Öffentlichkeit

Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre

Die vor einer Woche durchgeführte Präsidentschaftswahl in Uganda wurde begleitet von einer dreitägigen Social-Media-Sperre: Facebook, Twitter und Whatsapp waren nicht erreichbar, ebenso das mobile Bezahlsystem Mobile Money. Der seit 30 Jahren regierende Präsident Yoweri Museveni wurde letztendlich wiedergewählt, der Anführer der größten Oppositionspartei verhaftet und Berichte von gekauften Wählerstimmen und unverhältnismäßig gewalttätigem Vorgehen von Polizeikräften […]

Lesen Sie diesen Artikel: Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre
Überwachung

Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen

Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog: Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. […]

Lesen Sie diesen Artikel: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Kultur

32C3 zum Nachschauen: Gated Communities

Im dritten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Gated Communities, Thema und Titel des 32. Chaos Communication Congress. Gated Communities sind zugangsbeschränkte Gruppen, Plattformen oder Foren jeglicher Art. Im Internet finden sich viele davon, wobei die Zugangsbeschränkung technischer Art sein kann, etwa wenn eine Anmeldung auf einer Internetseite nötig ist; genauso kann es […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Gated Communities
Öffentlichkeit

32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung

In der Reihe unserer Vortragsempfehlungen des 32. Chaos Communication Congress geht es diesmal um Zensur und die Selbstverteidigung dagegen. Ende Dezember letzten Jahres fand in Hamburg der 32. Chaos Communication Congress statt, von dem wir mehrfach berichtet haben. Bei weit über einhundert gehaltenen Vorträgen zu Technik-, Politik-, Kunst- und Gesellschaftsthemen ist es äußerst schwer zu […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung
Technologie

Shari Steele über die Organisation des Tor-Projekts

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor-Projekt. Wir haben bereits darüber berichtet, hier gibt es nun die deutsche Übersetzung. In unserem Interview erzählt Shari, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Sie arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort […]

Lesen Sie diesen Artikel: Shari Steele über die Organisation des Tor-Projekts
Technologie

Shari Steele: die neue Direktorin vom Tor Project im Interview

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor Project. In unserem Interview erzählt sie, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Shari arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort als Direktorin. In der Anfangszeit war die EFF maßgeblich daran beteiligt, […]

Lesen Sie diesen Artikel: Shari Steele: die neue Direktorin vom Tor Project im Interview
Öffentlichkeit

Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.

Gestern wurde über eine Warnung von Twitter an einige Nutzer wegen eines staatlich motivierten Hackerangriffs berichtet. Alvar Freude nahm die Vorfälle mal wieder zum Anlass, um vor der Benutzung des Anonymisierungsdienstes Tor zu warnen. Er hält die Nutzung von Tor für unsinnig, wenn nicht gar für schädlich. Weltweit vertrauen allerdings sehr viele Menschen der Anonymisierungssoftware. […]

Lesen Sie diesen Artikel: Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
Linkschleuder

Gesetzentwürfe in Frankreich: Pläne gegen Tor und öffentliches WLAN

Die französische Regierung plant die Einschränkung digitaler Rechte französischer Bürger_innen. Die Zeitung „Le Monde“ berichtet von zwei Gesetzentwürfen des französischen Innenministeriums. Die Gesetzentwürfe betreffen den Ausnahmezustand, wie er nach den Anschlägen in Paris verhängt wurde, sowie die Terrorbekämpfung. Die Entwürfe kommen aus der Direktion für Grundfreiheiten und Rechtsangelegenheiten (DLPAJ) des Innenministeriums. Die Verfassungsmäßigkeit der Entwürfe […]

Lesen Sie diesen Artikel: Gesetzentwürfe in Frankreich: Pläne gegen Tor und öffentliches WLAN
Tor Logo
Datenschutz

Privacy Tools: Anonym surfen mit Tor

Privacy Tools – Digitale Selbstverteidigung Wie schützt man sich am besten gegen die Massenüberwachung von NSA, GCHQ, BND und Konsorten? Was hilft gegen den Datenberg den Google, Facebook und andere Tracking-Unternehmen über einen anhäufen wollen? Wie kann man sich gegen (staatliche) Überwachungsmaßnahmen wie die Vorratsdatenspeicherung schützen? Die Reihe Privacy Tools möchte nach und nach verschiedene […]

