All posts under sicherheit

Facebook warnt vor staatlichen Attacken: Ist das glaubhaft?

Security (Image by Pixelcreatures [ CC0 Public Domain] via Pixabay.jpg
Mit “Notifications for targeted attacks” will Facebook betroffene NutzerInnen neuerdings über Zugriffe staatlicher Hacker informieren. Die Erklärung dazu bleibt jedoch dünn. Aktuell ist Facebook nahezu täglich in den Nachrichten: das EuGH-Urteil, eine neue Postfach-Struktur und Ermittlungen wegen Volksverhetzung. Etwas weniger Aufmerksamkeit wurde da einer neuen Funktion zuteil, die dennoch sehr interessant[...] [...]
Read More »

Passwort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Linux password file (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via Flickr)
Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen[...] [...]
Read More »

Überwachung: Die Bundesregierung zeigt sich lernresistent

Critical Mass (adapted) (Image by Matthias Ripp [CC BY 2.0] via Flickr)
Die Bundesregierung will die Überwachung hierzulande weiter ausbauen. Zwei Jahre nach den Snowden-Leaks wurden wichtige Lektionen nicht gelernt. Aktuelle Diskussionen um Vorratsdatenspeicherung, Staatstrojaner und sonstige Formen der Überwachung lesen sich teilweise so, als sei man in eine Zeitschleife geraten. Die Befürworter von mehr Überwachung bringen immer wieder die ewig gleichen[...] [...]
Read More »

Ein unhackbarer Kernel zur Sicherheit des Internet Of Things?

System Code (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Das Internet Of Things hat ein großes Problem: die Sicherheit. Ein unhackbarer Kernel könnte nun Abhilfe schaffen. Doch ist dies realistisch oder klingt es einfach zu schön um wahr zu sein? Sicherheit ist ein immer schwer zu erreichender Zustand im Internet. Manche behaupten gar, er wäre unmöglich zu erreichen. Gerade diese[...] [...]
Read More »

Internet-Aktivismus: Lasst die Personen nicht die Inhalte verdrängen

StopWatchingUs19.UnionStation.WDC.26October2013 (adapted) (Image by Elvert Barnes [CC BY-SA 2.0] via Flickr)
Internet-Aktivisten brauchen – wie jede Gruppe – ihre Helden und Gallionsfiguren. Wenn es aber mehr um diese Personen als um Inhalte geht, läuft etwas falsch. Mutige Aktivisten wie Julian Assange, Whistleblower wie Chelsea Manning und Edward Snowden, oder auch weniger heldenhafte, aber dafür schillernde Persönlichkeiten wie Kim Dotcom oder John[...] [...]
Read More »

Ist das Datenschutzabkommen mehr als Symbolpolitik?

Supreme Court Building (adapted) (Image by Jeff Kubina [CC BY-SA 2.0] via Flickr)
Am vergangenen Dienstag einigten sich die EU und die USA auf ein neues Abkommen, das Datenschutz und Datensicherheit stärken soll. Unter anderem soll es Europäern zukünftig möglich sein, vor US-Gerichten zu klagen, wenn ihre persönlichen Daten von US-Behörden unbefugt an Dritte weitergegeben werden. Voran gegangen waren dieser Einigung jahrelange Verhandlungen.[...] [...]
Read More »

Überwachung, macht nichts?

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)
Katharina Große, Tinka genannt, schreibt in ihrer Kolumne über den digitalen Wandel in unserer Gesellschaft. In diesem Artikel schreibt sie, wie sich Überwachung anfühlt. Die Enthüllungen von Edward Snowden haben uns allen gezeigt, dass wir in unserer sich stets mehr digitalisierenden Gesellschaft ständig überwacht werden. Die Bundesregierung spielt die Überwachung[...] [...]
Read More »

Mit Verschlüsselung gegen Zensur am Beispiel der russischen Wikipedia

Website address-URL bar (adapted) (Image by Descrier [CC BY 2.0] via Flickr)
Der aktuelle Fall der russischen Wikipedia zeigt, warum Verschlüsselung und Anonymisierung unter anderem auch wichtige Werkzeuge für die Meinungsfreiheit sind. Russland plante vergangene Woche die Sperrung von mit Drogen in Verbindung stehenden Wikipedia-Seiten. Dies wurde von der bei der Wikipedia eingesetzten https-Verschlüsselung jedoch unterbunden – die Autoritäten hätten lediglich die[...] [...]
Read More »

