Alle Beiträge zu CONTROL

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)
Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. [...]
Weiterlesen »

Dein smartes Zuhause will dich umprogrammieren

Google Home tech _ When using this image please provide phot… _ Flickr (adapted) (image by NDB Photos [CC BY-SA 2.0] via flickr)
Ein Vater findet heraus, dass seine Tochter schwanger ist, weil Algorithmen die entlarvenden Muster in einer Kundenkarte der Familie herausfiltern. Die Polizei findet Verdächtige in zwei verschiedenen Mordfällen anhand ihres Fitbit-Trackers und eines smarten Wasserzählers. Ein Mann verklagt Uber für das Auffliegen seiner Affäre. Solche Geschichten geschehen immer häufiger, weil [...]
Weiterlesen »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)
Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch, [...]
Weiterlesen »

Spyware: Wie dich dein Smartphone per Ultraschall ausspioniert

Teaser-Malware-Spyware
Das Smartphone ist unser Alltagsbegleiter Nummer 1. Besonders lukrativ ist das Geschäft mit den Mobilgeräten deshalb für die Werbeindustrie, die ihre Inhalte passgenau in unser tägliches Leben integrieren kann. Dass das die Unternehmen teilweise zu ernst nehmen, haben nun Wissenschaftler der TU Braunschweig aufgedeckt. Den Experten zufolge besitzen über 200 [...]
Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)
Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf [...]
Weiterlesen »

Alte Besen kehren schlecht: Wie gefährdet sind veraltete Computersysteme im öffentlichen Dienst?

PC (adapted) Image by Fifaliana (CC0) via Pixabay
Der kürzlich durchgeführte Cyber-Angriff via eines Verschlüsselungstrojaners (auch: Ransomware), der Krankenhäuser in ganz Großbritannien lahmgelegt hat, macht den nationalen Gesundheitssektor (NHS) zu einem der bekanntesten Opfer dieses globalen Vorfalls. Die Regierung stand in der Kritik, Unterstützungen im IT-Bereich des Gesundheitssektors gekürzt zu haben und veraltete Computersysteme nicht zu ersetzen. Unterdessen [...]
Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay
Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen. Im Jahr 2007 nutzten die Betreiber des Angriffs politische [...]
Weiterlesen »

Leaks und Fake News bei der Frankreich-Wahl

Frankreichleaks
Im Umfeld der französischen Präsidentschaftswahl wurden angebliche Leaks über den Kandidaten Emmanuel Macron gepostet. Den Wahlausgang konnten sie nicht nachhaltig beeinflussen. Sie zeigen aber zweifellos, wie kompliziert das Internet und die Suche nach der Wahrheit mittlerweile geworden sind. Das sollte uns natürlich nicht dazu bewegen, die Suche nach der Wahrheit [...]
Weiterlesen »

Wie funktioniert eigentlich Gesichtserkennung?

Sicherheit (adapted) (Image by TBIT [CC0 Public Domain] via pixabay)
Die Regierung unter Trump hat bisher vor allem Aufmerksamkeit und Kritik auf sich gezogen, weil sie neue Einwanderungsregeln festsetzen will, vor allem was die Einschränkungen für taLeute aus bestimmten muslimischen Ländern angeht. In diesem Chaos aus Besorgtheit wurde eine unklare Durchführungsverordnung nicht geprüft oder bemerkt: die Erweiterung der Gesichtserkennung an [...]
Weiterlesen »

Sensible Daten gehören nicht auf US-Server

Server (adapted) (Image by NeuPaddy [CC0 Public Domain] via pixabay)
Das amerikanische Datenschutzrecht soll dahingehend verändert werden, dass Ausländer von vielen Schutzklauseln, die US-Bürgern zustehen, ausgenommen werden. Die genauen Implikationen der geplanten Veränderungen sind noch unklar. Dennoch steht eines fest: wer sensible Daten in der Cloud speichern will, sollte jetzt noch weniger als zuvor auf US-Dienste zurückgreifen. Obwohl die EU [...]
Weiterlesen »

Afrikanische Regierungen und die sozialen Medien: Warum ist das Verhältnis so unstet?

Afrika (adapted) (Image by WikiImages [CC0 Public Domain] via pixabay)
Viele kenianische Social-Media-Nutzer sind beunruhigt, dass die Regierung die Nutzung des Internets während der Parlamentswahlen stilllegen könnte. Der Regierungssprecher von Kenia hat versucht, die Wähler zu beruhigen, dass dies nicht der Fall sein wird. Trotzdem sind die Ängste, dass die Freiheit des Internets bedroht ist, nicht unbegründet. Die Liste der [...]
Weiterlesen »

China: Das Reich der Internetzensur

Zensur (adapted) (Image by stevepb [CC0 Public Domain] via pixabay)
Knapp jeder fünfte Internetnutzer auf der Welt sitzt hinter dem weltweit größten und ausgeklügelten System für Netzzensur. Im Internet-Freiheits-Ranking der Nichtregierungsorganisation Freedom House belegt China dank massiver Anstrengungen, bestimmte Inhalte aus der Wahrnehmung der eigenen Bürger zu streichen, weltweit den letzten Platz. Aufgrund Chinas ökonomischer Stärke und dem ausgeprägten politischen [...]
Weiterlesen »

Android: Sicherheitsbericht zeigt Licht und Schatten

Lg (adapted) (Image by hawkHD [CC0 Public Domain] via pixabay)
Der aktuelle Sicherheitsbericht von Google zum Thema Android-Mobilgeräte zeigt einige durchaus erfreuliche Trends auf. Daneben findet sich aber auch eine sehr beunruhigende Statistik: Lediglich jedes zweite Android-Mobilgerät erhielt im Laufe des letzten Jahres ein Sicherheitsupdate. Teilweise mag es an bequemen oder unwissenden Nutzern liegen. Das Hauptproblem ist jedoch die starke [...]
Weiterlesen »

Internetsicherheit als Menschenrecht?

Internetsicherheit (adapted) (Image by Pete Linforth [CC0 Public Domain] via Pixabay)
Der Zugang zum Internet wird zunehmend als neu entstehendes Menschenrecht wahrgenommen. Internationale Organisationen und nationale Regierungen haben begonnen, seine Bedeutung in Hinblick auf Redefreiheit, Meinungsäußerung und Informationsaustausch formal anzuerkennen. Der nächste Schritt, um ein gewisses Maß an Frieden im Netz sicherzustellen, könnte eine Anerkennung der Internetsicherheit als Menschenrecht sein. Die [...]
Weiterlesen »

NSAUA: Zwischen Aufklärung und Symbolpolitik

spying (adapted) (Image by mohamed_hamdy [CC0 Public Domain], via pixabay)
Der NSA-Untersuchungsausschuss hat seine Arbeit beendet. In den letzten drei Jahren sollte der Ausschuss aufdecken, wie und in welchem Umfang die westlichen Geheimdienste gegen deutsches Recht verstoßen haben und inwieweit die deutschen Behörden, insbesondere der BND, dabei mitwirkten. Im Ausschuss kamen einige interessante Erkenntnisse ans Licht. Dennoch hätte mehr getan [...]
Weiterlesen »

Das Darknet: Festung der Meinungsfreiheit?

network (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)
Das Internet ist viel mehr als die öffentlich zugänglichen, ergooglebaren Webservices, die die meisten Nutzer aufsuchen – und das ist gut für die Meinungsfreiheit. Firmen erstellen häufig private Netzwerke, die es ihren Angestellten beispielsweise ermöglichen, sichere Firmenserver zu benutzen. Und freie Software ermöglicht es jedem Einzelnen, ein „Peer-to-Peer“-Netzwerk zu schaffen, [...]
Weiterlesen »

Edward Snowden braucht Asyl in einer Demokratie

Schwarz und Weiß (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)
Wieder einmal gibt es beunruhigende Gerüchte über NSA-Whistleblower Edward Snowden. Es heißt, Russland wolle den IT-Fachmann, dessen Asyl gerade verlängert wurde, womöglich an die USA ausliefern, um sich bei der neuen US-Regierung unter Donald Trump beliebt zu machen. Der Wahrheitsgehalt dieser Behauptungen ist schwer feststellbar. Sicher ist jedoch: Es ist [...]
Weiterlesen »

Überwachung und Rechtsruck – vertrauen Sie Trump und Höcke?

sweden (adapted) (Image by tpsdave [CC0 Public Domain] via Pixabay)
In den USA und auch in vielen Ländern Europas sind derzeit beunruhigende politische Tendenzen zu beobachten. Rechte Theorien setzen sich durch, Freiheiten werden eingeschränkt und bereits überwunden geglaubte Ressentiments auf einmal wieder salonfähig. Vor diesem Hintergrund müssen auch die laufenden Überwachungsprogramme noch einmal kritischer bewertet werden, denn die Frage, was [...]
Weiterlesen »

Die neue Phase der Cybersicherheit: Cyberabschreckung

Cyberangreifer stellen Bedrohungen für viele verschiedene potenzielle Ziele dar. Russland wurde beispielsweise vorgeworfen, die Computer der US-Demokraten gehackt und so in die US-Präsidentenwahl eingegriffen zu haben. Dann gab es noch den unbekannten Angreifer, der es geschafft hatte, durch Tausende mit dem Internet verbundene Geräte, die durch die Mirai-Schadsoftware kompromittiert waren, [...]
Weiterlesen »

Apple, China und die New York Times: Geld über Prinzipien

not-found (Image by xiaoxinghai [CC0 Public Domain] via Pixabay)
Apple hat die New-York-Times-App aus dem chinesischen AppStore entfernt, da sie angeblich dortigen Vorschriften widerspricht. Vorangegangen war eine Kontroverse um einen Artikel über Ex-Staatschef Wen Jiaobao. Der Spagat zwischen den Werten der Führungsspitze und den Gesetzen und Normen der bedienten Länder ist für internationale Konzerne oft schwierig. Apples Einlenken geht [...]
Weiterlesen »

Netzpolitischer Jahresrückblick: Licht und Schatten

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)
Netzpolitisch war das Jahr 2016 ein Jahr mit Höhen und Tiefen. Zwar wurden wieder einmal mehrere neue Überwachungsgesetze verabschiedet. Auch zahlreiche gefährliche neue Forderungen tauchten auf. Neben einigen Rückschlägen und der weiterhin allgegenwärtigen Politik mit der Angst gab es aber auch einige durchaus erfreuliche Entwicklungen zu verzeichnen. In mehreren Bereichen [...]
Weiterlesen »

Fake News: Das geplante Gesetz ist nicht die Lösung

Das Fake-News-Gesetz soll politische Manipulationen und Propaganda, insbesondere im Umfeld der bevorstehenden Bundestagswahl, sanktionieren und somit hoffentlich unterbinden. Allerdings birgt ein solches Gesetz auch Nachteile und Risiken. Kritiker, unter anderem der IT-Branchenverband Bitkom, befürchten eine gefährliche Verschiebung von Machtverhältnissen und auch ganz praktische Probleme bei der Umsetzung. Die Kritik ist [...]
Weiterlesen »

Neun Tipps, wie euer Akku länger durchhält

smartphone-image-by-whitemanart-cc0-public-domain-via-pixabay
Vermutlich kennen viele Leute das Problem, dass der Akku des Smartphones chronisch leer ist. Im Gegensatz zu den früheren Handys halten unsere heutigen Akkus, wenn überhaupt, nur noch einen Tag und nicht mehr eine ganze Woche. Das ist aber auch kein Wunder, denn unsere Smartphones haben allerhand zu tun. Im [...]
Weiterlesen »