Archive

05.08.2018 - 15:42 [ Netzpolitik.org ]

Wischen, Tippen, Zoomen: Forscher tracken anhand von Touch-Gesten

Dass die Informationen darüber, wo und wie wir unseren Touchscreen berühren, so einfach zugänglich sind, ist nicht verwunderlich. Ansonsten könnten wir nicht mit unseren Apps auf Smartphones oder Tablets interagieren. Jedoch erlauben einige APIs auch das Abgreifen sehr spezifischer Details, bei denen es fragwürdig ist, ob eine App nicht auch ohne diese Informationen gut funktionieren könnte.

Die Forschungsergebnisse sind gerade deshalb so interessant, weil Touch-Daten so einfach abgreifbar sind und im öffentlichen Diskurs um Tracking und Privacy bisher wenig beachtet werden.

21.07.2018 - 11:22 [ ORF.at ]

Bericht: Datenleck bei Autobauern – auch VW betroffen

Das 157 Gigabyte umfassende Datenleck sei diesen Monat von einem Sicherheitsforscher entdeckt worden und habe Branchenschwergewichte wie Volkswagen, Toyota, General Motors, Ford, Fiat Chrysler und Tesla betroffen, schrieb die „New York Times“ am Freitag online.

27.06.2018 - 10:04 [ Friedensblick ]

Heilbronner Polizistenüberfall: Überwachte Polizei Kiesewetters Handy aufgrund Bedrohungslage?

Der Artikel analysiert die Unterschiede zwischen den Daten auf Kiesewetters Handyspeicher und des t-mobile-Verbindungsnachweises. Darauf aufbauend werden zwei mögliche Szenarium vorgestellt, was der Hintergrund gewesen sein könnte.

Als Erstes werden jedoch die Fakten vorgestellt: Folgende 12 Punkte sind aus polizeilichen Ermittlungsordnern entnommen, Ordner 6 kann hier eingesehen werden, Ordner 1 (hier), Ordner 9 (hier).

17.06.2018 - 13:39 [ Thomas de Maiziere / Frankfurter Allgemeine Zeitung ]

Innenminister de Maizière: Leitlinien für einen starken Staat in schwierigen Zeiten

(3.1.2017) Die Flüchtlingszahlen des Jahres 2015 führten zu einer erheblichen Anpassung des Asyl- und Aufenthaltsrechts. Auf Gefährdungen, die erst durch das Internet möglich geworden sind, wurde mit einem ersten IT-Sicherheitsgesetz reagiert. Alles das war gut und richtig.

Nach dem schrecklichen Anschlag auf den Weihnachtsmarkt am Breitscheidplatz in Berlin werden erneut Konsequenzen folgen. Auch ich habe dazu – überwiegend schon vor dem Anschlag – entsprechende Vorschläge unterbreitet:

21.05.2018 - 16:00 [ Freiheitsfoo.de ]

Rise of the Police: Gesetzentwurf für das neue Polizeigesetz Niedersachsens kryptisch und unlesbar, Innenministerium verweigert weitere Aufklärung – wir veröffentlichen zusammen mit Digitalcourage Braunschweig eine übersichtliche Gegenüberstellung der alten und der geplanten neuen Regelungen

Wie verhindert man Kritik und Protest an einem neuen Gesetz? Indem man den Gesetzentwurf so verfasst, dass ihn so gut wie niemand verstehen und interpretieren kann.

Nach diesem Schema scheint die in Niedersachsen seit letztem Jahr von SPD und CDU geführte Landesregierung zu verfahren, um ein neues Niedersächsisches Polizeigesetz (NPOG) erfolgreich verabschieden zu können.

18.04.2018 - 16:12 [ Netzpolitik.org ]

Beweise in der Cloud: EU-Kommission will weltweiten Zugriff

In Europa tätige Unternehmen müssen demnach innerhalb von zehn Tagen oder in Notfällen sechs Stunden die verlangten Daten – E-Mails, in der Cloud gespeicherte Dokumente oder auch Vorratsdaten – an die jeweiligen europäischen Ermittlungsbehörden herausgeben, unabhängig davon, wo sie ihren Firmensitz haben oder die Daten ihrer Nutzer speichern.

17.04.2018 - 08:34 [ Radio Utopie ]

DER TERRORKRIEG: Strategie der Transformation

(7.2.2016) Da somit ein Sieg logischerweise nicht Ziel, ja nicht einmal Teil der Strategie des nunmehr vierzehneinhalbjährigen „global war on terror“ sein kann, umschreibt Radio Utopie nun dessen tatsächliche Strategie. Wir tun dies nach eigener subjektiver Einschätzung und bestem Wissen und Gewissen.

Zusammengefasst und einfach erklärt, ist die Strategie des Terrorkrieges diejenigen zu verändern, zu transformieren, die ihn führen.

Folgende Prozesse bzw Programme sind unserer Einschätzung nach Teil dieser Kriegsstrategie seit 2001. Teilweise bauen sie aufeinander auf. Ebenso ist von unterschiedlichen Phasen auszugehen, in denen von entsprechenden Autoritäten und / oder Institutionen die jeweiligen Programme gestartet, regional / im geostrategischen Kontext gestoppt bzw nach eigenem Ermessen beschleunigt, verlangsamt oder angepasst werden.

04.04.2018 - 01:58 [ Sueddeutsche.de ]

Tech-Unternehmen: Plötzlich sind die Giganten verwundbar

Dabei war die Branche in der Vergangenheit durchaus zusammengerückt, wenn Druck von außen aufkam: Als die US-Bundespolizei FBI etwa Apple zwingen wollte, die verschlüsselten Daten eines iPhones preiszugeben, sprangen Google, Facebook und Microsoft dem Konzern zur Seite. Solcherlei Corps-Geist aber kann oder will sich die Branche in Zeiten zunehmender Probleme offenkundig nicht mehr leisten.