Alle Beiträge zu DATA

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop
Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste [...]
Weiterlesen »

Die nächste Cyber-Attacke könnte von Schallwellen ausgehen

sound-wave-1657431_1920 (adapted) (Image by HypnoArt [CC0 Public Domain] via pixabay)
Wir nehmen gemeinhin an, dass unsere Smartphones oder Laptops dank Antiviren- und Verschlüsselungssoftware gegenüber Cyber-Attacken relativ geschützt sind. Unsere Geräte sind jedoch zunehmend gefährdet durch Attacken aus dem „Seitenkanal“, mittels dessen ein Eindringling traditionelle Eintrittspunkte umgehen kann und einen anderen Weg nutzt, um das Gerät zu beeinträchtigen. Diese Seitenkanäle beinhalten [...]
Weiterlesen »

Künstliche Intelligenz: Verstehen, wie Maschinen lernen

Roboter (adapted) (Image by jens kuu [CC BY 2.0] via flickr)
Von „Jeopardy“-Gewinnern und „Go“-Meistern zur berüchtigten werbebezogenen Rassenprofilierung scheint es, dass wir in eine Ära eingetreten sind, in der sich die Entwicklung von künstlicher Intelligenz rasend beschleunigt. Aber ein vollkommen empfindungsfähiges Wesen, dessen elektronisches „Gehirn“ sich komplett mit komplexen kognitiven Aufgaben beschäftigen kann und dabei faire, moralische Beurteilungen aufrechterhält, ist [...]
Weiterlesen »

Privatsphäre nicht nur für Donald Trump

Video (adapted) (Image by endus3r [CC0 Public Domain] via pixabay)
US-Präsident Donald Trump beschuldigt seine demokratischen Widersacher, ihn während des Wahlkampfs abgehört zu haben. Damit reiht er sich in die Reihe von Politikern ein, die rechtswidrige Überwachung nur dann als Problem anerkennen, wenn sie selbst betroffen sind. Dabei hilft gegen derartige Bespitzelung nur eines: eine Gesellschaft, in der es nicht [...]
Weiterlesen »

Vault 7: WikiLeaks veröffentlicht Hackertool-Sammlung der CIA

It (adapted) (Image by blickpixel [CC0 Public Domain] via pixabay)
Die Whistleblowing-Website WikiLeaks hat unter dem Titel „Vault 7“ eine Sammlung von Hackertools und digitalen Überwachungswerkzeugen aus dem Fundus des US-Geheimdienstes CIA veröffentlicht. Diese machen klar: die Behörde kann in vielfältiger Weise ohne Wissen des Nutzers auf gängige elektronische Geräte zugreifen und diese überwachen. Eine große Überraschung ist das nicht. [...]
Weiterlesen »

Passwort-Sicherheit: Viel Raum für Verbesserungen

Aktuelle Analysen belegen, dass es mit der Passwort-Sicherheit bei vielen Nutzerinnen und Nutzern noch immer nicht weit her ist. Nach wie vor dominieren ausgesprochen schwache Passwörter wie „123456“ oder „qwerty“ (beziehungsweise sein deutsches Gegenstück). Das öffnet Online-Kriminellen Tür und Tor zu derart „abgesicherten“ Benutzerkonten. Es besteht also Handlungsbedarf. Keineswegs sollten [...]
Weiterlesen »

Mirai: Es wird Zeit für ein tragfähiges Sicherheitskonzept

Der Angriff, der vor Kurzem die Router zahlreicher Telekom-Kunden außer Gefecht setzte, ist symptomatisch für einige größere Probleme. Er zeigt, wie schon die vor einer Weile erfolgte Attacke auf DynDNS, dass viele Geräte im Internet (gerade im sogenannten „Internet of Things“) nicht ausreichend abgesichert sind. Leider zählen auch viele Router [...]
Weiterlesen »

Barrierefreiheit im Internet #neuenähe

eye-image-by-geralt-via-pixabay-[CC0 Public Domain]
Dieser Beitrag ist Teil einer Artikelreihe im Vorfeld eines gemeinsamen Events und Hackathons von Microsoft und der Aktion Mensch für mehr Inklusion und Teilhabe im Netz. Was bedeutet Barrierefreiheit im Internet und an wen ist diese gerichtet? Ist es immer notwendig, eine Website. sowohl auf der Verständlichkeitsebene. als auch der [...]
Weiterlesen »

Starke Kryptographie: Signal bekommt gute Noten

iphone-image-by-relexahotels-via-pixabay
Ein Experten-Team bewertete die Verschlüsselung des Krypto-Messengers „Signal”, programmiert von der Non-Profit-Softwareorganisation Open Whisper Systems (OWS), kürzlich als sehr gut. In einem umfassenden Forschungsbericht erklären sie, wie die OWS-Entwickler die Kommunikation ihrer Nutzer gegen unbefugte Zugriffe absichern. Zudem schützt OWS die Privatsphäre seiner Nutzer auch auf politischem und juristischem Wege. [...]
Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]
Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das [...]
Weiterlesen »

