Alle Beiträge zu DATA

Mirai: Es wird Zeit für ein tragfähiges Sicherheitskonzept

security-image-by-pixelcreatures-cc0-public-domain-via-pixabay
Der Angriff, der vor Kurzem die Router zahlreicher Telekom-Kunden außer Gefecht setzte, ist symptomatisch für einige größere Probleme. Er zeigt, wie schon die vor einer Weile erfolgte Attacke auf DynDNS, dass viele Geräte im Internet (gerade im sogenannten „Internet of Things“) nicht ausreichend abgesichert sind. Leider zählen auch viele Router [...]
Weiterlesen »

Barrierefreiheit im Internet #neuenähe

eye-image-by-geralt-via-pixabay-[CC0 Public Domain]
Dieser Beitrag ist Teil einer Artikelreihe im Vorfeld eines gemeinsamen Events und Hackathons von Microsoft und der Aktion Mensch für mehr Inklusion und Teilhabe im Netz. Was bedeutet Barrierefreiheit im Internet und an wen ist diese gerichtet? Ist es immer notwendig, eine Website. sowohl auf der Verständlichkeitsebene. als auch der [...]
Weiterlesen »

Starke Kryptographie: Signal bekommt gute Noten

iphone-image-by-relexahotels-via-pixabay
Ein Experten-Team bewertete die Verschlüsselung des Krypto-Messengers „Signal”, programmiert von der Non-Profit-Softwareorganisation Open Whisper Systems (OWS), kürzlich als sehr gut. In einem umfassenden Forschungsbericht erklären sie, wie die OWS-Entwickler die Kommunikation ihrer Nutzer gegen unbefugte Zugriffe absichern. Zudem schützt OWS die Privatsphäre seiner Nutzer auch auf politischem und juristischem Wege. [...]
Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]
Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das [...]
Weiterlesen »

Wie man mit Spieletechnologie Tatorte hacken kann

konsole(image by quakeboy[CC0 Public Domain] via Pixabay)
Sherlock Holmes konnte einen Tatort mithilfe seiner ausgezeichneten Kombinationsgabe (und manchmal auch einer Lupe) untersuchen. Doch die heutigen Ermittler haben sehr viel komplexere Technologien zur Hand, um wichtige Arbeiten wie das Dokumentieren und Analysieren eines Tatorts festzuhalten. Zum Beispiel können die Ermittler mithilfe von 3D-Laserscans schnell ein detailliertes und sehr [...]
Weiterlesen »

DynDNS: Ein DDoS-Angriff als Warnung

cyber-image-by-bykst-cc0-public-domain-via-pixabay
Vor Kurzem kam es zu einem groß angelegten DDoS-Angriff auf den DNS-Provider DynDNS. In der Folgen waren zahlreiche, teils sehr populäre Internet-Dienste zeitweise nicht zu erreichen. Durchgeführt wurde die Attacke, soweit bislang bekannt, durch gekaperte Haushaltsgeräte und Unterhaltungselektronik – das „Internet of Things“ (IoT) zeigt seine Schattenseite. Der Vorfall zeigt, [...]
Weiterlesen »

Eine Lehrstunde für die nächste Generation der Netzsicherheitsexperten

hacking-image-by-joffi-cc0-public-domain-via-pixabay
Es scheint derzeit, als gebe es täglich neue Berichte über Hacks, Verletzungen der Privatsphäre, Bedrohungen für die nationale Verteidigung oder unsere schwierig zu händelnde Infrastruktur, sogar über Stilllegungen von Krankenhäusern. Die Attacken werden ausgereifter und öfter von Nationalstaaten und kriminellen Kartellen verübt, der Mangel an bekämpfenden Kräften wird immer deutlicher: [...]
Weiterlesen »

Wie Personifizierung unsere Identität verändern kann

identitaet(image by TheDigitalWay[CC0 Public Domain] via Pixabay)
Wo auch immer wir online gehen, versucht jemand, unsere Weberfahrung zu personifizieren. Unsere Vorlieben werden vorweggenommen, unsere Absichten und Motivationen vorhergesagt. Der Toaster, den man sich vor drei Monaten kurz angeschaut hat, taucht immer wieder auf und geistert im Browser bei den Anzeigen in der Seitenleiste herum, die speziell auf [...]
Weiterlesen »

