Daniel KuhnHeartbleed verdeutlicht ein Problem von Open Source-Software

Wie konnte Heartbleed bloß geschehen? Die Schuld ist schnell auf das Open-Source-Modell der OpenSSL-Software geschoben, und wie so oft lautet die Antwort "Ja, aber...". // von Daniel Kuhn

Heartbleed (Bild: Romy Mlinzk [CC BY-SA 2.0], via Flickr)

Der Heartbleed-Bug kann zweifellos als bisher größte Sicherheitskatastrophe im Internet bezeichnet werden, sowohl was die schwere der Lücke angeht, als auch ihre Verbreitung. Nachdem die erste Panik verflogen ist, haben längst die Schuldzuweisungen begonnen. Open Source ist schuld! Stimmt, die OpenSSL-Software, die den Bug beinhaltet hat ist Open Source, aber diese Tatsache ist nicht das eigentliche Problem – sondern mangelnde Ressourcen für derart wichtige und weitverbreitete Open-Source-Projekte.

[Mehr]


Lars SobirajGeknackte E-Mail-Postfächer: Nach dem Hack ist vor dem Hack

Kriminelle gelangten an die Zugangsdaten von mindestens drei Millionen deutscher Kunden. Alle großen deutschen und mehrere internationale E-Mail-Anbieter sind von diesem Identitätsdiebstahl betroffen. Der Vorfall zeigt auch, dass der Schutz unserer digitalen Identität immer wichtiger wird. // von Lars Sobiraj

Hacker (Bild: Tony Bowden [CC BY-SA 2.0], via Flickr)

Dies ist möglicherweise der bisher größte Fall von Identitätsdiebstahl, der deutsche Nutzer betrifft. Die Staatsanwaltschaft Verden stellte dem Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich einen Datensatz mit rund 21 Millionen geknackten Zugangsdaten zur Verfügung. Glück im Pech: Mittlerweile kristallisierte sich heraus, die meisten Betroffenen leben woanders. Bei diesem Datensatz sind „lediglich“ etwa drei Millionen Deutsche betroffen.

[Mehr]


Tobias SchwarzTechnologie am Scheideweg: Smart Home oder Überwachung?

Durch die Analyse elektromagnetischer Wellen lassen sich Rückschlüsse auf das Verhalten von Menschen ziehen – im Smart Home auch rund um die Uhr. // von Tobias Schwarz

Smart Home (Bild: wissenschaftsjahr [CC BY 2.0], via Flickr)

Die Aussagekraft von Daten wächst mit zunehmender Dichte des Aufkommens von Daten, ein in Zeiten der Digitalisierung unserer Gesellschaft zunehmender Prozess. Die beiden Wissenschaftler Shuyu Shi und Stephan Sigg werten elektromagnetische Wellen von Funkgeräten aus, wie zum Beispiel Radios, Smartphones oder WLAN-Routern. Schon jetzt können sie anhand von WLAN-Signalen Rückschlüsse auf das Verhalten von Menschen ziehen, im Smart Home der Zukunft wäre somit auch die Totalüberwachung, neben anderen Nutzungsmöglichkeiten, in den eigenen vier Wänden möglich.

[Mehr]


Gunnar SohnKünstliche Intelligenz: Maschinen denunzieren nicht

Maschinen sind blöd, so blöd wie die Analysten in den Geheimdiensten. Warum will das keiner verstehen? Bei den Debatten über die Verführungskraft von Algorithmen, Big Data und Neuro-Kleckskunde-Propaganda fällt mir immer wieder auf, dass Kritiker und Gurus im selben Teich der Übertreibungen schwimmen. // von Gunnar Sohn

Robot Teaser (Bild: Sean McMenemy [CC BY 2.0], via Flickr)

Dahinter stecken Träume, Horrorszenarien und schlichtweg Idiotie, wie bei den Pionieren der Künstlichen Intelligenz, die noch nicht einmal in der Lage sind, künstliche Gehirne von Kleinkrebsen nachzubauen oder gar zu verstehen. Biologen versuchen das nun seit 30 Jahren – ohne Erfolg. Das Kleinstgehirn des Krabbeltierchens besteht gerade mal aus 30 Millionen Neuronen und kontrolliert den Verdauungstrakt. Man hat bis heute nicht verstanden, wie das funktioniert.

