All posts under Verschlüsselung

VPN Verbindung einrichten – Anbieter im Vergleich

VPN Anbieter im Vergleich
Wir Netzpiloten bewegen uns seit vielen Jahren intensiv in den digitalen Netzen. Wir verstehen unsere Aufgabe auch als praktische Hilfesteller. Aktuell gibt es für viele eine wichtige Frage: Wie kann ich im Homeoffice sicher auf die Daten in meiner Firma zugreifen? – Die Antwort darauf sind sogenannte Virtual Private Networks[...] [...]
Read More »

Partnerschaft mit Cryptokitties: Blockchain-Smartphone HTC Exodus angekündigt

Exodus
Der taiwanische Hersteller HTC hatte sein erstes natives Blockchain-Smartphone Exodus bereits am Rande des Presseevents zum U12+ angekündigt. HTC möchte noch in diesem Quartal – vielleicht im Oktober – das Blockchain-Ökosystem um ein Mobiltelefon für dezentrale Anwendungen und Sicherheit bereichern. Darunter kann man sich viel vorstellen, aber für die meisten[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
REDDIT t3n: Kein Reddit für Nazis: Onlineplattform schließt rechtsradikale Foren: Die Onlineforen-Plattform Reddit ist ein wahrer Pool an verschiedenen Themen, Gruppierungen und Meinungen. In sogenannten Subreddits kann sich zu allerlei möglichen Themen ausgetauscht werden, manchmal sucht man in diesen Unterforen aber vergeblich nach Moral wie man sie im richtigen Leben[...] [...]
Read More »

EU plant Überwachung per Software-Exploit

Women look at security cameras (adapted) (Image by Matthew Henry [CC0 Public Domain] via Unsplash)
Auch auf EU-Ebene wird derzeit über Angriffe auf verschlüsselte Kommunikationsdienste mit dem Ziel der Telekommunikationsüberwachung diskutiert. Zwar geht es in erster Linie um das Ausnutzen vorhandener Schwachstellen, nicht um den absichtlichen Einbau von Hintertüren. Doch auch dieses Vorgehen, das zwangsläufig im Verzicht auf die Behebung von Software-Schwachstellen resultiert, hat sich[...] [...]
Read More »

Verschlüsselung: Misstrauen gegen NSA-Fachleute

Security(adapted)(Image by pixelcreatures [CC0 Public Domain] via Pixbay)
Eine Gruppe internationaler Fachleute hat die US-Sicherheitsbehörde NSA in der Diskussion um zukünftige Verschlüsselungs-Standards zum (zumindest teilweisen) Einlenken gezwungen. Die von der NSA vorgeschlagenen Krypto-Standards wurden abgelehnt. Die Expertinnen und Experten fürchten, die NSA habe die Standards nicht ihrer technischen Qualität wegen vorgeschlagen, sondern weil sie womöglich die Mittel habe,[...] [...]
Read More »

Ende-zu-Ende-Verschlüsselung ist nicht genug Sicherheit für ‚echte Menschen‘

Data Encryption (adapted) (Image by tashatuvango via AdobeStock)
Regierungsbeauftragte suchen die Hilfe von Technologiefirmen, um Terrorismus und Kriminalität zu bekämpfen. Allerdings würde die am häufigsten vorgeschlagene Lösung die Sicherheit für die Menschen in der Online-Kommunikation enorm einschränken. Außerdem ignoriert sie, dass Regierungen auch andere Möglichkeiten haben, um Ziele von Untersuchungen elektronisch zu überwachen. Im Juni haben sich Geheimdienstmitarbeiter[...] [...]
Read More »

Datenschutz: Nach wie vor von Bedeutung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)
Unter dem Motto “Rettet die Grundrechte” fand am 09.09.2017 in Berlin eine Protestkundgebung statt. Zeit, sich einmal damit zu beschäftigen, wie es um die Datenschutz-Bewegung in Deutschland derzeit bestellt ist – und welche Grundrechte überhaupt gerettet werden sollen. Vor allem Letzteres scheint aktuell vielen Menschen nicht bewusst zu sein. Datenschutz[...] [...]
Read More »

