All posts under sicherheit

Facebook warnt vor staatlichen Attacken: Ist das glaubhaft?

Security (Image by Pixelcreatures [ CC0 Public Domain] via Pixabay.jpg
Mit “Notifications for targeted attacks” will Facebook betroffene NutzerInnen neuerdings über Zugriffe staatlicher Hacker informieren. Die Erklärung dazu bleibt jedoch dünn. Aktuell ist Facebook nahezu täglich in den Nachrichten: das EuGH-Urteil, eine neue Postfach-Struktur und Ermittlungen wegen Volksverhetzung. Etwas weniger Aufmerksamkeit wurde da einer neuen Funktion zuteil, die dennoch sehr interessant[...] [...]
Read More »

Passwort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Linux password file (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via Flickr)
Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen[...] [...]
Read More »

Überwachung: Die Bundesregierung zeigt sich lernresistent

Critical Mass (adapted) (Image by Matthias Ripp [CC BY 2.0] via Flickr)
Die Bundesregierung will die Überwachung hierzulande weiter ausbauen. Zwei Jahre nach den Snowden-Leaks wurden wichtige Lektionen nicht gelernt. Aktuelle Diskussionen um Vorratsdatenspeicherung, Staatstrojaner und sonstige Formen der Überwachung lesen sich teilweise so, als sei man in eine Zeitschleife geraten. Die Befürworter von mehr Überwachung bringen immer wieder die ewig gleichen[...] [...]
Read More »

Ein unhackbarer Kernel zur Sicherheit des Internet Of Things?

System Code (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Das Internet Of Things hat ein großes Problem: die Sicherheit. Ein unhackbarer Kernel könnte nun Abhilfe schaffen. Doch ist dies realistisch oder klingt es einfach zu schön um wahr zu sein? Sicherheit ist ein immer schwer zu erreichender Zustand im Internet. Manche behaupten gar, er wäre unmöglich zu erreichen. Gerade diese[...] [...]
Read More »

Internet-Aktivismus: Lasst die Personen nicht die Inhalte verdrängen

StopWatchingUs19.UnionStation.WDC.26October2013 (adapted) (Image by Elvert Barnes [CC BY-SA 2.0] via Flickr)
Internet-Aktivisten brauchen – wie jede Gruppe – ihre Helden und Gallionsfiguren. Wenn es aber mehr um diese Personen als um Inhalte geht, läuft etwas falsch. Mutige Aktivisten wie Julian Assange, Whistleblower wie Chelsea Manning und Edward Snowden, oder auch weniger heldenhafte, aber dafür schillernde Persönlichkeiten wie Kim Dotcom oder John[...] [...]
Read More »

Ist das Datenschutzabkommen mehr als Symbolpolitik?

Supreme Court Building (adapted) (Image by Jeff Kubina [CC BY-SA 2.0] via Flickr)
Am vergangenen Dienstag einigten sich die EU und die USA auf ein neues Abkommen, das Datenschutz und Datensicherheit stärken soll. Unter anderem soll es Europäern zukünftig möglich sein, vor US-Gerichten zu klagen, wenn ihre persönlichen Daten von US-Behörden unbefugt an Dritte weitergegeben werden. Voran gegangen waren dieser Einigung jahrelange Verhandlungen.[...] [...]
Read More »

Überwachung, macht nichts?

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)
Katharina Große, Tinka genannt, schreibt in ihrer Kolumne über den digitalen Wandel in unserer Gesellschaft. In diesem Artikel schreibt sie, wie sich Überwachung anfühlt. Die Enthüllungen von Edward Snowden haben uns allen gezeigt, dass wir in unserer sich stets mehr digitalisierenden Gesellschaft ständig überwacht werden. Die Bundesregierung spielt die Überwachung[...] [...]
Read More »