[Mehr]

Steve MartinHamburg Games Conference 2014

Gestern fand die Hamburg Games Conference in der Bucerius Law School statt. Im Vordergrund standen Themen wie Hacking, Cyber-Angriffe und Risiken. Abgerundet wurde der Kongress von einem beeindruckenden Live-Hack. // von Steve Martin

conference250x151

Bei der fünften Ausgabe der Hamburg Games Conference standen die Games sowie Unternehmen und Cyberkriminalität auf einer Ebene. Welche Risiken gilt es zu vermeiden und welche Maßnahmen sollten eingeleitet werden, wenn ein Angriff erfolgreich war? Durch die Präsentation eines Live-Hacks wurden innerhalb kürzester Zeit Möglichkeiten gezeigt, welche das Publikum verblüfften. Mit einfachsten  Methoden wurde ein Trojaner entwickelt und die Laptopkamera aktiv. [Mehr]


Tobias GillenFritzbox gehackt? Drei Schritte zum Sicherheitsupdate von AVM

Von mehreren Nutzern wurde in den letzten Wochen die Fritzbox gehackt, doch die erhältlichen Sicherheitsupdates von AVM werden nicht angenommen, wie es scheint. Das BSI warnt. // von Tobias Gillen

FRITZ!Box von AVM

Man stelle sich vor: Da gibt es ein Sicherheitsleck bei der Fritzbox von AVM, das binnen weniger Minuten behoben werden könnte – und kaum einer macht mit. So hat man zumindest momentan den Eindruck, wenn man sich die Mitteilung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) durchliest. Aktuell haben, das gab Fritzbox-Hersteller AVM unterdessen bekannt, erst 20 Prozent der Nutzer das wichtige Sicherheitsupdate installiert. Damit wird ein unerlaubter Fernzugriff verhindert, der in der letzten Woche bei Nutzern, deren Fritzbox gehackt wurde, für viel Ärger und hohe Telefonrechnungen gesorgt hat.

[Mehr]


Lars SobirajSicherheit: eBay-Nutzer ohne Netz und doppeltem Boden?

Vor zwei Wochen wurde der Diebstahl von 16 Millionen E-Mail-Accounts bekannt, trotzdem fährt jetzt die Betreibergesellschaft des Internetauktionshauses eBay ihre Sicherheitsvorkehrungen herunter. // von Lars Sobiraj

ebay (Bild: Kazuhisa Otsubo [CC BY 2.0], via Flickr)

Wie gut werden eBay-Nutzer eigentlich vor Missbrauch beschützt? Bei falle-internet.de wurde Ende Januar berichtet, dass man die eBay-Mitgliedskonten seit November 2013 "ganz einfach kapern" könne. Markus Schwinn schreibt, es nütze herzlich wenig, sollten die Benutzer die ausgewiesenen Experten-Tipps zur Passwortsicherheit beherzigen. Der Grund dafür ist einfach. Zur Erlangung des aktuellen Passworts reicht es seit Ende Januar aus, Zugriff auf das entsprechende E-Mail-Konto zu haben. Während man früher mindestens zwei von vier Sicherheitsfragen korrekt beantworten musste, ist dies vielfach nicht mehr nötig. eBay schaffte die obligatorische Beantwortung der Sicherheitsfragen ab. Wer sein Passwort vergessen hat, lässt sich von eBay einen Link zuschicken, mit dem er das Passwort zurücksetzen kann. Den Link erhält aber nicht nur der Eigentümer des E-Mail-Kontos. Jeder Cyberkriminelle, der den E-Mail-Account hacken konnte, kann sein Treiben nun auf das Internetauktionshaus ausdehnen. Für die Übernahme des eBay-Kontos muss der Hacker nicht einmal mehr wissen, welchen Namen sein Opfer bei eBay benutzt. Sofern die gekaperte E-Mail-Adresse bei eBay verwendet wird, klappt auch die Übernahme des eBay-Kundenkontos.