Demokratien müssen Verschlüsselung fördern

Schloss (adapted) (image by Pexels [CC0] via pixabay)
Die Stiftung Wissenschaft und Politik (SWP) warnt in einer Stellungnahme vor einem globalen Trend hin zu einer Schwächung von Verschlüsselung und IT-Sicherheit. Die Stiftung sieht eine problematische Allianz zwischen autoritären Regimes – die Verschlüsselungs- und andere individuelle Schutzmaßnahmen logischer Weise ablehnen, da sie die Kontrolle der Bevölkerung erschweren – und[...] [...]
Read More »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay
Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem[...] [...]
Read More »

1Password und die Risiken der Cloud

Cloud (adapted) (image by rawpixel [CC0] via pixabay)
Der insbesondere bei Apple-Nutzerinnen und -Nutzern populäre Passwort-Manager 1Password speicherte die abgelegten Passwörter bislang lokal auf dem Gerät. Nun wurde auf eine Cloud-basierte Speicherung umgestellt. In der IT-Sicherheits-Community sorgt das für Kritik: eine Speicherung in der Cloud wird als weniger sicher angesehen, da Nutzerinnen und Nutzer nicht kontrollieren können, was[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
BLOCKCHAIN t3n: Blockchain soll Wirtschaftsstandort stärken: Deutsche Startups gründen Bundesverband: Eine Gruppe deutscher Startups möchte noch dieses Jahr vor dem Bundestag einen Bundesverband Blockchain gründen. Dieser unparteiliche Verband soll den Mitgliedern der Szene eine einheitliche Stimme zu geben, und hofft auf die Onlineregulierungen der neuen Regierung Einfluss nehmen zu können.[...] [...]
Read More »

Stories: WhatsApp, Instagram und Snapchat im Vergleich

Titelbild-Stories-Applepiloten (adapted) (Image by Julia Froolyks)
Snapchat kann es von Anfang an, Instagram schon länger und WhatsApp-Nutzer können es nun ebenfalls tun: sogenannte Stories erstellen und mit Freunden oder einem anonymen Publikum teilen. Besonders die jüngeren Generationen nutzen Snapchat und Instagram bereits seit deren Erscheinen. Mit der neuen Status-Funktion in WhatsApp kommen nun vermutlich auch ältere[...] [...]
Read More »

Android: Sicherheitsbericht zeigt Licht und Schatten

Lg (adapted) (Image by hawkHD [CC0 Public Domain] via pixabay)
Der aktuelle Sicherheitsbericht von Google zum Thema Android-Mobilgeräte zeigt einige durchaus erfreuliche Trends auf. Daneben findet sich aber auch eine sehr beunruhigende Statistik: Lediglich jedes zweite Android-Mobilgerät erhielt im Laufe des letzten Jahres ein Sicherheitsupdate. Teilweise mag es an bequemen oder unwissenden Nutzern liegen. Das Hauptproblem ist jedoch die starke[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
DATENSCHUTZ heise: Britische Innenministerin will Zugriff auf WhatsApp & Co.: Amber Rudd, Innenministerin von Großbritanien, fordert Zugriff auf Messenger-Dienste wie WhatsApp. Rudd äußerte sich dahingehend in einem Fernsehinterview mit der BBC vor dem Hintergrund des Terroranschlags in London. Demnach sei es „vollkommen inakzeptabel“, dass Sicherheitsbehörden die Nachrichten von Messenger-Apps nicht[...] [...]
Read More »

Safer Internet Day: Messenger für eine sichere Kommunikation

Computer Sicherheit Vorhängeschloss (adapted) (Image by TheDigitalWay [CC0 Public Domain], via pixabay)
Jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats findet der Safer Internet Day (SID) statt, in diesem Jahr am 7. Februar. Der Safer Internet Day ist ein von der Europäischen Union initiierter jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser Artikel befasst sich mit dem[...] [...]
Read More »