5 Lesetipps für den 7. September

In unseren Lesetipps geht es heute um die neueste Version des Jugendmedienschutz-Staatsvertrages, Online-Betrüger, Netzpolitik.org, Nutzerdaten-Speicherung in Russland und Software-Umrüstungen. Ergänzungen erwünscht. JUGENDMEDIENSCHUTZ beck-community: Umformulieren statt novellieren – Zum nunmehr dritten Versuch eines JMStV-Entwurfs: Der Leipziger Medienrechtexperte Prof. Dr. Marc Liesching kritisiert die neueste Version des Jugendmedienschutz-Staatsvertrag im Beck-Blog mit deutlichen[…]

Read More »

Mit Verschlüsselung gegen Zensur am Beispiel der russischen Wikipedia

Website address-URL bar (adapted) (Image by Descrier [CC BY 2.0] via Flickr)
Der aktuelle Fall der russischen Wikipedia zeigt, warum Verschlüsselung und Anonymisierung unter anderem auch wichtige Werkzeuge für die Meinungsfreiheit sind. Russland plante vergangene Woche die Sperrung von mit Drogen in Verbindung stehenden Wikipedia-Seiten. Dies wurde von der bei der Wikipedia eingesetzten https-Verschlüsselung jedoch unterbunden – die Autoritäten hätten lediglich die[...] [...]
Read More »

Guide zum Verschlüsseln von Smartphone und Laptop

System Lock (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Unsere Smartphones und Tablets enthalten eine Menge sensibler Daten über uns, daher sollte man sie verschlüsseln, um bei Verlust oder Diebstahl geschützt sind. Es gibt ebenso viele Möglichkeiten wie gute Gründe sich und seine Daten vor Angreifern im Internet zu schützen. Sichere Passwörter sind nur eine der dringendsten Maßnahmen. Doch[...] [...]
Read More »

Smart Home: Braucht der „Einbrecher der Zukunft“ noch eine Brechstange?

Smart-Home Technologien im Playmobil-Haus des Braunschweiger Informations- und Technologiezentrums (adapted) (Image by wissenschaftsjahr [CC BY 2.0] via Flickr)
Das „Internet der Dinge“ wird unser vernetztes Zuhause künftig erobern. Doch was bedeutet das für den „Einbrecher von Morgen“? Das „Internet der Dinge“ ist der Wachstumsmarkt der Technologie-Branche. Alles wird vernetzt, getrackt, analysiert und ausgewertet. Bei allen Vorteilen bringt und dieser Trend aber schnell auch wieder zu altbekannten Fragen nach[...] [...]
Read More »

5 Lesetipps für den 1. Juni

In unseren Lesetipps geht es heute um das kommende Platzen der VC-Blase, EU-Wettbewerbskommissarin Margrethe Vestager lehnt neue Regulierung ab, Google fördert Barrierefreiheit und forscht für mehr Sicherheit. Ergänzungen erwünscht. VENTURE CAPITAL TechCrunch: Who Will Be Hurt Most When The Tech Bubble Bursts? Not VCs.: Die Blase bläht sich weiter auf. Vieles[…]

Read More »

Überwachung: Die schleichende Eskalation von Grundrechtseingriffen

Aktuelle Diskussionen bestätigen: Überwachungsmaßnahmen werden vor Einführung nur selten gründlich evaluiert – und hinterher schon gar nicht. Bundesjustizminister Heiko Maas (SPD) hat erklärt, den Nutzen der Vorratsdatenspeicherung könne er noch nicht beweisen, da diese ja noch nicht eingeführt sei. Die Forschung spricht eher gegen einen signifikanten Nutzen dieser Maßnahme. Eingeführt werden[...] [...]
Read More »

Vorratsdatenspeicherung: Gefährliche Eile

Crackers (adapted) (Image by elhombredenegro [CC BY 2.0] via Flickr)
In rekordverdächtigem Tempo wurde letzte Woche ein Gesetzesentwurf zur Vorratsdatenspeicherung vorgelegt. Alles deutet darauf hin, dass das Gesetz – wie im Vorfeld angekündigt – noch vor der Sommerpause verabschiedet werden soll. Die an den Tag gelegte Eile aber ist riskant und destruktiv. Nicht nur werden so womöglich vermeidbare Fehler in[...] [...]
Read More »