Wie man mit Spieletechnologie Tatorte hacken kann

konsole(image by quakeboy[CC0 Public Domain] via Pixabay)
Sherlock Holmes konnte einen Tatort mithilfe seiner ausgezeichneten Kombinationsgabe (und manchmal auch einer Lupe) untersuchen. Doch die heutigen Ermittler haben sehr viel komplexere Technologien zur Hand, um wichtige Arbeiten wie das Dokumentieren und Analysieren eines Tatorts festzuhalten. Zum Beispiel können die Ermittler mithilfe von 3D-Laserscans schnell ein detailliertes und sehr [...]
Weiterlesen »

DynDNS: Ein DDoS-Angriff als Warnung

Vor Kurzem kam es zu einem groß angelegten DDoS-Angriff auf den DNS-Provider DynDNS. In der Folgen waren zahlreiche, teils sehr populäre Internet-Dienste zeitweise nicht zu erreichen. Durchgeführt wurde die Attacke, soweit bislang bekannt, durch gekaperte Haushaltsgeräte und Unterhaltungselektronik – das „Internet of Things“ (IoT) zeigt seine Schattenseite. Der Vorfall zeigt, [...]
Weiterlesen »

Eine Lehrstunde für die nächste Generation der Netzsicherheitsexperten

Es scheint derzeit, als gebe es täglich neue Berichte über Hacks, Verletzungen der Privatsphäre, Bedrohungen für die nationale Verteidigung oder unsere schwierig zu händelnde Infrastruktur, sogar über Stilllegungen von Krankenhäusern. Die Attacken werden ausgereifter und öfter von Nationalstaaten und kriminellen Kartellen verübt, der Mangel an bekämpfenden Kräften wird immer deutlicher: [...]
Weiterlesen »

Wie Personifizierung unsere Identität verändern kann

identitaet(image by TheDigitalWay[CC0 Public Domain] via Pixabay)
Wo auch immer wir online gehen, versucht jemand, unsere Weberfahrung zu personifizieren. Unsere Vorlieben werden vorweggenommen, unsere Absichten und Motivationen vorhergesagt. Der Toaster, den man sich vor drei Monaten kurz angeschaut hat, taucht immer wieder auf und geistert im Browser bei den Anzeigen in der Seitenleiste herum, die speziell auf [...]
Weiterlesen »

Digitales Gemeinwohl durch faire Datenpolitik

Blue Screen of Death in Silver Black Laptop (Image by Markus Spiske [CC0 Public Domain] via Pexels)
Es mangelt nicht an Beiträgen, die Deutschland eine fehlende Gestaltungsfähigkeit in Sachen Digitalisierung attestieren. Dieses Defizit ist auch beim Thema Datenschutz zu verzeichnen. Deutschland gilt zwar als stark im Datenschutz, aber diese Stärke verkehrt sich zusehends in eine Schwäche. In der digitalen Gesellschaft ist der Umgang mit Daten grundlegenden Veränderungen [...]
Weiterlesen »

Augmented Reality: Woher weiß ein Computer, wo wir hinschauen?

view-ar-butlers-screenshot-image-by-mximex-via-wikimedia-commons
Man stelle sich folgendes Szenario einmal vor: Sie fahren ein Auto und benutzen eine Head-up-Display-Projektion auf der Windschutzscheibe, um sich durch eine Ihnen unbekannte Stadt navigieren zu lassen. Es handelt sich um ‚Erweiterte Realität‘ (Augmented Reality). Die Informationen werden nicht nur verwendet, um Sie entlang einer Route zu führen, sondern [...]
Weiterlesen »

Facebook Messenger: Verschlüsselung, aber leider nicht als Standard

Facebook messenger portable (adapted) (Image by downloadsource.fr [CC BY 2.0] via Flickr)
Nachdem Verschlüsselung zunehmend zum Standard bei Instant Messengern wird, hat auch Facebook nachgezogen. Seit kurzem können die Nutzer von Facebooks Chat-App verschlüsselt kommunizieren. Die Verschlüsselung als solche basiert auf dem Signal-Protokoll und ist somit durchaus überzeugend umgesetzt. Allerdings muss sie für jede Konversation einzeln aktiviert werden. Diese Design-Entscheidung ist fragwürdig [...]
Weiterlesen »

HoloLens & Co: Die Mixed Reality-Revolution

smartphone-image-by-geralt-cc0_public-domain-via-pixabay
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. Virtual und Augmented Reality sind zu Hause und im Beruf mehr als nur Zukunftsmusik: Für die wissenschaftliche Arbeit, das Training der Mitarbeiter, für Produktentwicklung [...]
Weiterlesen »

Der Trend geht zur Bewegung: Vier neue Wearables

BT Paralympic World Cup 2009 Athletics Men's T54 - 800 Metres. (adapted) (Image by Stuart Grout [CC BY 2.0] via flickr)
Bei den neuen Fitness-Wearables dürfte für jeden etwas dabei sein. Wer einfach nur gerne einen Überblick über Bewegung und Kalorienverbrauch hat und dabei vielleicht auch den Puls im Auge behalten oder die Schlafqualität überwachen will, für den sind einfachere Fitnesstracker wie der Fitbit Charge 2 oder TomTom Touch ideal. Die [...]
Weiterlesen »

Internationale Datenpolitik und Vertrauenskrise

politik(image by geralt[CC Public Domain] via Pixabay)
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. Nicht selten begegnet einem in netzpolitischen Diskussionen der Topos der Vertrauenskrise. Genährt von Snowden und seinen Enthüllungen, Angst vor Digitalmonopolisten und der Komplexität und [...]
Weiterlesen »