Passwort-Sicherheit: Viel Raum für Verbesserungen

Aktuelle Analysen belegen, dass es mit der Passwort-Sicherheit bei vielen Nutzerinnen und Nutzern noch immer nicht weit her ist. Nach wie vor dominieren ausgesprochen schwache Passwörter wie „123456“ oder „qwerty“ (beziehungsweise sein deutsches Gegenstück). Das öffnet Online-Kriminellen Tür und Tor zu derart „abgesicherten“ Benutzerkonten. Es besteht also Handlungsbedarf. Keineswegs sollten[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
FAKE-NEWS t3n: Recherchebüro Correctiv soll Falschmeldungen bei Facebook entlarven: Das soziale Netzwerk Facebook hat mehrere Schritte angekündigt, um in Deutschland zukünftig effizienter gegen Fake-News vorgehen zu können. Zum einen soll demnächst das Melden von Fake-News als Nutzer einfacher werden. Je mehr User sich daran beteiligen, desto einfacher soll es dem[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
E-COMMERCE t3n: 2017 ist da – und das sind die 4 wichtigsten E-Commerce-Trends: Trends sind im Allgemeinen vor allem eins – kurzlebig. Deswegen beleuchten die Kollegen von t3n vor allem langfristige Entwicklungen im E-Commerce 2017. Sogenannte „Monobrands“ sollen Markenerlebnisse schaffen, dabei stützt sich eine Marke auf ein einzelnes, zentrales Produkt[...] [...]
Read More »

Immer sicher bleiben: Wie ihr eure Daten im Netz schützen könnt

Dezimalsystem, Null, Eins, 0, 1, Schloss, Vorhängeschloss, Sicherheit, Datenschutz, Data
Das Bedürfnis, seine Privatsphäre vor Eingriffen der Regierung zu schützen, hat eine längere Tradition als die der amerikanischen Demokratie. Im Jahr 1604 sagte schon Sir Edward Coke, der Justizminister von England, dass das „Haus eines Mannes“ sein Schloss sei. Dies sagte aus, dass ein Hausbesitzer sich und seine Privatsphäre vor[...] [...]
Read More »

Netzpolitischer Jahresrückblick: Licht und Schatten

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)
Netzpolitisch war das Jahr 2016 ein Jahr mit Höhen und Tiefen. Zwar wurden wieder einmal mehrere neue Überwachungsgesetze verabschiedet. Auch zahlreiche gefährliche neue Forderungen tauchten auf. Neben einigen Rückschlägen und der weiterhin allgegenwärtigen Politik mit der Angst gab es aber auch einige durchaus erfreuliche Entwicklungen zu verzeichnen. In mehreren Bereichen[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
SECURITY t3n: Sicherheitslücke: So einfach ist es, fremde Flüge umzubuchen: Der Buchungscode, den Fluggäste von ihrer Airline bekommen, wenn sie über das Internet einen Flug buchen, ist auch heute noch lediglich sechsstellig. Das stellt laut den Sicherheitsforschern Karsten Nohl und Nemanja Nikodijevic ein erhebliches Risiko dar. Ruft man die Website[...] [...]
Read More »

Starke Kryptographie: Signal bekommt gute Noten

iphone-image-by-relexahotels-via-pixabay
Ein Experten-Team bewertete die Verschlüsselung des Krypto-Messengers „Signal”, programmiert von der Non-Profit-Softwareorganisation Open Whisper Systems (OWS), kürzlich als sehr gut. In einem umfassenden Forschungsbericht erklären sie, wie die OWS-Entwickler die Kommunikation ihrer Nutzer gegen unbefugte Zugriffe absichern. Zudem schützt OWS die Privatsphäre seiner Nutzer auch auf politischem und juristischem Wege.[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
APPLE t3n: Apples Airpods verzögern sich: Die Auslieferung von Apples neuen schnurlosen Kopfhörern Airpods wird laut eines Berichts von Techcrunch nicht mehr wie geplant im Oktober möglich sein. Apple teilte dem Webmagazin mit, dass die Ohrhörer noch etwas Zeit bräuchten. Wann sie auf den Markt kämen, ließ das Unternehmen offen[...] [...]
Read More »

Facebook Messenger: Verschlüsselung, aber leider nicht als Standard

Facebook messenger portable (adapted) (Image by downloadsource.fr [CC BY 2.0] via Flickr)
Nachdem Verschlüsselung zunehmend zum Standard bei Instant Messengern wird, hat auch Facebook nachgezogen. Seit kurzem können die Nutzer von Facebooks Chat-App verschlüsselt kommunizieren. Die Verschlüsselung als solche basiert auf dem Signal-Protokoll und ist somit durchaus überzeugend umgesetzt. Allerdings muss sie für jede Konversation einzeln aktiviert werden. Diese Design-Entscheidung ist fragwürdig[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
TWITTER recode: Twitter is talking to the NBA, MLS and Turner to buy rights to more sports streams: Twitter konzentriert sich immer mehr auf Sportstreaming. Vor zwei Monaten sicherte sich das Unternehmen die weltweiten Rechte für das Streaming von Spielen der National Football League. Doch Twitter hat noch nicht genug.[...] [...]
Read More »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
TTIP sueddeutsche: Wie TTIP zum Schlachtfeld im Krypto-Krieg wurde: Das Freihandelsabkommen „TTIP“, das zwischen USA und Europa verhandelt wird, ist bei europäischen Bürgern hochumstritten. Jetzt sorgt ein neues Thema für Furore bei den Regierungsmitgliedern der EU-Staaten. Die USA fordert eine standardmäßige Verschlüsselungssofware in elektronischen Geräte,die eine Überwachung leichter machen soll.[...] [...]
Read More »