Arnulf Keese (PayPal): Nicht die Politik muss Innovation betreiben

Arnulf Keese, CEO von PayPal Deutschland (Image: Tobias Schwarz/Netzpiloten, CC BY 4.0)
Im Interview spricht PayPal Deutschland-Chef Arnulf Keese über mobiles Bezahlen, die Aufgabe der Politik und PayPals Engagement für mehr Sicherheit. // von Tobias Schwarz Auf der Heureka 2015 haben wir uns mit PayPal Deutschland-Chef Arnulf Keese über die Vorteile mobiles Bezahlen unterhalten, wie Bargeld loses Bezahlen in anderen Ländern funktioniert,[...] [...]
Read More »

NSA-Telefonüberwachung: „Google for Voice“

AA070431.jpg (adapted) (Image by Andreas Kollmorgen [CC BY 2.0] via Flickr)
Dokumente zeigen: die NSA kann Telefonate in durchsuchbaren Text umwandeln. Zeit, uns von „mangelnder technischer Machbarkeit“ als Schutz zu verabschieden. Durch NSA-Whistleblower Edward Snowden geleakte Dokumente zeigen, dass die NSA schon seit zehn Jahren gesprochenes Wort – etwa in abgehörten Telefonaten – in durchsuchbaren Text umwandeln kann. Das erleichtert die[...] [...]
Read More »

Wie kann man Otto Normalverbraucher Linux schmackhaft machen?

space 200x200by Lars Sobiraj
Wir haben kürzlich den Systemadministrator und Veranstalter unzähliger Cryptopartys, Hauke Laging, über Linux und die Tücken von Verschlüsselung befragt. Laging veranstaltet im Mai erstmals den Linux Presentation Day. Gute Ideen verbreiten sich nicht automatisch. Diese Erfahrung mussten die Organisatoren von Kongressen und Messen mit dem Schwerpunkt Linux immer wieder machen.[...] [...]
Read More »

Sicherheit im Internet ist gefragt: QuizYourWeb

QuizYourWeb
In einer losen Reihe stellt unser Medienpartner Politik Digital Apps aus den Bereichen Politik, E-Democracy, Medien und Gesellschaft vor. Heute: die Quiz-App „QuizYourWeb“ – spielerisch das eigene Wissen über Sicherheit im Internet testen. // von Jan Voß Die kostenlose Smartphone-App möchte Jugendliche spielerisch für sicheres Surfen und verbraucher- und datenschutzrelevante[...] [...]
Read More »

Wer bewacht die Wächter?

Überwachungskameras (Bild by Dirk Ingo Franke [CC BY 2.0] via flickr)
Ein Gespräch mit Stefan Artmann über das Recht auf Privatspähre in Zeiten der Terrorbekämpfung.Stefan Artmann ist Doktorand am Lehrstuhl für Internationale Beziehungen und Außenpolitik an der Universität Heidelberg. Das Thema seiner Dissertation ist „[d]ie Rolle(n) der USA und der NATO in der Cyber-Sicherheitspolitik“. Zu seinen Forschungsschwerpunkten zählen die Bereiche der[...] [...]
Read More »

Warum sind sichere Passwörter so schwierig zu erstellen?

Datenschutz (adapted) (Image by succo [CC0 Public Domain] via Pixabay)
Wer technisch halbwegs bewandert und besorgt um die Sicherheit seiner Daten ist, wird Wert auf sichere Passwörter legen. Doch diese sind oft gar nicht so sicher, wie man denkt. Was macht ein Passwort sicher? Mindestens acht Zeichen, die aus einer Mischung aus Groß- und Kleinbuschstaben, Zahlen und Satz- oder Sonderzeichen[...] [...]
Read More »

Adware und Bloatware birgt viel öfter Sicherheitsrisiken als gedacht

Sicherheit (adapted) (Image by JanBaby [CC0 Public Domain] via Pixabay)
Das Beispiel um die gefährliche Superfish-Adware auf Lenovo-Laptops ist kein Einzelfall. Es ist daher an der Zeit, dass Hardware-Hersteller aufhören, die Sicherheit ihrer Kunden aufs Spiel zu setzen. Unter den Begriffen Ad- und Bloatware versteht man Software, die ein Hardware-Hersteller auf seinen Laptops, Smartphones etc. vorinstalliert – die drei Probemonate für[...] [...]
Read More »

Lassen sich digitale Sicherheitslücken in Zukunft vermeiden?