Digitales Gemeinwohl durch faire Datenpolitik

Blue Screen of Death in Silver Black Laptop (Image by Markus Spiske [CC0 Public Domain] via Pexels)
Es mangelt nicht an Beiträgen, die Deutschland eine fehlende Gestaltungsfähigkeit in Sachen Digitalisierung attestieren. Dieses Defizit ist auch beim Thema Datenschutz zu verzeichnen. Deutschland gilt zwar als stark im Datenschutz, aber diese Stärke verkehrt sich zusehends in eine Schwäche. In der digitalen Gesellschaft ist der Umgang mit Daten grundlegenden Veränderungen [...]
Weiterlesen »

Augmented Reality: Woher weiß ein Computer, wo wir hinschauen?

view-ar-butlers-screenshot-image-by-mximex-via-wikimedia-commons
Man stelle sich folgendes Szenario einmal vor: Sie fahren ein Auto und benutzen eine Head-up-Display-Projektion auf der Windschutzscheibe, um sich durch eine Ihnen unbekannte Stadt navigieren zu lassen. Es handelt sich um ‚Erweiterte Realität‘ (Augmented Reality). Die Informationen werden nicht nur verwendet, um Sie entlang einer Route zu führen, sondern [...]
Weiterlesen »

Facebook Messenger: Verschlüsselung, aber leider nicht als Standard

facebook messenger portable (Image by downloadsource.fr [CC BY 2.0] via Flickr)
Nachdem Verschlüsselung zunehmend zum Standard bei Instant Messengern wird, hat auch Facebook nachgezogen. Seit kurzem können die Nutzer von Facebooks Chat-App verschlüsselt kommunizieren. Die Verschlüsselung als solche basiert auf dem Signal-Protokoll und ist somit durchaus überzeugend umgesetzt. Allerdings muss sie für jede Konversation einzeln aktiviert werden. Diese Design-Entscheidung ist fragwürdig [...]
Weiterlesen »

HoloLens & Co: Die Mixed Reality-Revolution

smartphone-image-by-geralt-cc0_public-domain-via-pixabay
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. Virtual und Augmented Reality sind zu Hause und im Beruf mehr als nur Zukunftsmusik: Für die wissenschaftliche Arbeit, das Training der Mitarbeiter, für Produktentwicklung [...]
Weiterlesen »

Der Trend geht zur Bewegung: Vier neue Wearables

london-marathon-image-by-malcolm-murdoch-cc-by-sa-2-0-via-flickr
Bei den neuen Fitness-Wearables dürfte für jeden etwas dabei sein. Wer einfach nur gerne einen Überblick über Bewegung und Kalorienverbrauch hat und dabei vielleicht auch den Puls im Auge behalten oder die Schlafqualität überwachen will, für den sind einfachere Fitnesstracker wie der Fitbit Charge 2 oder TomTom Touch ideal. Die [...]
Weiterlesen »

Internationale Datenpolitik und Vertrauenskrise

politik(image by geralt[CC Public Domain] via Pixabay)
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. Nicht selten begegnet einem in netzpolitischen Diskussionen der Topos der Vertrauenskrise. Genährt von Snowden und seinen Enthüllungen, Angst vor Digitalmonopolisten und der Komplexität und [...]
Weiterlesen »

Deutschland braucht weiterhin ein starkes Datenschutz-Gesetz

Hammer (Image by succo [CC0 Public Domain] via Pixabay)
Das deutsche Datenschutz-Gesetz muss aufgrund von EU-Vorschriften neu formuliert werden. Der aktuelle Entwurf lässt jedoch massiv zu wünschen übrig. Unter anderem versäumt er es, die Ermittlungsbehörden und insbesondere die Geheimdienste beim Umgang mit sensiblen Daten angemessen zu reglementieren. Datenschutz-Verstöße durch die Geheimdienste könnten so zukünftig folgenlos bleiben. Dabei haben die [...]
Weiterlesen »

WikiLeaks: Transparenz um jeden Preis?