[Mehr]


Tobias Schwarzfukami: “Privatsphäre schützt man mit anonymer Kommunikation”

Gestern fand eine Sitzung der Sonderuntersuchung im Europäischen Parlament zur Massenüberwachung statt, in der die technischem Möglichkeiten des Datenschutzes besprochen wurden. // von Tobias Schwarz

fukami (Bild: Heinrich-Böll-Stiftung [CC BY-SA 2.0], via Flickr)

Auf einer gestern in Brüssel stattgefundenen Sitzung der Sonderuntersuchung im Europäischen Parlament zur Massenüberwachung sprach der von der grünen Europafraktion vorgeschlagene Hamburger IT-Experte Christian Horchert – besser bekannt als "fukami" – über die technischen Möglichkeiten des Datenschutzes. Mit freundlicher Genehmigung von fukami dürfen wir hier die ausführlichere schriftliche Version seiner Rede veröffentlichen.

[Mehr]


Jakob SteinschadenSteve Wright: “Es wird zu einer Balkanisierung des Internet kommen”

Der britische Überwachungsforscher Steve Wright spricht im Interview über die Folgen der NSA-Leaks // von Jakob Steinschaden

Steve Wright_Jakob Steinschaden

Der Brite Steve Wright ist einer jener Menschen, die die Welt mit ein wenig anderen Augen sehen. Wenn du dein Smartphone auf den Tisch legst, fragt der Forscher von der Universität Leeds nicht etwa, welche Apps du nutzt, sondern welchen Chip es eingebaut hat - um dir im selben Atemzug vorzurechnen, dass du mehr Rechenpower in der Hosentasche herumträgst als die gesamte erste Mondmission 1969 zur Verfügung hatte. Wright forscht seit Jahrzehnten zu Überwachungs- und Militärtechnologien und hat 1998 den Bericht des EU-Parlaments über das geheime NSA-Spionagesystem Echelon verfasst, dessen Untersuchung durch 9/11 und den “war on terror” ins Stocken geriet. Die Snowden-Enthüllungen bestätigten seine Forschungsarbeit über das ungeheure Ausmaß der NSA-Überwachung. Im Interview spricht er über die militärischen Ausmaße der Überwachung, die Lethargie der Massen und das Ende der Privatsphäre.

[Mehr]


Tobias SchwarzJohannes Landvogt (BfDI): “Datenschützer sind doch keine Gouvernanten”

Im Netzpiloten-Interview redet Datenschützer Johannes Landvogt (BfDI) über Big Data, Smart Data und zeitgemäßen Datenschutz // von Tobias Schwarz

Johannes Landvogt

Auf dem "Smart Data"-Kongress des Bundeswirtschaftsministeriums haben wir uns vergangene Woche mit Ministerialrat Johannes Landvogt, Leiter des Referats "Technologischer Datenschutz, Informationstechnik, Datensicherheit" beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), über den Nutzen von Big Data und Smart Data, die Akzeptanz von Datenschutz im Alltag und die globale Überwachung durch den US-amerikanischen Geheimdienst NSA unterhalten. Für den studierten Mathematiker ist Datenschutz eine gesamtgesellschaftliche Aufgabe.

[Mehr]


Katharina GroßeVerschlüsselung – Opium fürs Volk?

Katharina Große, Tinka genannt, schreibt in ihrer Kolumne über den digitalen Wandel in unserer Gesellschaft. Diesmal über Die Notwendigkeit von Verschlüsselung. // von Katharina Große

Encryption (Bild Linux Screenshots [CC BY 2.0], via Flickr)

Jetzt ist es also da, das Wunder, das wir brauchten, damit die Überwachung durch NSA & Co. nicht in der Versenkung verschwindet: Die Kanzlerin wurde überwacht und ist sauer. Zwar reicht die Verärgerung nicht aus, um die Verhandlungen über ein Freihandelsabkommen einzustellen, aber immerhin glaubt Angela Merkel nicht mehr, die Überwachungsaffäre wäre beendet.