Security (Bild: pixelcreatures [CC0 Public Domain], via pixabay)
Unsere Daten sind bei immer mehr Unternehmen verteilt untergebracht, wodurch auch die Gefahr durch potenzielle Sicherheitslücken steigt. Aber lassen sich derartige Pannen eigentlich verhindern? // von Daniel Kuhn Es ist noch gar nicht lange her, da sind eine Menge Bilder, auch unbekleideter Natur, von iCloud-Profilen Prominenter geleakt worden. Dies war zwar[...] [...]
Read More »

Surfen ohne Nebenwirkungen: Amune und BrowserProtect

Privacy (adapted) (Image by Rob Pongsajapan [CC BY 2.0] via Flickr)
In Anbetracht immer neuer Veröffentlichungen von Edward Snowden kann man für seinen Datenschutz nie zuviel tun. Amune und BrowserProtect sollen beide dabei helfen, unsere Spuren im Web effektiv zu verwischen. Laienhaft ausgedrückt sind Amune und BrowserProtect selber Browser im Browser. Wir surfen über ein Fenster im Browser, hinterlassen dabei aber[...] [...]
Read More »

5 Tipps von Edward Snowden für mehr Online-Sicherheit

Tastatur (adapted) (Image by JeongGuHyeok [CC0 Public Domain] via Pixabay)
Edward Snowden hat nicht nur die Massenüberwachung durch die Sicherheitsdienste aufgedeckt, er hat immer wieder auch Tipps gegeben, wie man seine Daten schützen kann. Eine große Umfrage des unabhängigen kanadischen Think Tanks CIGI (Centre for International Governance Innovation) hat ergeben, dass insgesamt 60 Prozent der 14.000 Befragten bereits von Edward Snowden[...] [...]
Read More »

Ruf nach Überwachung – Netzpolitik nach dem Terror von Paris

James, I think your cover's blown! (adapted) (Image by Ludovic Bertron [CC BY 2.0] via Flickr)
Die Terroranschläge von Paris werden von vielen Politikern mit Forderungen nach mehr Überwachung und einer veränderten Netzpolitik beantwortet. Bei dem Terror-Anschlag auf das Satiremagazin „Charlie Hebdo“ in Paris starben zwölf Menschen (zehn Mitarbeiter des Magazins sowie zwei Polizisten). Danach töteten die Attentäter fünf weitere Menschen (eine Polizistin sowie vier Besucher[...] [...]
Read More »

Sony kämpft nach Hack um das Vertrauen der Nutzer

Show me the way of hacking (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via Flickr)
Ende November wurde Sony Pictures durch einen massiven Hack getroffen. Experten zweifeln nun aber an den Aussagen des Unternehmens, das noch nie viel Wert auf Sicherheit gelegt hat. Das volle Ausmaß des Schadens, den Sony Pictures durch den Hacker-Angriff Ende November erlitten hat, ist immer noch nicht vollständig bekannt. Neben[...] [...]
Read More »

Secure Data Act soll staatliche Backdoors verbieten

James, I think your cover's blown! (adapted) (Image by Ludovic Bertron [CC BY 2.0] via Flickr)
Der demokratische US-Senator Ron Wyden legte letzten Donnerstag den Gesetzentwurf für den Secure Data Act vor. Regierungsstellen und Geheimdiensten soll es demnach verboten werden, Hersteller von Endgeräten dazu zu zwingen, Hintertüren in ihre Geräte einzubauen. Sollte der Secure Data Act überraschend verabschiedet werden, so würde er die Hersteller von Desktop-PCs,[...] [...]
Read More »