US-Gesetzesentwurf will Verschlüsselung kriminalisieren

Vorhängeschloss (image by KRiemer (CC0 Public Domain) via Pixabay)
Vor Kurzem wurde ein Gesetzesentwurf der einflussreichen US-Senatoren Richard Burr (Republikaner, North Carolina) und Dianne Feinstein (Demokraten, Kalifornien) geleakt. Der Entwurf würde wirksame Verschlüsselung kriminalisieren. IT-Produkte müssten entweder von vorne herein unsicher sein oder aber Hintertüren eingebaut bekommen. Solche Ideen sind aus vielen verschiedenen Gründen gefährlich und destruktiv. Ein Gesetzesentwurf[...] [...]
Read More »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
Facebook t3n: Facebook öffnet Instant Articles für alle – und so legst du sie an: Instant Articles sollen besonders zwei Vorteile für Unternehmen haben, die herausstechen. Zum einem werden ihre Artikel in Sekunden aufrufbar sein, sodass potentielle Leser nicht beim Laden der Internetseite die Geduld verlieren. Zum Anderen wird es[...] [...]
Read More »

Der Staatstrojaner als Kommunikations-Überwachung

Troians keep out! (adapted) (Image by Martin aka Maha [CC BY-SA 2.0] via Flickr)
Wie in Deutschland soll auch im Nachbarland Österreich zukünftig ein Staatstrojaner eingesetzt werden. Die Verantwortlichen bestreiten allerdings, dass es sich dabei um eine regelrechte Überwachungssoftware handelt. Die Begründung: die Software soll lediglich zum Mithören verschlüsselter Kommunikation auf dem Rechner benutzt werden. Doch auch diese in Deutschland als Quellen-Telekommunikationsüberwachung bezeichnete Maßnahme[...] [...]
Read More »

Verschlüsselung ist kein Terroristen-Werkzeug

Paris im November 2015 (adapted) (Image by Marc Barkowski [CC BY 2.0] via Flickr)
Die Attentäter von Paris nutzten keine Verschlüsselung für ihre Planung. Terror braucht keine Kryptographie – eine freie Gesellschaft aber schon. Neue Erkenntnisse der Pariser Ermittlungsbehörden belegen: die Attentäter von Paris nutzten keine Verschlüsselung, um ihre Anschläge zu planen und zu koordinieren. Stattdessen setzten sie auf Mobilität und ständig wechselnde Billig-Mobiltelefone. Diese[...] [...]
Read More »

Ist die Email am Ende? Zur Fragmentierung der Online-Kommunikation

Rusted Mailboxes (adapted) (Image by aaron nunez [CC BY 2.0] via Flickr)
Nicht nur das Internet an sich leidet unter zunehmender Fragmentierung. Nach dem Boom zueinander nicht mehr kompatibler Messenger geht nun auch die Ära der guten alten Email zu Ende. Anbieter, Empfänger und Formate sind teilweise schon nicht mehr zueinander kompatibel. Bedanken können wir uns bei der Politik. Das Ende der[...] [...]
Read More »

Wire setzt komplett auf Ende-zu-Ende-Verschlüsselung

Wire funktioniert auf vielen Plattformen (Image- Wire)new
Wire führt endlich eine plattformübergreifende Ende-zu-Ende-Verschlüsselung ein und integriert Videotelefonie in den Messenger. Im vergangenen Jahr habe ich nach zwei Anläufen die Berliner Messenger-App Wire für mich entdeckt. Inzwischen nutze ich Wire täglich in der Kommunikation mit verschiedenen Freundeskreisen, die alle Gefallen an den, vor allem durch Gifs und Zeichnungen geprägten Chats,[...] [...]
Read More »

