Jakob SteinschadenTwitter Pro: Vorschlag für ein Geschäftsmodell abseits der Werbung

Der Kurznachrichtendienst muss sich neu erfinden, wenn er nicht zu einer blassblauen Kopie von Facebook verkommen will. // von Jakob Steinschaden

Twitter in real life (Teaser: Rosaura Ochoa [CC BY 2.0], via Flickr)

Einer der Vorzüge des Internets ist, dass man sich per Meinungsbeitrag ungefragt als besserwisserischer Unternehmensberater aufspielen kann. Ich nutze diese Möglichkeit heute, um dem gebeutelten Kurznachrichten-Dienst Twitter ein neues Geschäftsmodell vorzuschlagen, das es aus der aktuellen Misere (Manager-Exodus, Börsenkurs auf Talfahrt, kaum Nutzerwachstum) holen könnte. Mein Vorschlag: Twitter sollte davon absehen, zu einem Facebook in Hellblau werden zu wollen, und seinen Power-Nutzern eine Premium-Version mit umfangreichen Zusatzfunktionen anbieten: Twitter Pro.

[Mehr]


Annika KremerDie Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. // von Annika Kremer

Video surveillance out of control (Image by Alexandre Dulaunoy(CC BY-SA 2.0)via Flickr)small

Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von Online-Durchsuchungen beziehungsweise dem Einsatz von Staatstrojanern, sowie einen erweiterten Zugriff auf die Datenbestände der Vorratsdatenspeicherung. All das zeigt, wieso auch scheinbar gemäßigte und mit vielen Schutzmaßnahmen versehene Überwachungsprogramme gefährlich sind: Einmal aufgebaut, werden sie meist schrittweise erweitert. [Mehr]


Annika KremerTor startet eigenes Bug-Bounty-Programm um sicherer zu werden

Der Anonymisierungsdienst Tor hat kürzlich sein neues Bug-Bounty-Programm vorgestellt. Ein wichtiger Schritt, denn derartige Software muss sicher sein. // von Annika Kremer

Hacker sollen die Sicherheit von Tor erhöhen (Image: Ivan David Gomez Arce [CC BY 2.0], via Flickr)

Auf dem Ende Dezember in Hamburg veranstalteten Chaos Communication Congress (32C3) kündigten die Verantwortlichen des Anonymisierungsdienstes Tor an, zukünftig ein Bug-Bounty-Programm durchzuführen. Dessen Teilnehmer (bislang eine kleine Gruppe ausgewählter IT-Sicherheitsforscher) sollen für gefundene Schwachstellen in der Software Prämien erhalten. Derartige Programme sind eine hervorragende Idee, die schon für eine Reihe von Unternehmen gut funktionieren. Für ein Projekt wie Tor ist es um so wichtiger, dass seine Software sicher ist.

[Mehr]


Annika KremerRegulation von Überwachungssoftware: Gute Idee – aber schwierig

Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden - eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. // von Annika Kremer

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small

Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können) stärker zu regulieren. Das ist eine gute und lobenswerte Idee, die dem destruktiven Potential dieser Technologien in der Informationsgesellschaft Rechnung trägt. Die praktische Umsetzung allerdings dürfte sich herausfordernd gestalten, halten sich doch gerade staatliche Akteure oft nicht an Recht und Gesetz. [Mehr]


Annika KremerMehr Sicherheit für kritische Infrastrukturen

Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. // von Annika Kremer

Cyber attacks(image by Christiaan Colen(CC BY 2.0)via Flickr)

Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen genügen müssen und verpflichtet sein, sicherheitsrelevante Vorfälle den zuständigen Behörden zu melden. Das ist ein sinnvoller Schritt in einer Welt, die zunehmend auf Computer setzt und dadurch fortschrittlich, aber auch verwundbar geworden ist. [Mehr]


Jungwoo RyooWie Big Data vor Kreditkartenbetrug schützt

Machine Learning und Big Data wissen, dass du es nicht warst, der gerade deine Kreditkarte benutzt hat. Dies könnte Verbrauchern bald sehr viel nützen. // von Jungwoo Ryoo

Kreditkarte (Image: jarmoluk [CC0 Public Domain], via Pixabay)

Während du gerade zu Hause sitzt und dich um dein Zeug kümmerst, erhältst du einen Anruf der Abteilung für Betrugsermittlung deines Kreditkartenunternehmens, die dich fragt, ob du gerade in einem Kaufhaus in deiner Stadt etwas erworben hast. Du warst es jedenfalls nicht, der mit der Kreditkarte die teuren Elektrogeräte gekauft hat – die war nämlich den ganzen Nachmittag in deiner Tasche. Wie also konnte die Bank den Kauf als betrügerischen Akt identifizieren?