Das Ende von Apples sicheren Betriebssystemen

Apple MacBook und iPhone auf Schreibtisch ([CC0], via Unsplash)
Kaum eine Firma hat es beim Thema Hacking in den vergangenen Wochen und Monaten so hart getroffen wie Apple – wurde das einst so sichere System gestürzt? // von Philipp Biel Zuerst die Nacktbilder aus der iCloud, dann WireLurker, jetzt Masque und der Bundesnachrichtendienst (BND) der Zero-Day-Exploits aufkaufen möchte. Mit[...] [...]
Read More »

5 Lesetipps für den 6. November

In unseren Lesetipps geht es um Apps für Geschichte und Nachrichten, Sicherheit oder Komfort, eine Studie zu offenem WLAN und das Leistungsschutzrecht. Ergänzungen erwünscht. GESCHICHTE Politik Digital: Timetraveler-App „The Berlin Wall“: Die Deutschen feiern Feste zwar nicht gerade wie sie fallen, z.B. zu den Jahrestagen der Reichsprogromnacht oder den beiden Weltkriegen wurde[…]

Read More »

Wie schützt man sich in öffentlichen WLANs?

Open WiFi (Bild: chriscodyyy, via PicsaStock)
Öffentliche WLANs sind unsicher – selber für Sicherheit sorgen ist unbequem und unsexy. Es wird Zeit, für einen Sinneswandel: Sicherheit muss sexy werden. // von Daniel Kuhn Vor knapp zwei Wochen habe ich in einem Artikel aufgezeigt, wie einfach sich in einem öffentlichen WLAN die Login-Daten, Identitäten und sogar Online-Banking-Zugänge[...] [...]
Read More »

Sicherheit: So gefährlich können öffentliche WLANs sein

Wifi and coffee (adapted) (Image by Valerie Everett [CC BY-SA 2.0] via Flickr)
Öffentliche WLANs sind unsicher. Soweit nichts Neues. Doch wie leicht Hacker letztlich an sensible Daten und Passwörter gelangen, liest sich wie eine Horrorstory. Ein öffentliches WLAN in einem Café, Flughafen oder größerem Geschäft kann einem vorkommen wie eine Oase in der Wüste. Die häufig geäußerten Warnungen und Sicherheitsbedenken ignoriert man[...] [...]
Read More »

Sicherheit: Nutzer reagieren mit Gleichgültigkeit auf steigende Gefahr

Crackers (adapted) (Image by elhombredenegro [CC BY 2.0] via Flickr)
2014 ist ohne Zweifel das Jahr der Sicherheitslücken. Doch statt erhöhte Alarmbereitschaft lösen all diese Sicherheitslücken Gleichgültigkeit bei den Nutzern aus. Je mehr Online-Dienste wir nutzen, desto größer ist die Gefahr für unsere dort hinterlegten Daten. Als Nutzer vertraut man den Anbietern, den Dienst vor Angreifern zu schützen. Doch in[...] [...]
Read More »

Jailbreak von iOS 8 verfügbar: machen oder lassen?

Jailbreak (adapted) (Image by Falashad [CC BY 2.0] via Flickr)
Gestern haben die chinesischen Hacker vom Pangu Team überraschend den Jailbreak von iOS 8 veröffentlicht. Die Jailbreak-Community und Apple liefern sich seit Erscheinen des ersten iPhone ein ewig andauerndes Rennen um unsere Freiheit. Da die Chinesen beim letzten Jailbreak ungefragt Insiderwissen des Kölner Jailbreakers i0n1c verwendet haben, fiel Stefan Esser[...] [...]
Read More »

5 Lesetipps für den 24. September

In unseren Lesetipps geht es heute um Schulbücher im Netz, Drohnen von Facebook, Lokaljournalismus, Sicherheit in der Cloud und das Unternehmen Nintendo. Ergänzungen erwünscht. BILDUNG deutschlandradiokultur: Schulbücher aus dem Netz: Viele Schulbücher sind im Prinzip nach ein paar Jahren schon wieder veraltet. Daher recherchieren viele Lehrer ihre Unterrichtsmaterialien lieber selbst im[…]

Read More »

Lesetipps für den 8. August

In unseren Lesetipps geht es heute um Plagiate aus Deutschland, digitale Leuchtturmprojekte, Urheberrechte im Bezug auf Fotos, Umgehung von Internetsperren und Datenspionage. Ergänzungen erwünscht. PRODUKTPIRATERIE „Made in Germany“: Deutsche Unternehmen als Plagiatoren: Fast jedes vierte Plagiat werde mittlerweile im Auftrag eines deutschen Unternehmens hergestellt. Im gnadenlosen Kampf gegen die stetig[…]

Read More »

Die digitalen Langfinger beim Datenklau

Die Cyber-Kriminalität ist unaufhaltsam auf dem Vormarsch. Doch machen wir den Langfingern den Datenklau nicht viel zu einfach? // von Oliver Bernt. Die Vorstellung, dass die persönlichen Daten durchs Internet schwirren und jedem frei zur Verfügung stehen ist erschreckend. Aber leider auch nicht unüblich. Das Risiko, dass Kriminelle unsere Daten[...] [...]
Read More »

Rezension: „Journalism and Technological Change“

Newsroom von RIA Novosti in Moskau 5 (adapted) (Image by Jürg Vollmer [CC BY-SA 2.0] via Flickr)
In einem Sammelband versuchen Wissenschaftler das Verhältnis zwischen Journalismus und Technologie auszuloten. Der Scherz bekommt mittlerweile einen grauen Bart und trotzdem funktioniert er noch immer: Einfach Eilmeldung vor eine nur mäßig spannende Nachricht schreiben. Der Witz zeigt das Problem, das Journalisten mit der immer schneller werdenden Geschwindigkeit im Nachrichtengeschäft haben.[...] [...]
Read More »

„Tippen tötet“: Niedersachsen will Autofahrer warnen

3926147797_7d554d99b0_o (adapted) (Image by JasonWeaver [CC BY 2.0], via flickr)
Viel zu schnell ist das kleine Gerät in der Hosentasche gezückt, wenn der leichte Vibrationsalarm anzeigt, dass eine Nachricht eingegangen ist. Leider auch während der Autofahrt, was jährlich etliche Menschen in Unfälle verwickelt oder sogar tötet. Die Aktion „Tippen tötet“ soll nun nach internationalem Vorbild in Niedersachsen vor den Gefahren[...] [...]
Read More »

5 Lesetipps für den 18. April

In unseren Lesetipps geht es um den Newsfeed von Facebook und das neue Feature „Nearby Friends“, Biometrie für mehr Sicherheit, investigativer Journalismus in den USA und Yahoo fordert Google heraus. Ergänzungen erwünscht. NEWSFEED Andreasrickmann.de: Was mir der Newsfeed wirklich zeigt und was man daraus lernen kann: Die Freunde und gelikten Seiten[…]

Read More »

Heartbleed verdeutlicht ein Problem von Open Source-Software

Symbol der letzten Tage. #heartbleed (adapted) (Image by snoopsmaus [CC BY-SA 2.0] via Flickr)
Wie konnte Heartbleed bloß geschehen? Die Schuld ist schnell auf das Open-Source-Modell der OpenSSL-Software geschoben, und wie so oft lautet die Antwort „Ja, aber…“. Der Heartbleed-Bug kann zweifellos als bisher größte Sicherheitskatastrophe im Internet bezeichnet werden, sowohl was die schwere der Lücke angeht, als auch ihre Verbreitung. Nachdem die erste Panik[...] [...]
Read More »

Geknackte E-Mail-Postfächer: Nach dem Hack ist vor dem Hack

Kriminelle gelangten an die Zugangsdaten von mindestens drei Millionen deutscher Kunden. Alle großen deutschen und mehrere internationale E-Mail-Anbieter sind von diesem Identitätsdiebstahl betroffen. Der Vorfall zeigt auch, dass der Schutz unserer digitalen Identität immer wichtiger wird. Dies ist möglicherweise der bisher größte Fall von Identitätsdiebstahl, der deutsche Nutzer betrifft. Die[…]

Read More »

5 Lesetipps für den 7. März

In unseren Lesetipps geht es heute um Google und die Agenturen, sichere soziale Netzwerke, der Newsfeed von Facebook, eine falsche Identität auf Twitter und wie ein Startup auf die Gier eine Großindustrie reagiert. Ergänzungen erwünscht. GOOGLE W&V: Google und die Agenturen: Im vergangenen Jahr veranstaltete Google den Kreativwettbewerb Youtube Film Hack[…]

Read More »

Qwant – Eine Alternative zu Google?

