachung

Secret documents reveal: German foreign spy agency BND attacks the anonymity network Tor and advises not to use it

The German spy agency BND developed a system to monitor the Tor network and warned federal agencies that its anonymity is „ineffective“. This is what emerges from a series of secret documents that we are publishing. The spies handed a prototype of this technology over to the NSA, in expectation of a favor in return.

Lesen Sie diesen Artikel: Secret documents reveal: German foreign spy agency BND attacks the anonymity network Tor and advises not to use it
Überwachung

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.

Lesen Sie diesen Artikel: Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
Linkschleuder

Kampagne für russischen Tor-Knoten-Betreiber: „Freiheit für Dmitri Bogatow“

Ein Betreiber eines Tor-Exit-Nodes, Dmitri Bogatow, ist vor Ostern in Russland verhaftet worden. Tor-Exit-Nodes sind Endpunkte des Anonymisierungsnetzwerks Tor, das von Freiwilligen angeboten wird. Was Nutzer über das Tor-Netzwerk verbreiten, liegt nicht in der Hand der Tor-Knotenpunkte-Betreiber. Dennoch wird Bogatow vorgeworfen, politische Proteste organisiert zu haben. Offenbar wollte der Mathematiker und Aktivist am 12. April zusammen […]

Lesen Sie diesen Artikel: Kampagne für russischen Tor-Knoten-Betreiber: „Freiheit für Dmitri Bogatow“
Über zum Beispiel Proteste soll sich die türkische Bevölkerung nicht mehr informieren dürfen.
Linkschleuder

Türkei: Regierung blockiert Tor-Netzwerk

In der Türkei wird seit rund einer Woche das Tor-Netzwerk blockiert. Das berichtet die Gruppe „Turkey Blocks“, die staatliche Zensur im Internet überwacht. Turkey Blocks kommt zu dem Schluss, dass die türkischen Telekommunikationsanbieter dem Wunsch der Regierung nachgekommen sind, sogenannte VPN-Dienste zu blockieren. Mithilfe dieser Dienste ist es möglich, die staatliche Zensur durch eine geänderte […]

Lesen Sie diesen Artikel: Türkei: Regierung blockiert Tor-Netzwerk
Kultur

Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz

Die Kommissare Lannert und Bootz ermitteln in der Zukunft. Dabei werden sie mit dem Hauptverdächtigen David Bogmann und seinem Computerprogramm Bluesky konfrontiert, doch Mensch und Programm scheinen zunehmend verrückter zu werden. Neunzig Minuten Tatort zwischen Kubrick und Kafka.

Lesen Sie diesen Artikel: Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz
Linkschleuder

Tor-Nutzer über Mausbewegungen identifizieren

Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann. Er schreibt auf seinem Blog: It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser […]

Lesen Sie diesen Artikel: Tor-Nutzer über Mausbewegungen identifizieren
Öffentlichkeit

Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre

Die vor einer Woche durchgeführte Präsidentschaftswahl in Uganda wurde begleitet von einer dreitägigen Social-Media-Sperre: Facebook, Twitter und Whatsapp waren nicht erreichbar, ebenso das mobile Bezahlsystem Mobile Money. Der seit 30 Jahren regierende Präsident Yoweri Museveni wurde letztendlich wiedergewählt, der Anführer der größten Oppositionspartei verhaftet und Berichte von gekauften Wählerstimmen und unverhältnismäßig gewalttätigem Vorgehen von Polizeikräften […]

Lesen Sie diesen Artikel: Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre
Überwachung

Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen

Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog: Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. […]

Lesen Sie diesen Artikel: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Kultur

32C3 zum Nachschauen: Gated Communities

Im dritten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Gated Communities, Thema und Titel des 32. Chaos Communication Congress. Gated Communities sind zugangsbeschränkte Gruppen, Plattformen oder Foren jeglicher Art. Im Internet finden sich viele davon, wobei die Zugangsbeschränkung technischer Art sein kann, etwa wenn eine Anmeldung auf einer Internetseite nötig ist; genauso kann es […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Gated Communities
Öffentlichkeit

32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung

In der Reihe unserer Vortragsempfehlungen des 32. Chaos Communication Congress geht es diesmal um Zensur und die Selbstverteidigung dagegen. Ende Dezember letzten Jahres fand in Hamburg der 32. Chaos Communication Congress statt, von dem wir mehrfach berichtet haben. Bei weit über einhundert gehaltenen Vorträgen zu Technik-, Politik-, Kunst- und Gesellschaftsthemen ist es äußerst schwer zu […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung