Alle Beiträge zu CONTROL

Demokratien müssen Verschlüsselung fördern

Schloss (adapted) (image by Pexels [CC0] via pixabay)
Die Stiftung Wissenschaft und Politik (SWP) warnt in einer Stellungnahme vor einem globalen Trend hin zu einer Schwächung von Verschlüsselung und IT-Sicherheit. Die Stiftung sieht eine problematische Allianz zwischen autoritären Regimes – die Verschlüsselungs- und andere individuelle Schutzmaßnahmen logischer Weise ablehnen, da sie die Kontrolle der Bevölkerung erschweren – und [...]
Weiterlesen »

Facebook bezahlt seine Partner für Faktenchecks – und die haben derzeit gut zu tun!

Facebook (adapted) (image by geralt [CC0] via pixabay)
Facebook bezahlt seine Partner für Faktenchecks. Seit dem Update von Facebook vor wenigen Tagen folgen auf beliebte Artikel im Newsfeed nun auch Vorschläge von ähnlichen Artikeln – „ein Teil von Facebooks Strategie, den Schaden von Falschmeldungen zu minimieren, ohne dabei zensieren zu müssen“, sagt Deepa Seetharaman vom Wall Street Journal. [...]
Weiterlesen »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay
Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem [...]
Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay
Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht [...]
Weiterlesen »

VPN-Zensur: Apple beugt sich erneut Druck aus China

Apple Store (adapted) (Image by Robert_z_Ziemi) (CC0 Public Domain) via Pixabay
Apple hat still und leise zahlreiche Apps, die der Nutzung eines Virtual Private Network (VPN) dienen, aus seinem chinesischen App-Store entfernt. Darüber haben bereits mehrere betroffene Anbieter berichtet. VPNs sind ein wichtiges Werkzeug zur Umgehung von Überwachungs- und Zensurmaßnahmen und als solches der chinesischen Regierung ein Dorn im Auge. Es [...]
Weiterlesen »

Künstliche Intelligenz: Wovor die Forscher sich fürchten

Roboter (adapted) (image by Ramdlon CC0] via pixabay)
Als KI-Forscher begegne ich oft dem Umstand, dass viele Menschen Angst haben, was KI für die Zukunft bedeuten könnte. Angesichts der Geschichte und der Unterhaltungsindustrie ist es wohl wenig überraschend, dass wir Angst vor einer kybernetischen Machtübernahme haben, die uns zwingt, eingesperrt zu leben wie in der „Matrix“ – als [...]
Weiterlesen »

1Password und die Risiken der Cloud

Cloud (adapted) (image by rawpixel [CC0] via pixabay)
Der insbesondere bei Apple-Nutzerinnen und -Nutzern populäre Passwort-Manager 1Password speicherte die abgelegten Passwörter bislang lokal auf dem Gerät. Nun wurde auf eine Cloud-basierte Speicherung umgestellt. In der IT-Sicherheits-Community sorgt das für Kritik: eine Speicherung in der Cloud wird als weniger sicher angesehen, da Nutzerinnen und Nutzer nicht kontrollieren können, was [...]
Weiterlesen »

Das Netzwerkdurchsetzungsgesetz ist kurzsichtig und gefährlich

Zensur (adapted) (Image by stevepb [CC0 Public Domain] via pixabay)
Das kürzlich verabschiedete Netzwerkdurchsetzungsgesetz soll der effektiveren Bekämpfung von strafbaren Inhalten wie Fake News und Hate Speech in sozialen Medien und Kommentarspalten dienen. Während dies jedoch ein lobenswertes und wichtiges Ziel ist, ist das Endresultat, das eigentliche, nun verabschiedete Gesetz, ein höchst bedenkliches und problematisches Werk. Es steckt voller handwerklicher [...]
Weiterlesen »

Chance oder Gefahr? Forscher und Ethiker müssen bei der Schnittstellentechnologie zusammenarbeiten

Brain (Image by HypnoArt [CC0 Public Domain], via Pixabay
In dem 1995 erschienenen Film “Batman Forever” bedient sich der Riddler während seiner Jagd auf die wahre Identität Batmans des 3D-Fernsehens, um sich heimlich Eintritt zu den intimsten Gedanken der Zuschauer zu verschaffen. Im Jahr 2011 übernahm das Marktforschungsunternehmen Nielsen die Firma Neurofocus und erstellt eine Abteilung für die „Neurowissenschaft [...]
Weiterlesen »

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)
Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. [...]
Weiterlesen »

Dein smartes Zuhause will dich umprogrammieren

Google Home tech _ When using this image please provide phot… _ Flickr (adapted) (image by NDB Photos [CC BY-SA 2.0] via flickr)
Ein Vater findet heraus, dass seine Tochter schwanger ist, weil Algorithmen die entlarvenden Muster in einer Kundenkarte der Familie herausfiltern. Die Polizei findet Verdächtige in zwei verschiedenen Mordfällen anhand ihres Fitbit-Trackers und eines smarten Wasserzählers. Ein Mann verklagt Uber für das Auffliegen seiner Affäre. Solche Geschichten geschehen immer häufiger, weil [...]
Weiterlesen »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)
Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch, [...]
Weiterlesen »

Spyware: Wie dich dein Smartphone per Ultraschall ausspioniert

Teaser-Malware-Spyware
Das Smartphone ist unser Alltagsbegleiter Nummer 1. Besonders lukrativ ist das Geschäft mit den Mobilgeräten deshalb für die Werbeindustrie, die ihre Inhalte passgenau in unser tägliches Leben integrieren kann. Dass das die Unternehmen teilweise zu ernst nehmen, haben nun Wissenschaftler der TU Braunschweig aufgedeckt. Den Experten zufolge besitzen über 200 [...]
Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)
Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf [...]
Weiterlesen »

Alte Besen kehren schlecht: Wie gefährdet sind veraltete Computersysteme im öffentlichen Dienst?

PC (adapted) Image by Fifaliana (CC0) via Pixabay
Der kürzlich durchgeführte Cyber-Angriff via eines Verschlüsselungstrojaners (auch: Ransomware), der Krankenhäuser in ganz Großbritannien lahmgelegt hat, macht den nationalen Gesundheitssektor (NHS) zu einem der bekanntesten Opfer dieses globalen Vorfalls. Die Regierung stand in der Kritik, Unterstützungen im IT-Bereich des Gesundheitssektors gekürzt zu haben und veraltete Computersysteme nicht zu ersetzen. Unterdessen [...]
Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay
Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen. Im Jahr 2007 nutzten die Betreiber des Angriffs politische [...]
Weiterlesen »

Leaks und Fake News bei der Frankreich-Wahl

Frankreichleaks
Im Umfeld der französischen Präsidentschaftswahl wurden angebliche Leaks über den Kandidaten Emmanuel Macron gepostet. Den Wahlausgang konnten sie nicht nachhaltig beeinflussen. Sie zeigen aber zweifellos, wie kompliziert das Internet und die Suche nach der Wahrheit mittlerweile geworden sind. Das sollte uns natürlich nicht dazu bewegen, die Suche nach der Wahrheit [...]
Weiterlesen »

Wie funktioniert eigentlich Gesichtserkennung?

Sicherheit (adapted) (Image by TBIT [CC0 Public Domain] via pixabay)
Die Regierung unter Trump hat bisher vor allem Aufmerksamkeit und Kritik auf sich gezogen, weil sie neue Einwanderungsregeln festsetzen will, vor allem was die Einschränkungen für taLeute aus bestimmten muslimischen Ländern angeht. In diesem Chaos aus Besorgtheit wurde eine unklare Durchführungsverordnung nicht geprüft oder bemerkt: die Erweiterung der Gesichtserkennung an [...]
Weiterlesen »

Sensible Daten gehören nicht auf US-Server

Server (adapted) (Image by NeuPaddy [CC0 Public Domain] via pixabay)
Das amerikanische Datenschutzrecht soll dahingehend verändert werden, dass Ausländer von vielen Schutzklauseln, die US-Bürgern zustehen, ausgenommen werden. Die genauen Implikationen der geplanten Veränderungen sind noch unklar. Dennoch steht eines fest: wer sensible Daten in der Cloud speichern will, sollte jetzt noch weniger als zuvor auf US-Dienste zurückgreifen. Obwohl die EU [...]
Weiterlesen »

Afrikanische Regierungen und die sozialen Medien: Warum ist das Verhältnis so unstet?

Afrika (adapted) (Image by WikiImages [CC0 Public Domain] via pixabay)
Viele kenianische Social-Media-Nutzer sind beunruhigt, dass die Regierung die Nutzung des Internets während der Parlamentswahlen stilllegen könnte. Der Regierungssprecher von Kenia hat versucht, die Wähler zu beruhigen, dass dies nicht der Fall sein wird. Trotzdem sind die Ängste, dass die Freiheit des Internets bedroht ist, nicht unbegründet. Die Liste der [...]
Weiterlesen »

China: Das Reich der Internetzensur

Zensur (adapted) (Image by stevepb [CC0 Public Domain] via pixabay)
Knapp jeder fünfte Internetnutzer auf der Welt sitzt hinter dem weltweit größten und ausgeklügelten System für Netzzensur. Im Internet-Freiheits-Ranking der Nichtregierungsorganisation Freedom House belegt China dank massiver Anstrengungen, bestimmte Inhalte aus der Wahrnehmung der eigenen Bürger zu streichen, weltweit den letzten Platz. Aufgrund Chinas ökonomischer Stärke und dem ausgeprägten politischen [...]
Weiterlesen »

Android: Sicherheitsbericht zeigt Licht und Schatten

Lg (adapted) (Image by hawkHD [CC0 Public Domain] via pixabay)
Der aktuelle Sicherheitsbericht von Google zum Thema Android-Mobilgeräte zeigt einige durchaus erfreuliche Trends auf. Daneben findet sich aber auch eine sehr beunruhigende Statistik: Lediglich jedes zweite Android-Mobilgerät erhielt im Laufe des letzten Jahres ein Sicherheitsupdate. Teilweise mag es an bequemen oder unwissenden Nutzern liegen. Das Hauptproblem ist jedoch die starke [...]
Weiterlesen »

Internetsicherheit als Menschenrecht?

Internetsicherheit (adapted) (Image by Pete Linforth [CC0 Public Domain] via Pixabay)
Der Zugang zum Internet wird zunehmend als neu entstehendes Menschenrecht wahrgenommen. Internationale Organisationen und nationale Regierungen haben begonnen, seine Bedeutung in Hinblick auf Redefreiheit, Meinungsäußerung und Informationsaustausch formal anzuerkennen. Der nächste Schritt, um ein gewisses Maß an Frieden im Netz sicherzustellen, könnte eine Anerkennung der Internetsicherheit als Menschenrecht sein. Die [...]
Weiterlesen »

NSAUA: Zwischen Aufklärung und Symbolpolitik

spying (adapted) (Image by mohamed_hamdy [CC0 Public Domain], via pixabay)
Der NSA-Untersuchungsausschuss hat seine Arbeit beendet. In den letzten drei Jahren sollte der Ausschuss aufdecken, wie und in welchem Umfang die westlichen Geheimdienste gegen deutsches Recht verstoßen haben und inwieweit die deutschen Behörden, insbesondere der BND, dabei mitwirkten. Im Ausschuss kamen einige interessante Erkenntnisse ans Licht. Dennoch hätte mehr getan [...]
Weiterlesen »

Das Darknet: Festung der Meinungsfreiheit?

network (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)
Das Internet ist viel mehr als die öffentlich zugänglichen, ergooglebaren Webservices, die die meisten Nutzer aufsuchen – und das ist gut für die Meinungsfreiheit. Firmen erstellen häufig private Netzwerke, die es ihren Angestellten beispielsweise ermöglichen, sichere Firmenserver zu benutzen. Und freie Software ermöglicht es jedem Einzelnen, ein „Peer-to-Peer“-Netzwerk zu schaffen, [...]
Weiterlesen »