Die französische Suchmaschine Qwant startet in Deutschland und verspricht Sicherheit und Anonymität im Digitalen. // von Tobias Schwarz Die französische Suchmaschine Qwant stellte sich am Dienstag in Berlin vor und lud dazu auch die Netzpiloten ein. Die erste Suchmaschine aus Europa, wie es aus Marketinggründen gerne verkürzt erzählt wird (und[...] [...]
Read More »

Fritzbox gehackt? Drei Schritte zum Sicherheitsupdate von AVM

Von mehreren Nutzern wurde in den letzten Wochen die Fritzbox gehackt, doch die erhältlichen Sicherheitsupdates von AVM werden nicht angenommen, wie es scheint. Das BSI warnt. // von Tobias Gillen Man stelle sich vor: Da gibt es ein Sicherheitsleck bei der Fritzbox von AVM, das binnen weniger Minuten behoben werden[...] [...]
Read More »

Sicherheit und Souveränität im Netz – Herausforderung oder Utopie?

Heute Abend ab 19 Uhr diskutiert Netzpiloten-Projektleiter Tobias Schwarz bei der telegraphen_lounge der Deutschen Telekom, ob ein sicheres Netz mit souveränen Nutzern nur noch eine Utopie ist. Über ein halbes Jahr nach den Enthüllungen des Whistleblowers Edward Snowden erscheint ein sicheres Netz mit souveränen Nutzern immer mehr als eine Utopie.[…]

Read More »

Sicherheit: eBay-Nutzer ohne Netz und doppeltem Boden?

ebay (adapted) (Image by cytech [CC BY 2.0], via flickr)
Wie gut werden eBay-Nutzer eigentlich vor Missbrauch beschützt? Bei falle-internet.de wurde Ende Januar berichtet, dass man die eBay-Mitgliedskonten seit November 2013 „ganz einfach kapern“ könne. Markus Schwinn schreibt, es nütze herzlich wenig, sollten die Benutzer die ausgewiesenen Experten-Tipps zur Passwortsicherheit beherzigen. Der Grund dafür ist einfach. Zur Erlangung des aktuellen[...] [...]
Read More »

5 Lesetipps für den 4. Dezember

In unseren Lesetipps geht es heute um den Startcode der US-Atomwaffen, die Zukunft des Lokaljournalismus, Google arbeitet an Robotern, den Hype um Bitcoin und den digitalen Medienwandel. Ergänzungen erwünscht. SICHERHEIT Ars Technica: Launch code for US nukes was 00000000 for 20 years: Den Witz hat sicher schon einmal ein Regisseur in[…]

Read More »

Verschlüsselung – Opium fürs Volk?

Katharina Große, Tinka genannt, schreibt in ihrer Kolumne über den digitalen Wandel in unserer Gesellschaft. Diesmal über Die Notwendigkeit von Verschlüsselung. // von Katharina Große   Jetzt ist es also da, das Wunder, das wir brauchten, damit die Überwachung durch NSA & Co. nicht in der Versenkung verschwindet: Die Kanzlerin[…]

Read More »

E-Book: „Verschlüsselt! – Wie ich sichere Kommunikation im Netz lernte“

Tobias Gillen hat ein E-Book über die Verschlüsselung seiner eigener Kommunikation geschrieben. Im Interview erklärt, was ihn dazu bewegte // von Tobias Schwarz In seinem ersten E-Book „Verschlüsselt! – Wie ich sichere Kommunikation im Netz lernte“ beschreibt Netzpiloten-Autor und freier Medienjournalist Tobias Gillen seinen persönlichen Weg zu verschlüsselten E-Mails, sicherem[...] [...]
Read More »