Guide zum Verschlüsseln von Smartphone und Laptop

System Lock (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Unsere Smartphones und Tablets enthalten eine Menge sensibler Daten über uns, daher sollte man sie verschlüsseln, um bei Verlust oder Diebstahl geschützt sind. Es gibt ebenso viele Möglichkeiten wie gute Gründe sich und seine Daten vor Angreifern im Internet zu schützen. Sichere Passwörter sind nur eine der dringendsten Maßnahmen. Doch[...] [...]
Read More »

Smart Home: Braucht der „Einbrecher der Zukunft“ noch eine Brechstange?

Smart-Home Technologien im Playmobil-Haus des Braunschweiger Informations- und Technologiezentrums (adapted) (Image by wissenschaftsjahr [CC BY 2.0] via Flickr)
Das „Internet der Dinge“ wird unser vernetztes Zuhause künftig erobern. Doch was bedeutet das für den „Einbrecher von Morgen“? Das „Internet der Dinge“ ist der Wachstumsmarkt der Technologie-Branche. Alles wird vernetzt, getrackt, analysiert und ausgewertet. Bei allen Vorteilen bringt und dieser Trend aber schnell auch wieder zu altbekannten Fragen nach[...] [...]
Read More »

Überwachung: Die schleichende Eskalation von Grundrechtseingriffen

Aktuelle Diskussionen bestätigen: Überwachungsmaßnahmen werden vor Einführung nur selten gründlich evaluiert – und hinterher schon gar nicht. Bundesjustizminister Heiko Maas (SPD) hat erklärt, den Nutzen der Vorratsdatenspeicherung könne er noch nicht beweisen, da diese ja noch nicht eingeführt sei. Die Forschung spricht eher gegen einen signifikanten Nutzen dieser Maßnahme. Eingeführt werden[...] [...]
Read More »

Vorratsdatenspeicherung: Gefährliche Eile

Crackers (adapted) (Image by elhombredenegro [CC BY 2.0] via Flickr)
In rekordverdächtigem Tempo wurde letzte Woche ein Gesetzesentwurf zur Vorratsdatenspeicherung vorgelegt. Alles deutet darauf hin, dass das Gesetz – wie im Vorfeld angekündigt – noch vor der Sommerpause verabschiedet werden soll. Die an den Tag gelegte Eile aber ist riskant und destruktiv. Nicht nur werden so womöglich vermeidbare Fehler in[...] [...]
Read More »

NSA-Telefonüberwachung: „Google for Voice“

AA070431.jpg (adapted) (Image by Andreas Kollmorgen [CC BY 2.0] via Flickr)
Dokumente zeigen: die NSA kann Telefonate in durchsuchbaren Text umwandeln. Zeit, uns von „mangelnder technischer Machbarkeit“ als Schutz zu verabschieden. Durch NSA-Whistleblower Edward Snowden geleakte Dokumente zeigen, dass die NSA schon seit zehn Jahren gesprochenes Wort – etwa in abgehörten Telefonaten – in durchsuchbaren Text umwandeln kann. Das erleichtert die[...] [...]
Read More »

Wie kann man Otto Normalverbraucher Linux schmackhaft machen?

space 200x200by Lars Sobiraj
Wir haben kürzlich den Systemadministrator und Veranstalter unzähliger Cryptopartys, Hauke Laging, über Linux und die Tücken von Verschlüsselung befragt. Laging veranstaltet im Mai erstmals den Linux Presentation Day. Gute Ideen verbreiten sich nicht automatisch. Diese Erfahrung mussten die Organisatoren von Kongressen und Messen mit dem Schwerpunkt Linux immer wieder machen.[...] [...]
Read More »

Sicherheit im Internet ist gefragt: QuizYourWeb

QuizYourWeb
In einer losen Reihe stellt unser Medienpartner Politik Digital Apps aus den Bereichen Politik, E-Democracy, Medien und Gesellschaft vor. Heute: die Quiz-App „QuizYourWeb“ – spielerisch das eigene Wissen über Sicherheit im Internet testen. // von Jan Voß Die kostenlose Smartphone-App möchte Jugendliche spielerisch für sicheres Surfen und verbraucher- und datenschutzrelevante[...] [...]
Read More »

Wer bewacht die Wächter?

