Alle Beiträge zu CONTROL

NSA-Skandal: Ermittlungen offiziell eingestellt

The_dead_end (Image by Vaikoovery [CC by 3.0] via Pixabay)
Der Generalbundesanwalt hat die Ermittlungen wegen des NSA-Abhörskandals eingestellt. Er sieht keinen Anhaltspunkt dafür, dass die Behörden der USA und ihrer Verbündeten konkrete Straftaten gegen deutsche Bürger verübt haben. Die in den letzten Jahren aufgedeckte Massenüberwachung insbesondere der NSA reicht demnach nicht aus, um einen Anfangsverdacht zu rechtfertigen. Dieser Standpunkt [...]
Weiterlesen »

US-Regierung fragt Daten Trump-kritischer Facebook-Accounts ab

Facebook (adapted) (Image by Simon [CC0 Public Domain] via Pixabay)
Wie sich nun herausstellte, forderte die aktuelle US-Regierung zahlreiche Daten über Menschen an, die mit einer Trump-kritischen Facebook-Seite interagiert haben. Dieses Vorgehen ist ein weiteres besorgniserregendes Beispiel dafür, wie auch in Demokratien Überwachungstechnologie zur Identifizierung missliebiger politischer Meinungen eingesetzt wird. Bürgerrechts-Aktivistinnen und -Aktivisten protestieren nun energisch gegen das Vorhaben der [...]
Weiterlesen »

Das Internet versetzt uns zurück ins Mittelalter

Ritter (adapted) (Image by NadineDoerle [CC0 Public Domain] via Pixabay)
Internetfähige Geräte sind so alltäglich und so anfällig, dass Hacker vor kurzem in ein Casino eindringen konnten – durch das hauseigene Aquarium. In diesem befanden sich mit dem Internet verbundene Sensoren, die die Temperatur und Sauberkeit des Aquariums messen sollten. Die Hacker verschafften sich Zugriff auf die Sensoren des Aquariums [...]
Weiterlesen »

Ende-zu-Ende-Verschlüsselung ist nicht genug Sicherheit für ‚echte Menschen‘

Data Encryption (adapted) (Image by tashatuvango via AdobeStock)
Regierungsbeauftragte suchen die Hilfe von Technologiefirmen, um Terrorismus und Kriminalität zu bekämpfen. Allerdings würde die am häufigsten vorgeschlagene Lösung die Sicherheit für die Menschen in der Online-Kommunikation enorm einschränken. Außerdem ignoriert sie, dass Regierungen auch andere Möglichkeiten haben, um Ziele von Untersuchungen elektronisch zu überwachen. Im Juni haben sich Geheimdienstmitarbeiter [...]
Weiterlesen »

Datenschutz: Nach wie vor von Bedeutung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)
Unter dem Motto “Rettet die Grundrechte” fand am 09.09.2017 in Berlin eine Protestkundgebung statt. Zeit, sich einmal damit zu beschäftigen, wie es um die Datenschutz-Bewegung in Deutschland derzeit bestellt ist – und welche Grundrechte überhaupt gerettet werden sollen. Vor allem Letzteres scheint aktuell vielen Menschen nicht bewusst zu sein. Datenschutz [...]
Weiterlesen »

Wir brauchen keine strengen Gesetze für Netzneutralität, um das Internet fair zu halten

Gerechtigkeit (adapted) (image by WilliamCho [CC0] via pixabay)
Es passiert nicht häufig, dass sich große Unternehmen für staatliche Regulierungen aussprechen. Aber genau das macht eine Reihe von weltweit führenden Technologie-Unternehmen, zu denen unter anderem Google und Facebook zählen. Sie wollen die US-Regierung dazu bewegen, ihre Pläne bezüglich der Regelungen zur Bewahrung von Netzneutralität fallen zu lassen. Der Entwurf [...]
Weiterlesen »

Verfolgt WikiLeaks eine politische Agenda?

Moscow Rooftops (adapted) (Image by Evgeny) [CC0 Public Domain] via Pixabay
WikiLeaks wird in einem Bericht der Website “Foreign Policy” beschuldigt, Dokumente, die die russische Regierung inkriminieren, abgelehnt zu haben. Es wird spekuliert, dass das politische Gründe haben könnte. In den letzten Jahren häufen sich Indizien dafür, dass WikiLeaks auf Betreiben von Chefredakteur Julian Assange seine politische Neutralität zumindest ein Stück [...]
Weiterlesen »

Spieleentwickler gegen Fake News

Spiele (adapted) (image by Pexels [CC0] via pixabay)
„Was ich toll an dem Spiel finde, ist, dass ich sehr schlecht darin bin und dass andere Leute sehr schlecht darin sind.“ Möchtest du deine eigenen Fake News erstellen? Ja, dafür gibt es eine App. Möchtest du Spaß dabeihaben, wenn du lernst, wie du Fake News von deinem Medienkonsum entfernst? [...]
Weiterlesen »

Demokratien müssen Verschlüsselung fördern

Schloss (adapted) (image by Pexels [CC0] via pixabay)
Die Stiftung Wissenschaft und Politik (SWP) warnt in einer Stellungnahme vor einem globalen Trend hin zu einer Schwächung von Verschlüsselung und IT-Sicherheit. Die Stiftung sieht eine problematische Allianz zwischen autoritären Regimes – die Verschlüsselungs- und andere individuelle Schutzmaßnahmen logischer Weise ablehnen, da sie die Kontrolle der Bevölkerung erschweren – und [...]
Weiterlesen »

Facebook bezahlt seine Partner für Faktenchecks – und die haben derzeit gut zu tun!

Facebook (adapted) (image by geralt [CC0] via pixabay)
Facebook bezahlt seine Partner für Faktenchecks. Seit dem Update von Facebook vor wenigen Tagen folgen auf beliebte Artikel im Newsfeed nun auch Vorschläge von ähnlichen Artikeln – „ein Teil von Facebooks Strategie, den Schaden von Falschmeldungen zu minimieren, ohne dabei zensieren zu müssen“, sagt Deepa Seetharaman vom Wall Street Journal. [...]
Weiterlesen »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay
Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem [...]
Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay
Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht [...]
Weiterlesen »

VPN-Zensur: Apple beugt sich erneut Druck aus China

Apple Store (adapted) (Image by Robert_z_Ziemi) (CC0 Public Domain) via Pixabay
Apple hat still und leise zahlreiche Apps, die der Nutzung eines Virtual Private Network (VPN) dienen, aus seinem chinesischen App-Store entfernt. Darüber haben bereits mehrere betroffene Anbieter berichtet. VPNs sind ein wichtiges Werkzeug zur Umgehung von Überwachungs- und Zensurmaßnahmen und als solches der chinesischen Regierung ein Dorn im Auge. Es [...]
Weiterlesen »

Künstliche Intelligenz: Wovor die Forscher sich fürchten

Roboter (adapted) (image by Ramdlon CC0] via pixabay)
Als KI-Forscher begegne ich oft dem Umstand, dass viele Menschen Angst haben, was KI für die Zukunft bedeuten könnte. Angesichts der Geschichte und der Unterhaltungsindustrie ist es wohl wenig überraschend, dass wir Angst vor einer kybernetischen Machtübernahme haben, die uns zwingt, eingesperrt zu leben wie in der „Matrix“ – als [...]
Weiterlesen »

1Password und die Risiken der Cloud

Cloud (adapted) (image by rawpixel [CC0] via pixabay)
Der insbesondere bei Apple-Nutzerinnen und -Nutzern populäre Passwort-Manager 1Password speicherte die abgelegten Passwörter bislang lokal auf dem Gerät. Nun wurde auf eine Cloud-basierte Speicherung umgestellt. In der IT-Sicherheits-Community sorgt das für Kritik: eine Speicherung in der Cloud wird als weniger sicher angesehen, da Nutzerinnen und Nutzer nicht kontrollieren können, was [...]
Weiterlesen »

Das Netzwerkdurchsetzungsgesetz ist kurzsichtig und gefährlich

Zensur (adapted) (Image by stevepb [CC0 Public Domain] via pixabay)
Das kürzlich verabschiedete Netzwerkdurchsetzungsgesetz soll der effektiveren Bekämpfung von strafbaren Inhalten wie Fake News und Hate Speech in sozialen Medien und Kommentarspalten dienen. Während dies jedoch ein lobenswertes und wichtiges Ziel ist, ist das Endresultat, das eigentliche, nun verabschiedete Gesetz, ein höchst bedenkliches und problematisches Werk. Es steckt voller handwerklicher [...]
Weiterlesen »

Chance oder Gefahr? Forscher und Ethiker müssen bei der Schnittstellentechnologie zusammenarbeiten

Brain (Image by HypnoArt [CC0 Public Domain], via Pixabay
In dem 1995 erschienenen Film “Batman Forever” bedient sich der Riddler während seiner Jagd auf die wahre Identität Batmans des 3D-Fernsehens, um sich heimlich Eintritt zu den intimsten Gedanken der Zuschauer zu verschaffen. Im Jahr 2011 übernahm das Marktforschungsunternehmen Nielsen die Firma Neurofocus und erstellt eine Abteilung für die „Neurowissenschaft [...]
Weiterlesen »

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)
Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. [...]
Weiterlesen »

Dein smartes Zuhause will dich umprogrammieren

Google Home tech _ When using this image please provide phot… _ Flickr (adapted) (image by NDB Photos [CC BY-SA 2.0] via flickr)
Ein Vater findet heraus, dass seine Tochter schwanger ist, weil Algorithmen die entlarvenden Muster in einer Kundenkarte der Familie herausfiltern. Die Polizei findet Verdächtige in zwei verschiedenen Mordfällen anhand ihres Fitbit-Trackers und eines smarten Wasserzählers. Ein Mann verklagt Uber für das Auffliegen seiner Affäre. Solche Geschichten geschehen immer häufiger, weil [...]
Weiterlesen »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)
Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch, [...]
Weiterlesen »

Spyware: Wie dich dein Smartphone per Ultraschall ausspioniert

Teaser-Malware-Spyware
Das Smartphone ist unser Alltagsbegleiter Nummer 1. Besonders lukrativ ist das Geschäft mit den Mobilgeräten deshalb für die Werbeindustrie, die ihre Inhalte passgenau in unser tägliches Leben integrieren kann. Dass das die Unternehmen teilweise zu ernst nehmen, haben nun Wissenschaftler der TU Braunschweig aufgedeckt. Den Experten zufolge besitzen über 200 [...]
Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)
Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf [...]
Weiterlesen »

Alte Besen kehren schlecht: Wie gefährdet sind veraltete Computersysteme im öffentlichen Dienst?

PC (adapted) Image by Fifaliana (CC0) via Pixabay
Der kürzlich durchgeführte Cyber-Angriff via eines Verschlüsselungstrojaners (auch: Ransomware), der Krankenhäuser in ganz Großbritannien lahmgelegt hat, macht den nationalen Gesundheitssektor (NHS) zu einem der bekanntesten Opfer dieses globalen Vorfalls. Die Regierung stand in der Kritik, Unterstützungen im IT-Bereich des Gesundheitssektors gekürzt zu haben und veraltete Computersysteme nicht zu ersetzen. Unterdessen [...]
Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay
Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen. Im Jahr 2007 nutzten die Betreiber des Angriffs politische [...]
Weiterlesen »

Leaks und Fake News bei der Frankreich-Wahl

Frankreichleaks
Im Umfeld der französischen Präsidentschaftswahl wurden angebliche Leaks über den Kandidaten Emmanuel Macron gepostet. Den Wahlausgang konnten sie nicht nachhaltig beeinflussen. Sie zeigen aber zweifellos, wie kompliziert das Internet und die Suche nach der Wahrheit mittlerweile geworden sind. Das sollte uns natürlich nicht dazu bewegen, die Suche nach der Wahrheit [...]
Weiterlesen »