[Mehr]


Tobias SchwarzE-Book: “Verschlüsselt! – Wie ich sichere Kommunikation im Netz lernte”

Tobias Gillen hat ein E-Book über die Verschlüsselung seiner eigener Kommunikation geschrieben. Im Interview erklärt, was ihn dazu bewegte // von Tobias Schwarz

Me1

In seinem ersten E-Book "Verschlüsselt! – Wie ich sichere Kommunikation im Netz lernte" beschreibt Netzpiloten-Autor und freier Medienjournalist Tobias Gillen seinen persönlichen Weg zu verschlüsselten E-Mails, sicherem Online-Shopping und nahezu unknackbaren Passwörtern. Das Buch ist eine lesenswerte Vorlage für alle, die wie Gillen als ahnungslose Anfänger sich das Thema erschließen wollen. Im Interview spricht er sein Experiment, die Idee dahinter und warum er genau über dieses Thema ein Buch geschrieben hat.

[Mehr]


Lars SobirajNSA belauschte auch spanische Bürger

Der US-Geheimdienst NSA sammelte in Spanien 60 Millionen Datensätze, auch von Premier Rajoy und Millionen spanischer Twitter- und Facebook-Benutzer sind davon betroffen. // von Lars Sobiraj

NSA150x188

Die Negativschlagzeilen um den US-amerikanischen Militärgeheimdienst NSA scheinen nicht abzureißen. Jetzt wurde bekannt, auch in Spanien wurde großflächig belauscht. So wurden alleine von Dezember 2012 bis Januar 2013 die Verbindungsdaten von 60 Millionen Telefonaten gespeichert. Bekannt ist also, wer wann an welchem Standort mit wem telefoniert hat. Der Inhalt der Gespräche blieb dem Geheimdienst hingegen verborgen.Die Zahlen stammen vom britischen Journalisten Glenn Greenwald, der sich auf Informationen des Whistleblowers Edward Snowden stützt.  [Mehr]


Jakob SteinschadenSnapchat: Geplatzter Traum von löschbaren Daten

Eine Smartphone-App versieht die Fotos der Nutzer mit einem Ablaufdatum - zumindest theoretisch, denn manuelle Screenshots sind unkontrollierbar // von Jakob Steinschaden

SnapchatLogo

Einen “digitalen Radiergummi” hat der österreichische Politikwissenschaftler Viktor Mayer-Schönberger, der heute in Oxford lehrt, schon 2009 in seinem Buch “Delete” gefordert - also die Möglichkeit, Daten über Personen und Ereignisse löschen zu können und nicht ewig und für alle abrufbar auf die Server von Google, Facebook und Co. zu bannen. Zwei Studenten der Universität Stanford haben mit Snapchat eine Smartphone-App (gratis für iPhone und Android) gebaut, mit der man Fotos und Videos an andere Nutzer senden kann, die sich nach wenigen Sekunden wieder löschen - zumindest in der Theorie.

[Mehr]


Jakob SteinschadenNach der Überwachung: Völkerwanderung in der Cloud

Bye bye, US-Cloud! Diese sechs Menschen reagieren auf die NSA-Überwachung und wenden sich von US-Diensten zu freien und sicheren Alternativen hin ab. // von Jakob Steinschaden

Change Priorities (Bild: R/DV/RS [CC BY 2.0], via Flickr)

Zum Prism-Skandal und der Überwachung unserer Internetaktivitäten durch US- und britische Geheimdienste gibt es viele Meinungen - die einen sehen darin den größten Skandal der letzten Jahre und eine Gefahr für die Demokratie, die anderen zucken mit den Schultern und meinen: "Ich hab ja eh nichts zu verbergen." Meinungen dazu hört man überall, aber wer hat eigentlich eine Konsequenz aus der NSA-Überwachung gezogen? Wir stellen sechs Menschen vor, die ihr Nutzungsverhalten in Folge der Snowden-Enthüllungen geändert haben.

[Mehr]


[1][2][3][4][5][6]Ältere Beiträge