[Mehr]


Annika KremerPhishing bei der Polizei: (IT-) Sicherheit und der menschliche Faktor

Bei der Berliner Polizei ließen sich mehr Beamte als befürchtet von einer Phishing-Mail täuschen – glücklicherweise handelte es sich hierbei nur um einen Testlauf. Trotzdem ist der Vorfall besorgniserregend und ein Hinweis darauf, dass das Bewusstsein für Sicherheitsthemen dringend gestärkt werden muss. // von Annika Kremer

Phishing Login (Image: Albaniaman [CC BY-SA 3.0], via Wikimedia Commons)

Bei der Polizeibehörde von Berlin fand vor kurzem ein Test statt, der das Verhalten der Beamten beim Thema IT-Sicherheit testen und sie für entsprechende Bedrohungen sensibilisieren sollte. Dabei wurden insgesamt 466 Phishing-Mails verschickt. Die E-Mails griffen das Corporate Design der Behörde auf und forderten die Beamten auf, ihre dienstlichen und privaten Passwörter im sogenannten „sicheren Passwortspeicher der Polizei Berlin“ zu deponieren.

[Mehr]

Pete FusseyEin Plädoyer für Ermittlungen statt Überwachung

Überwachung kann den Terrorismus nicht mehr verhindern, sondern bessere Ermittlungen sind nötig, um Gefahren zu minimieren. // von Pete Fussey

Binärcode(Image by geralt(CC0) via Pixabay) small

Noch bevor sich der Staub von den Angriffen auf Paris gelegt hat, kommen altbekannte Aufrufe für stärkere Überwachung hervor. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteilsvermögen zu den vorgeschlagenen Maßnahmen außer Kraft setzen sollen, um sie zu ermöglichen.

[Mehr]


Paul BernalUnser Browser-Verlauf zeigt, was wir denken und tun

Großbritannien plant eine Vorratsdatenspeicherung, die weiter geht als die deutsche Version, und zugleich die Gefahren dieser Entwicklung aufzeigt. // von Paul Bernal

Privacy (Image: geralt [CC0 Public Domain], via Pixabay)

Der Entwurf des Investigatory Powers Bill, wie das Vorratsdatenspeicherungsgesetz in Großbritannien heißt, enthält Aspekte, die schnell in den Hintergrund rücken könnten, trotzdem aber signifikante Auswirkungen haben werden. Internetprovider müssen über 12 Monate die Aufzeichnungen und Unterlagen der Internetverbindungen aufbewahren. Ein Dateneintrag für jede besuchte Webseite, für jede genutzte Dienstleistung im Internet; die Regierung sieht dies als gleichbedeutend mit dem Einzelverbindungsnachweis an, den man aus der Telefon-Branche kennt. Aber das ist ein falscher Vergleich: Internetverbindungen besitzen deutlich mehr Informationen und Details als die Telefondaten, und der Versuch der Regierung an diese Daten heranzukommen, ist eine beispiellose Einmischung in unser Privatleben.

[Mehr]


Marinela PotorDrucken gegen das Vergessen: Wie alt werden Daten?

Das Internet speichert riesige Mengen an wissenschaftlichen und persönlichen Daten. Doch es könnte sein, dass wir all diese Daten verlieren. // von Marinela Potor

Canon printer in action (image by Jamison Judd (CC BY 2.0)via Flickr)

Das Internet bietet uns die Möglichkeit, all unser Wissen digital zu speichern und so für alle, zu jeder Zeit, an jedem Ort zugänglich zu machen. Doch dieses Wissen ist bedroht. Google-Chef Vint Cerf warnte kürzlich davor, dass wir zu einem vergessenen Jahrhundert gehören könnten. Wenn wir unsere Daten nicht entsprechend pflegen und aufbewahren, könnte all unser Wissen in 100 Jahren im schwarzen Loch des Internets verschwinden. [Mehr]


Jakob SteinschadenTerror in Paris: Die logische Forderung nach mehr Überwachung

Der Ruf nach mehr Überwachungsmöglichkeiten und der längeren Speicherung von Kommunikationsdaten ist am Wochenende schnell wieder lauter geworden. // von Jakob Steinschaden

Monitoring _Überwachung(image by Christian Schnettelker (CC BY 2.0)via Flickr)

Es ist ein Reflex, der kaum überraschen dürfte: Kurz nach den schrecklichen Anschlägen in Paris am vergangenen Freitag haben die Forderungen nach mehr Überwachung nicht lange auf sich warten lassen. Bürger müssten für ihre Sicherheit Freiheiten aufgeben, wird argumentiert. [Mehr]


Annika KremerTor: Der FBI-Angriff aufs Darknet und seine ethischen Implikationen

Das FBI soll mit Hilfe einer US-Universität in großem Stil das anonyme Tor-Netzwerk angegriffen haben. Das ist – trotz Kriminalität im Darknet – problematisch. // von Annika Kremer

data.path Ryoji.Ikeda - 3(Image by r2hox(CC BY-SA 2.0)via Flickr)small

Wie geleakte Dokumente belegen, half die Carnegie Mellon University dem FBI bei einem groß angelegten Angriff auf das Tor-Netzwerk, einen populären Anonymisierungsdienst. Ziel war die Kriminalitätsbekämpfung, vor allem die Aufdeckung von Drogenschmuggel. Dabei wurden aber wahrscheinlich auch vollkommen unbeteiligte Nutzer de-anonymisiert. Das wirft Fragen auf. Sind IT-Fachleute zu sorglos, was die ethischen Implikationen ihrer Arbeit angeht? Und haben Privatsphäre und individuelle Freiheiten in unserer (Netz-)welt den Status, den sie haben sollten? [Mehr]


Thomas VorreyerFacebook warnt vor staatlichen Attacken: Ist das glaubhaft?

Mit “Notifications for targeted attacks” will Facebook betroffene NutzerInnen neuerdings über Zugriffe staatlicher Hacker informieren. Die Erklärung dazu bleibt jedoch dünn. // von Thomas Vorreyer

Security Pixerbay 200x200

Aktuell ist Facebook nahezu täglich in den Nachrichten: das EuGH-Urteil, eine neue Postfach-Struktur und Ermittlungen wegen Volksverhetzung. Etwas weniger Aufmerksamkeit wurde da einer neuen Funktion zuteil, die dennoch sehr interessant ist. Seit etwas mehr als einer Woche warnt Facebook, laut eigener Aussage, seine NutzerInnen vor Hack-Attacken durch staatliche Agenturen. [Mehr]


Hamed HaddadiDas Tauziehen zwischen Werbung und Adblock

Beim Surfen im Web wird durch Ad-Blocker lästige Werbung verbannt. Das bedingt jedoch  vermehrt Spannungen im Gefüge der Werbeindustrie. // von Hamed Haddadi

SafariAdblock.png (image by Kevin Chiu(CC BY 2.0)via Flickr)

Nach Apples Entscheidung, Ad-Block-Erweiterungen für ihren Safari Browser zuzulassen, hat der Kampf zwischen Werbebranche, Mobilfunkbetreibern, Verlagen und Privatsphäre- Befürwortern ein neues Hoch erreicht. Damit werden Ängste geschürt, dass die Multi-Milliarden schwere mobile Werbeindustrie vor einem teuren Einschnitt stehen könnte. Obwohl sich Ad-Block-Apps von Drittanbietern schon seit einiger Zeit auf dem Markt befinden, werden nur wenige auf mobilen Plattformen genutzt – häufiger findet man sie auf Desktop-PCs und Laptops.

[Mehr]


Daniel KuhnPasswort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. // von Daniel Kuhn

Linux password file (Image by Christiaan Colen(CC BY-SA 2.0) via Flickr)

Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen (?_!@#). Auch wenn diese Kriterien weitestgehend bekannt sind, bedeutet dies nicht, dass sie auch von den meisten Nutzern beachtet werden, oder dass sie effektiv sind. Eine Studie hat nun ergeben, dass Ziffern und Groß- und Kleinbuchstaben nicht annähernd so effektiv sind, wie die Länge eines Passwortes. [Mehr]


[1][2][3][4][5][6][7][8]...[11][12][13]Ältere Beiträge