5 Lesetipps für den 11. Januar

In unseren Lesetipps geht es heute um die deutsche Rape Culture, Verschlüsselung, Nachrichten fürs Darknet, die Störerhaftung und öffentliches WLAN. Ergänzungen erwünscht. RAPE CULTURE Vice: Rape Culture in Germany Is Not an Imported Phenomenon: Die Debatte um die schlimmen Ereignisse in der Silvesternacht in verschiedenen deutschen Städten, vor allem in Köln,[…]

Read More »

Tor startet eigenes Bug-Bounty-Programm um sicherer zu werden

Hacker Rene (adapted) (Image by Ivan David Gomez Arce [CC BY 2.0] via flickr)
Der Anonymisierungsdienst Tor hat kürzlich sein neues Bug-Bounty-Programm vorgestellt. Ein wichtiger Schritt, denn derartige Software muss sicher sein. Auf dem Ende Dezember in Hamburg veranstalteten Chaos Communication Congress (32C3) kündigten die Verantwortlichen des Anonymisierungsdienstes Tor an, zukünftig ein Bug-Bounty-Programm durchzuführen. Dessen Teilnehmer (bislang eine kleine Gruppe ausgewählter IT-Sicherheitsforscher) sollen für gefundene[...] [...]
Read More »

Regulation von Überwachungssoftware: Gute Idee – aber schwierig

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small
Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden – eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können)[...] [...]
Read More »

Ein Plädoyer für Ermittlungen statt Überwachung

Binärcode(Image by geralt(CC0) via Pixabay)
Überwachung kann den Terrorismus nicht mehr verhindern, sondern bessere Ermittlungen sind nötig, um Gefahren zu minimieren. Noch bevor sich der Staub von den Angriffen auf Paris gelegt hat, kommen altbekannte Aufrufe für stärkere Überwachung hervor. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteilsvermögen[...] [...]
Read More »

Terror in Paris: Die logische Forderung nach mehr Überwachung

Monitoring Überwachung (adapted) (Image by Christian Schnettelker [CC BY 2.0] via flickr)
Es ist ein Reflex, der kaum überraschen dürfte: Kurz nach den schrecklichen Anschlägen in Paris am vergangenen Freitag haben die Forderungen nach mehr Überwachung nicht lange auf sich warten lassen. Bürger müssten für ihre Sicherheit Freiheiten aufgeben, wird argumentiert. Obwohl in Deutschland mit der Einführung einer Speicherpflicht und Höchstspeicherfrist für[...] [...]
Read More »

5 Lesetipps für den 5. November

In unseren Lesetipps geht es heute um den Messenger Threema, Digitalisierung in der Politik, Amazon Books, E-Commerce und die Buyable Pins bei Pinterest. Ergänzungen erwünscht. THREEMA Süddeutsche.de: Diese beiden Apps sind garantiert sicherer als Whatsapp: Whatsapp zeigt sich als meistgenutzter Messenger in Deutschland. Eine höhere Sicherheit in Bezug auf die[...] [...]
Read More »

Freedom House veröffentlicht neuen Bericht zur Freiheit im Internet

Fight For Your Digital Rights (Image by Sebaso [CC BY-SA 4.0], via Wikimedia Commons)
Der neue „Freedom on the Net“-Bericht zeigt die weltweit wachsende Bedrohung stattlicher Überwachung auf, auch in Deutschland. Die US-amerikanische NGO Freedom House hat eine neue Ausgabe ihres Berichts „Freedom on the Net“ veröffentlicht, in dem die globale Situation der Freiheit im Internet für den Zeitraum von Juni 2014 bis Mai[...] [...]
Read More »

Mit Verschlüsselung gegen Zensur am Beispiel der russischen Wikipedia

Website address-URL bar (adapted) (Image by Descrier [CC BY 2.0] via Flickr)
Der aktuelle Fall der russischen Wikipedia zeigt, warum Verschlüsselung und Anonymisierung unter anderem auch wichtige Werkzeuge für die Meinungsfreiheit sind. Russland plante vergangene Woche die Sperrung von mit Drogen in Verbindung stehenden Wikipedia-Seiten. Dies wurde von der bei der Wikipedia eingesetzten https-Verschlüsselung jedoch unterbunden – die Autoritäten hätten lediglich die[...] [...]
Read More »

Guide zum Verschlüsseln von Smartphone und Laptop

System Lock (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Unsere Smartphones und Tablets enthalten eine Menge sensibler Daten über uns, daher sollte man sie verschlüsseln, um bei Verlust oder Diebstahl geschützt sind. Es gibt ebenso viele Möglichkeiten wie gute Gründe sich und seine Daten vor Angreifern im Internet zu schützen. Sichere Passwörter sind nur eine der dringendsten Maßnahmen. Doch[...] [...]
Read More »

Smart Home: Braucht der „Einbrecher der Zukunft“ noch eine Brechstange?

