Kultur

Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz

Die Kommissare Lannert und Bootz ermitteln in der Zukunft. Dabei werden sie mit dem Hauptverdächtigen David Bogmann und seinem Computerprogramm Bluesky konfrontiert, doch Mensch und Programm scheinen zunehmend verrückter zu werden. Neunzig Minuten Tatort zwischen Kubrick und Kafka.

Lesen Sie diesen Artikel: Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz
Linkschleuder

Tor-Nutzer über Mausbewegungen identifizieren

Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann. Er schreibt auf seinem Blog: It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser […]

Lesen Sie diesen Artikel: Tor-Nutzer über Mausbewegungen identifizieren
Öffentlichkeit

Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre

Die vor einer Woche durchgeführte Präsidentschaftswahl in Uganda wurde begleitet von einer dreitägigen Social-Media-Sperre: Facebook, Twitter und Whatsapp waren nicht erreichbar, ebenso das mobile Bezahlsystem Mobile Money. Der seit 30 Jahren regierende Präsident Yoweri Museveni wurde letztendlich wiedergewählt, der Anführer der größten Oppositionspartei verhaftet und Berichte von gekauften Wählerstimmen und unverhältnismäßig gewalttätigem Vorgehen von Polizeikräften […]

Lesen Sie diesen Artikel: Präsidentschaftswahl in Uganda: Unbeabsichtigte Folgen der Social-Media-Sperre
Überwachung

Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen

Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog: Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. […]

Lesen Sie diesen Artikel: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
Technologie

Tors wunderschöne Datenströme

Die Firma Uncharted hat die Datenströme des Tor-Netzwerks visualisiert. Das Projekt TorFlow zeigt auf einer hübschen interaktiven Karte, wie sich die Bandbreite seit 2007 entwickelt hat und wie sich die Daten um die Welt bewegen. Erstaunlicherweise kommt ziemlich viel Bandbreite aus Europa – und hier vor allem aus Deutschland: GitHub

Lesen Sie diesen Artikel: Tors wunderschöne Datenströme
Kultur

32C3 zum Nachschauen: Gated Communities

Im dritten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Gated Communities, Thema und Titel des 32. Chaos Communication Congress. Gated Communities sind zugangsbeschränkte Gruppen, Plattformen oder Foren jeglicher Art. Im Internet finden sich viele davon, wobei die Zugangsbeschränkung technischer Art sein kann, etwa wenn eine Anmeldung auf einer Internetseite nötig ist; genauso kann es […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Gated Communities
Öffentlichkeit

32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung

In der Reihe unserer Vortragsempfehlungen des 32. Chaos Communication Congress geht es diesmal um Zensur und die Selbstverteidigung dagegen. Ende Dezember letzten Jahres fand in Hamburg der 32. Chaos Communication Congress statt, von dem wir mehrfach berichtet haben. Bei weit über einhundert gehaltenen Vorträgen zu Technik-, Politik-, Kunst- und Gesellschaftsthemen ist es äußerst schwer zu […]

Lesen Sie diesen Artikel: 32C3 zum Nachschauen: Zensur & digitale Selbstverteidigung
Technologie

Shari Steele über die Organisation des Tor-Projekts

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor-Projekt. Wir haben bereits darüber berichtet, hier gibt es nun die deutsche Übersetzung. In unserem Interview erzählt Shari, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Sie arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort […]

Lesen Sie diesen Artikel: Shari Steele über die Organisation des Tor-Projekts
Technologie

Shari Steele: die neue Direktorin vom Tor Project im Interview

Shari Steele ist seit Anfang Dezember 2015 neue Direktorin beim Tor Project. In unserem Interview erzählt sie, welche Aufgaben auf sie zukommen und wie sie diese bewältigen möchte. Shari arbeitete seit 1992 bei der Electronic Frontier Foundation (EFF), die letzten 15 Jahre auch dort als Direktorin. In der Anfangszeit war die EFF maßgeblich daran beteiligt, […]

Lesen Sie diesen Artikel: Shari Steele: die neue Direktorin vom Tor Project im Interview
Öffentlichkeit

Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.