Occupy Wall Street WikiLeaks Truck (Image by pameladrew212 [CC BY 2.0] via Wikimedia Commons)
Wieder einmal steht WikiLeaks wegen der fahrlässigen Veröffentlichung persönlicher Daten in der Kritik. Es wird Zeit, dass sich die Mitarbeiter der Plattform dieser Kritik stellen. Sie ist nämlich keineswegs ein bösartiger Sabotage-Versuch politischer Gegner, sondern größtenteils berechtigt. WikiLeaks muss erkennen, dass Transparenz im Informations-Zeitalter ein wichtiger, aber kein absoluter Wert [...]
Weiterlesen »

Wie Technologie helfen kann, Terroranschläge vorherzusagen

Control is an Option to Command (Image by Frederico Cintra [CC By 2.0]) via Flickr
Das Internet ist zu einer Waffe für Terroristen geworden, die sozialen Medien und andere Technologien zur Organisation, Rekrutierung und Verbreitung von Propaganda nutzen. Ist es also möglich, Technologie umzukehren, und sie nicht nur zur Verhaftung zu nutzen, sondern auch zur Vorhersage und möglicherweise Verhinderung von terroristischen Anschlägen, noch bevor sie [...]
Weiterlesen »

Die Überwachungsindustrie muss endlich reguliert werden

камера (image by Peggy_Marco [CC0] via Pixabay)
Die Datenschutz-Organisation Privacy International veröffentlichte vor Kurzem einen umfangreichen Forschungsbericht zur internationalen Überwachungsindustrie. Daraus geht hervor, dass Deutschland auf Platz vier bei den Exporteuren von Überwachungssoftware ist. Das ist schändlich und gefährlich, denn auch Überwachungsprogramme und „Cyberwaffen“ verletzen Grundrechte und können sogar den Tod von Menschen verursachen. Deswegen müssen sie [...]
Weiterlesen »

WikiLeaks: Gebt euch mehr Mühe, wir brauchen euch noch!

Wikileaks Flag (Image by Graphic Tribe [CC BY SA 3.0], via Wikimedia Commons)
Im Umfeld des AKP-Leaks ist WikiLeaks in die Kritik geraten. Die geleakten E-Mails seien von eher geringer Bedeutung, zudem habe WikiLeaks per Social Media Links zu sensiblen Daten Unbeteiligter verbreitet, so heißt es. Die Kritikpunkte sind leider keineswegs komplett neu – und sollten gerade deshalb ernst genommen werden, weil WikiLeaks [...]
Weiterlesen »

BND-Reform: Ein fragwürdiges Signal auf Kosten der Freiheit

Monitoring_Überwachung (Image by Christian Schnettelker [CC BY 2.0]) via Flickr
Im Zuge der vom Bundeskabinett kürzlich abgesegneten BND-Reform soll der deutsche Auslandsgeheimdienst umfangreiche Internet-Überwachungsbefugnisse – auch im Inland – bekommen. Bisher rechtlich fragwürdige Praktiken sollen legalisiert werden, indem zukünftig Telekommunikationsnetze, über die (auch) Ausländer kommunizieren, zum Aufgabenbereich des BND hinzugerechnet werden. All das ist ein höchst bedenklicher Eingriff in die [...]
Weiterlesen »

Überwachen ohne Knast: Die neuen Fußfesseln machen nicht nur Gefangene unfrei

Control (Image by marcusrg [CC by 2.0] via Flickr
Für manche verurteilten Kriminellen endet die Bestrafung nicht mit der Entlassung aus dem Gefängnis. Dank neuer elektronischer Fußfesseln können Bewährungshelfer aus den USA nun frisch entlassene Häftlinge 24 Stunden am Tag beobachten. Diese stellen nicht nur fest, ob man beispielsweise nach Mexiko geflohen ist, sondern können die exakten Bewegungen ermitteln. [...]
Weiterlesen »

Unternehmen öffnen sich der Idee des Deep Learning

http://www.netzpiloten.de/wp-content/uploads/2016/06/Brain-Health-Image-by-A-Health-Blog-CC-BY-SA-2.0-via-Flickr.jpg
In dem Film Transcendence spielt Johnny Depp Dr. Will Caster, einen Forscher im Bereich der künstlichen Intelligenz an der University of California, Berkeley, der versucht, einen empfindungsfähigen Computer zu bauen. Stuart Russel ist sozusagen der Will Caster im echten Leben. Er arbeitet wie sein filmisches Abbild im KI- Bereich in [...]
Weiterlesen »