Smart-Home Technologien im Playmobil-Haus des Braunschweiger Informations- und Technologiezentrums (adapted) (Image by wissenschaftsjahr [CC BY 2.0] via Flickr)
Das „Internet der Dinge“ wird unser vernetztes Zuhause künftig erobern. Doch was bedeutet das für den „Einbrecher von Morgen“? Das „Internet der Dinge“ ist der Wachstumsmarkt der Technologie-Branche. Alles wird vernetzt, getrackt, analysiert und ausgewertet. Bei allen Vorteilen bringt und dieser Trend aber schnell auch wieder zu altbekannten Fragen nach[...] [...]
Read More »

Apple: Der iPhone-Konzern will zur Datenschutz-Bastion werden

Apple Store San Francisco (adapted) (Image by Christian Rasmussen [CC BY-SA 2.0] via Flickr)
Apple will keine Nutzerdaten auswerten, sondern einfach nur Produkte verkaufen. Aber kann Apple seine Versprechen auch einhalten? Apple-Chef Tim Cook betont immer wieder, dass der iPhone-Hersteller kein Interesse daran habe, Nutzerdaten auszuwerten. Ob Electronic Frontier Foundation (EFF), das Electronic Privacy Information Center (EPIC) oder Whistleblower Edward Snowden: Apple wird immer[...] [...]
Read More »

NSA-Skandal beschädigt Vertrauen in US-Technologieunternehmen

NSA (adapted) (Image by Mike Mozart [CC BY 2.0] via Flickr)
Die von Edward Snowden enthüllte NSA-Überwachung hat das Vertrauen in US-Technologie nachhaltig beschädigt – doch das könnte eine gute Sache sein.Laut einer aktuellen Studie leiden US-Technologieunternehmen wirtschaftlich unter den Folgen des NSA-Skandals. Sie beklagen einen Vertrauensverlust und dadurch sinkende Umsätze. Auch geplante Gesetze, die Daten europäischer und asiatischer Unternehmen im[...] [...]
Read More »

Facebook: Trotz PGP mit Vorsicht zu genießen

Facebook (adapted) (Image by geralt [CC0 Public Domain] via Pixabay)
Facebook hat angekündigt, seinen Nutzern zukünftig die Nutzung von PGP für die Verschlüsselung von Benachrichtigungs-Mails zu ermöglichen. Grundsätzlich ist dieser Schritt zu begrüßen – im Sinne der IT-Sicherheit wie des Datenschutzes ist Kryptographie eines der wichtigsten Werkzeuge. Das sollte aber nicht darüber hinweg täuschen, dass Facebook schon konzeptionell keine Plattform[...] [...]
Read More »

Werden E-Mails durch eine Persönlichkeitsanalyse besser?

Privacy (adapted) (Image by Rob Pongsajapan [CC BY 2.0] via Flickr)
Das Startup Crystal behauptet, es kann einem helfen bessere E-Mails zu schreiben, indem aus offenen Daten die Empfänger-Persönlichkeit analysiert wird. E-Mail wird als Kommunikationsmedium immer wieder totgesagt, oder zumindest einige Probleme attestiert. Alle möglichen Unternehmen haben dies erkannt und wollen dies ändern. Das Startup Crystal gehört auch dazu – ihr Ansatz?[...] [...]
Read More »

NSA-Telefonüberwachung: „Google for Voice“

AA070431.jpg (adapted) (Image by Andreas Kollmorgen [CC BY 2.0] via Flickr)
Dokumente zeigen: die NSA kann Telefonate in durchsuchbaren Text umwandeln. Zeit, uns von „mangelnder technischer Machbarkeit“ als Schutz zu verabschieden. Durch NSA-Whistleblower Edward Snowden geleakte Dokumente zeigen, dass die NSA schon seit zehn Jahren gesprochenes Wort – etwa in abgehörten Telefonaten – in durchsuchbaren Text umwandeln kann. Das erleichtert die[...] [...]
Read More »