Gestern wurde über eine Warnung von Twitter an einige Nutzer wegen eines staatlich motivierten Hackerangriffs berichtet. Alvar Freude nahm die Vorfälle mal wieder zum Anlass, um vor der Benutzung des Anonymisierungsdienstes Tor zu warnen. Er hält die Nutzung von Tor für unsinnig, wenn nicht gar für schädlich. Weltweit vertrauen allerdings sehr viele Menschen der Anonymisierungssoftware. […]

Lesen Sie diesen Artikel: Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
Linkschleuder

Gesetzentwürfe in Frankreich: Pläne gegen Tor und öffentliches WLAN

Die französische Regierung plant die Einschränkung digitaler Rechte französischer Bürger_innen. Die Zeitung „Le Monde“ berichtet von zwei Gesetzentwürfen des französischen Innenministeriums. Die Gesetzentwürfe betreffen den Ausnahmezustand, wie er nach den Anschlägen in Paris verhängt wurde, sowie die Terrorbekämpfung. Die Entwürfe kommen aus der Direktion für Grundfreiheiten und Rechtsangelegenheiten (DLPAJ) des Innenministeriums. Die Verfassungsmäßigkeit der Entwürfe […]

Lesen Sie diesen Artikel: Gesetzentwürfe in Frankreich: Pläne gegen Tor und öffentliches WLAN
Tor Logo
Datenschutz

Privacy Tools: Anonym surfen mit Tor

Privacy Tools – Digitale Selbstverteidigung Wie schützt man sich am besten gegen die Massenüberwachung von NSA, GCHQ, BND und Konsorten? Was hilft gegen den Datenberg den Google, Facebook und andere Tracking-Unternehmen über einen anhäufen wollen? Wie kann man sich gegen (staatliche) Überwachungsmaßnahmen wie die Vorratsdatenspeicherung schützen? Die Reihe Privacy Tools möchte nach und nach verschiedene […]

Lesen Sie diesen Artikel: Privacy Tools: Anonym surfen mit Tor
Linkschleuder

Library Freedom Project kämpft für Tor-Exit-Nodes

Einer erst vor wenigen Wochen gestarteten Initiative des „Library Freedom Project“ weht ein scharfer Wind entgegen. Das Projekt will die Internetanschlüsse von öffentlichen Bibliotheken nutzen, um darüber Tor-Exit-Nodes bereitzustellen. Betreiber von Exit Nodes setzen sich notgedrungen einem erhöhten rechtlichen Risiko aus, weil an dieser Stelle der anonymisierte Tor-Traffic das Netzwerk verlässt und ins „normale“ Internet […]

Lesen Sie diesen Artikel: Library Freedom Project kämpft für Tor-Exit-Nodes
Überwachung

CloudFlareDeutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten

Der Deutsche Bundestag schickt alle Besucher seiner Webseiten zu Servern von US-Anbietern, auch E-Mails könnten von diesen überwacht werden. Das passiert seit mindestens drei Monaten, wahrscheinlich sogar einem halben Jahr. Was das vor dem Hintergrund der NSA-Spionageaffäre bedeutet, konnte uns der Bundestag nicht sagen – dort verstand man die Frage nicht.

Lesen Sie diesen Artikel: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten
Überwachung

Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung

Morgen ist der 2. Jahrestag des Beginns der Snowdenenthüllungen. Seitdem haben wir viel über die illegale Überwachung durch amerikanische, aber auch viele andere, Geheimdienste erfahren. Ganz besonders über unseren deutschen Auslandsgeheimdienst BND, der freundlich mit der NSA zusammenarbeitet. Wirksame politische Folgen lassen auf sich warten und so ist es heute notwendiger denn je, nicht auf […]

Lesen Sie diesen Artikel: Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung
Linkschleuder

Tor für Anfänger – Video erklärt privates Browsen

Es gibt immer noch eine große Anzahl an Menschen, die noch nichts vom Tor-Netzwerk gehört haben, mit dessen Hilfe man seine Verbindungsdaten anonymisieren kann. Die Einrichtung ist sehr einfach und hat große Auswirkungen auf alle Tor-NutzerInnen: Je mehr Menschen ein internes oder externes Relay betreiben, desto sicherer wird das Netzwerk für alle. Die MacherInnen des […]

Lesen Sie diesen Artikel: Tor für Anfänger – Video erklärt privates Browsen
Technologie

Interview mit anonymen HackernMit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen

Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.

Lesen Sie diesen Artikel: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Überwachung

#31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?

Der Talk von Laura Poitras und Jacob Appelbaum beginnt mit einem Videoausschnitt der Hackerkonferenz DEF CON 2012. Der damalige NSA-Chef Keith Alexander betritt die Bühne und beteuert, dass die NSA weder Akten über Amerikaner anlegt, noch Millionen oder hunderte Millionen Dossiers von Menschen erstellt. Während er dies behauptet poppen für Milisekunden immer wieder die von […]

Lesen Sie diesen Artikel: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?