Überwachungskameras (Bild by Dirk Ingo Franke [CC BY 2.0] via flickr)
Ein Gespräch mit Stefan Artmann über das Recht auf Privatspähre in Zeiten der Terrorbekämpfung.Stefan Artmann ist Doktorand am Lehrstuhl für Internationale Beziehungen und Außenpolitik an der Universität Heidelberg. Das Thema seiner Dissertation ist „[d]ie Rolle(n) der USA und der NATO in der Cyber-Sicherheitspolitik“. Zu seinen Forschungsschwerpunkten zählen die Bereiche der[...] [...]
Read More »

Warum sind sichere Passwörter so schwierig zu erstellen?

Datenschutz (adapted) (Image by succo [CC0 Public Domain] via Pixabay)
Wer technisch halbwegs bewandert und besorgt um die Sicherheit seiner Daten ist, wird Wert auf sichere Passwörter legen. Doch diese sind oft gar nicht so sicher, wie man denkt. Was macht ein Passwort sicher? Mindestens acht Zeichen, die aus einer Mischung aus Groß- und Kleinbuschstaben, Zahlen und Satz- oder Sonderzeichen[...] [...]
Read More »

Adware und Bloatware birgt viel öfter Sicherheitsrisiken als gedacht

Sicherheit (adapted) (Image by JanBaby [CC0 Public Domain] via Pixabay)
Das Beispiel um die gefährliche Superfish-Adware auf Lenovo-Laptops ist kein Einzelfall. Es ist daher an der Zeit, dass Hardware-Hersteller aufhören, die Sicherheit ihrer Kunden aufs Spiel zu setzen. Unter den Begriffen Ad- und Bloatware versteht man Software, die ein Hardware-Hersteller auf seinen Laptops, Smartphones etc. vorinstalliert – die drei Probemonate für[...] [...]
Read More »

Surfen ohne Nebenwirkungen: Amune und BrowserProtect

Privacy (adapted) (Image by Rob Pongsajapan [CC BY 2.0] via Flickr)
In Anbetracht immer neuer Veröffentlichungen von Edward Snowden kann man für seinen Datenschutz nie zuviel tun. Amune und BrowserProtect sollen beide dabei helfen, unsere Spuren im Web effektiv zu verwischen. Laienhaft ausgedrückt sind Amune und BrowserProtect selber Browser im Browser. Wir surfen über ein Fenster im Browser, hinterlassen dabei aber[...] [...]
Read More »

5 Tipps von Edward Snowden für mehr Online-Sicherheit

Tastatur (adapted) (Image by JeongGuHyeok [CC0 Public Domain] via Pixabay)
Edward Snowden hat nicht nur die Massenüberwachung durch die Sicherheitsdienste aufgedeckt, er hat immer wieder auch Tipps gegeben, wie man seine Daten schützen kann. Eine große Umfrage des unabhängigen kanadischen Think Tanks CIGI (Centre for International Governance Innovation) hat ergeben, dass insgesamt 60 Prozent der 14.000 Befragten bereits von Edward Snowden[...] [...]
Read More »

Ruf nach Überwachung – Netzpolitik nach dem Terror von Paris

James, I think your cover's blown! (adapted) (Image by Ludovic Bertron [CC BY 2.0] via Flickr)
Die Terroranschläge von Paris werden von vielen Politikern mit Forderungen nach mehr Überwachung und einer veränderten Netzpolitik beantwortet. Bei dem Terror-Anschlag auf das Satiremagazin „Charlie Hebdo“ in Paris starben zwölf Menschen (zehn Mitarbeiter des Magazins sowie zwei Polizisten). Danach töteten die Attentäter fünf weitere Menschen (eine Polizistin sowie vier Besucher[...] [...]
Read More »