Lesen Sie diesen Artikel: Privacy Tools: Anonym surfen mit Tor
Linkschleuder

Library Freedom Project kämpft für Tor-Exit-Nodes

Einer erst vor wenigen Wochen gestarteten Initiative des „Library Freedom Project“ weht ein scharfer Wind entgegen. Das Projekt will die Internetanschlüsse von öffentlichen Bibliotheken nutzen, um darüber Tor-Exit-Nodes bereitzustellen. Betreiber von Exit Nodes setzen sich notgedrungen einem erhöhten rechtlichen Risiko aus, weil an dieser Stelle der anonymisierte Tor-Traffic das Netzwerk verlässt und ins „normale“ Internet […]

Lesen Sie diesen Artikel: Library Freedom Project kämpft für Tor-Exit-Nodes
Überwachung

CloudFlareDeutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten

Der Deutsche Bundestag schickt alle Besucher seiner Webseiten zu Servern von US-Anbietern, auch E-Mails könnten von diesen überwacht werden. Das passiert seit mindestens drei Monaten, wahrscheinlich sogar einem halben Jahr. Was das vor dem Hintergrund der NSA-Spionageaffäre bedeutet, konnte uns der Bundestag nicht sagen – dort verstand man die Frage nicht.

Lesen Sie diesen Artikel: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten
Überwachung

Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung

Morgen ist der 2. Jahrestag des Beginns der Snowdenenthüllungen. Seitdem haben wir viel über die illegale Überwachung durch amerikanische, aber auch viele andere, Geheimdienste erfahren. Ganz besonders über unseren deutschen Auslandsgeheimdienst BND, der freundlich mit der NSA zusammenarbeitet. Wirksame politische Folgen lassen auf sich warten und so ist es heute notwendiger denn je, nicht auf […]

Lesen Sie diesen Artikel: Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung
Linkschleuder

Tor für Anfänger – Video erklärt privates Browsen

Es gibt immer noch eine große Anzahl an Menschen, die noch nichts vom Tor-Netzwerk gehört haben, mit dessen Hilfe man seine Verbindungsdaten anonymisieren kann. Die Einrichtung ist sehr einfach und hat große Auswirkungen auf alle Tor-NutzerInnen: Je mehr Menschen ein internes oder externes Relay betreiben, desto sicherer wird das Netzwerk für alle. Die MacherInnen des […]

Lesen Sie diesen Artikel: Tor für Anfänger – Video erklärt privates Browsen
Technologie

Interview mit anonymen HackernMit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen

Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.

Lesen Sie diesen Artikel: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Überwachung

#31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?

Der Talk von Laura Poitras und Jacob Appelbaum beginnt mit einem Videoausschnitt der Hackerkonferenz DEF CON 2012. Der damalige NSA-Chef Keith Alexander betritt die Bühne und beteuert, dass die NSA weder Akten über Amerikaner anlegt, noch Millionen oder hunderte Millionen Dossiers von Menschen erstellt. Während er dies behauptet poppen für Milisekunden immer wieder die von […]

Lesen Sie diesen Artikel: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?
Wissen

UrheberrechtsverletzungenPolizei-Razzien gegen spiegelbest.me und ebooksspender.me

Diese Woche wurden mehrere Wohnungen und Büros im Zusammenhang mit den E-Book-Seiten spiegelbest.me und ebooksspender.me durchsucht. Das berichten Betroffene und Anwälte. Der berüchtigte Buchpirat Spiegelbest scheint weiter auf freiem Fuß zu sein und veröffentlicht ein eigenes Statement zum Stand des E-Book-Marktes.

Lesen Sie diesen Artikel: Polizei-Razzien gegen spiegelbest.me und ebooksspender.me
Überwachung

„With special thanks to“ – Wie Software in die Credits von Laura Poitras‘ Film Citizenfour kam

With special thanks to: Debian GNU/Linux, GNU Privacy Guard, Off-the-Record Messaging, SecureDrop, Tails, The Tor Project, Truecrypt Wer würde derartige Credits am Ende eines Films erwarten? Vermutlich niemand, doch genau diese finden sich am Ende von Citizenfour, dem Dokumentarfilm über die Entwicklung der Snowden-Enthüllungen von Laura Poitras, der am Donnerstag in den deutschen Kinos anlaufen […]

Lesen Sie diesen Artikel: „With special thanks to“ – Wie Software in die Credits von Laura Poitras‘ Film Citizenfour kam
Linkschleuder

Tor für Millionen Nutzer: Bald standardmäßig in Mozilla Firefox?

Patrick Howell O’Neill berichtet auf The Daily Dot: The Tor anonymity network may soon expand to hundreds of millions of new users around the world as the software’s developers prepare to scale to a „global population.“ Several major tech firms are in talks with Tor to include the software in products that can potentially reach […]

Lesen Sie diesen Artikel: Tor für Millionen Nutzer: Bald standardmäßig in Mozilla Firefox?
Generell

Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität

Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung. Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 […]

Lesen Sie diesen Artikel: Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität