Die US-amerikanische Bundespolizei hat mit massiver Unterstützung des Weißen Hauses Pläne für eine neue Fahndungssoftware vorgestellt. Das, was Regierung und FBI vorhaben, hat zu heftigen Protesten geführt. IT-Journalist Peter Welchering erläutert im Interview die Einzelheiten.
Noch vor nicht allzu langer Zeit manipulierten Kriminelle die Hardware von Geldautomaten, um an die Daten von fremden EC- oder Kreditkarten zu gelangen. Heute funktioniert diese als "Skimming" bekannte Straftat auch virtuell – mithilfe eines Trojaners.
Zum 13. Mal wurden jetzt die Big Brother Awards verliehen. Diesmal kam die Jury zu dem Ergebnis, den ungeliebten Preis für die größten Datenkraken in allen Kategorien an bekannte Unternehmen und Institutionen zu vergeben.
Facebook hat mit "Home" eine neue App für Android-Smartphones vorgestellt. Das kleine Programm stülpt sich mehr oder weniger über das Betriebssystem und kann fortan das Adressbuch auslesen, Kontakte auswerten und jede andere App überdecken.
Ein paar Statistik-Tools und schon lassen sich aus großen Datensammlungen allerhand Erkenntnisse gewinnen – so könnte man das Prinzip Big Data zusammenfassen. Die Anonymität von realen Personen hinter diesen Daten kann dabei aber nur schwer gewahrt werden.
Wie gleich mehrere Medien berichteten, habe ein Streit zwischen einer Non-Profit-Organisation und einem Web-Hoster letztendlich dazu geführt, das in der zurückliegenden Woche das Internet langsamer war. Offenbar eine große Übertreibung, erläutert IT-Journalist Marcus Schuler im Gespräch.
Die EU-Kommission hat einen Verordnungsentwurf vorgelegt, um Europol im Kampf gegen Kriminalität zu stärken. Die europäische Polizeibehörde soll demnach bessere Analysewerkzeuge bekommen und von den Mitgliedsländern mehr Daten und genauere Kriminalitätsstatistiken.
Der Innenausschuss des Deutschen Bundestags hat sich mit der Modernisierung der elektronischen Verwaltung beschäftigt. Ein entsprechendes Gesetz ist jedoch auf massiven Widerstand gestoßen. Kritisiert wurde unter anderem eine unzureichende Verschlüsselung beim Mail-Verkehr via DE-Mail.
Wer andere Betriebssysteme als Windows nutzt, kann das Programmpaket "Elster" nicht verwenden, um Steuererklärungen an das Finanzamt zu übermitteln. Mac- und Linux-Nutzer sind deshalb gezwungen, auf die Online-Variante zurückgreifen. Doch die funktioniert – noch – mit Java, das große Sicherheitslücken aufweist.
Der Computerwurm Stuxnet wurde im Jahr 2010 entdeckt, als damit die Rechner iranischer Atomanlagen angegriffen wurden. Seitdem infiziert der digitale Schädling immer wieder Industriesteuerungen. Nun aber haben IT-Experten jene Sicherheitslücke entdeckt, die von Stuxnet ausgenutzt wird.
Die EU-Kommission will eine Meldepflicht für Cyber-Attacken in Europa einführen. Eine neue Richtlinie dafür wurde bereits vorgestellt. Industrieunternehmen, Branchenverbände, Sicherheitsexperten und zahlreiche Wissenschaftler lehnen den Entwurf ab.
Viele Unternehmen stehen Cloud-Computing misstrauisch gegenüber. Sie sorgen sich um den Schutz ihrer oft hoch vertraulichen Daten. Diese Bedenken werden durch die Strafverfolgungsansprüche des Staates noch einmal verstärkt. Denn der will unbemerkten Zugriff auf die virtuelle Wolke.
Hinter dem TOR-Projekt verbirgt sich ein Netzwerk, das die Verbindungsdaten von Internetnutzern anonymisiert. Eine digitale Verfolgung wird somit sehr schwierig. Vor allem für Oppositionelle in autoritären Regimen kann das lebenswichtig sein.
Mobiles Bezahlen mit der digitalen Geldbörse soll bald Realität werden. Aber noch ist davon nicht viel zu sehen. Trotzdem werden die bereits existierenden Anbieter solcher Zahlungsverfahren mit hohen Werten bemessen. Allerdings drängt sich die Frage auf: Was gibt es als Gegenwert?
Das Bezahlsystem per Mobiltelefon treibt potenziellen Investoren die Dollarzeichen in die Augen. Vor allem Telekommunikationskonzerne möchten so zu den Banken des Informationszeitalters werden. Kurios: So mancher IT-Experte hält das Handygeld für relativ sicher.
Gleich mehrere IT-Behörden haben vor einer gefährlichen Sicherheitslücke im Programmiersystem Java gewarnt. Hersteller Oracle reagierte schnell und veröffentlichte ein Sicherheitsupdate. Beruhigt sind zahlreiche Computernutzer deshalb aber keineswegs.
Mithilfe von Trojanern können IT-Kriminelle leicht Transaktionsnummern mitlesen, die von Banken via SMS an Kunden geschickt werden. Durch den Einsatz eines sogenannten ChipTan-Generators soll das verhindert werden.
Ranghohe Politiker wollen das Thema Staatstrojaner erneut auf die Agenda des Bundeskabinetts setzen. Vor allen den umstrittenen technischen Details soll noch einmal auf den Zahn gefühlt werden.
Nicht meine Baustelle - spöttisch ist diesmal das Motto des Hackertreffens ausgefallen. Dahinter steckt aber eine ernste wissenschaftskritische Frage: Wer kümmert sich um die gesellschaftlichen, wirtschaftlichen und politischen Folgen, die der Einsatz von neuen Informationstechnologien und wissenschaftlichen Erkenntnissen mit sich bringt?
Sogenannte QR-Codes finden sich zum Beispiel in Info-Broschüren oder auf Plakaten. Scannt man das schwarz-weiß gefleckte Quadrat mit dem Smartphone, werden dem Nutzer weitere Informationen zu einem bestimmten Thema angezeigt. Eigentlich eine gute Idee - eigentlich.
Gleich mehrere Nachrichtenmagazine berichteten nun, dass eine neue Version des Bundestrojaners Ende 2014 fertig sein soll. So soll es zumindest in einer regierungsamtlichen Antwort auf eine SPD-Anfrage gestanden haben. Im Dokumentationssystem des Bundestags war jene Antwort jedoch erst einmal nicht zu finden.
Themen wie Netzneutralität oder Internetverwaltung sind mitunter sperrig und deshalb in der Regel nicht gerade Medienrenner. Mit der Konferenz der Internationalen Fernmeldeunion (ITU), die zurzeit in Dubai stattfindet, hat sich das zumindest für ein paar Wochen geändert.
Eine Neufassung der globalen Telekommunikationsregeln soll auf der Weltkonferenz der Internationalen Telekommunikation in Dubai ausgehandelt werden. Vorab ist allerdings ein Streit darüber entbrannt, ob auch das Internet unter diese Richtlinien fallen sollte.
Die sogenannten Advanced Evasion Techniques werden auch als die "Tarnkappenbomber des Internets" bezeichnet. Von der üblichen Sicherheitssoftware und Schutzhardware werden jene Techniken nicht erkannt und können so problemlos Trojanische Pferde und andere Schadsoftware in fremde Netzwerke einschleusen.
Evasion-Techniken wurden hauptsächlich entwickelt, um kritische Infrastrukturen auszuschalten. Unter welchen Umständen auch Firmen mittels dieser Angriffsart attackiert werden und wie man sich dagegen wehren kann, erläutert Wissenschaftsjournalist Peter Welchering im Interview.
In einem Versuch hat die Polizei in Niedersachsen schon einmal ausprobiert, ob Fahndungsaufrufe bei Facebook zu schnelleren Ermittlungserfolgen führen. Was wohl viele nicht wissen: Facebook fahndet auch selbst.
Bisher haben sich die zuständigen Ressorts nicht auf einen Entwurf des IT-Sicherheitsgesetzes einigen können, das die Bundesregierung noch in dieser Legislaturperiode verabschieden will. Und trotzdem stellte IT-Beauftragte Cornelia Rogall-Grothe jetzt einige Punkte vor, die in das neue Gesetz eingearbeitet werden sollen.
Kritische Infrastrukturen sind heute so sehr von der Informationstechnik abhängig wie noch nie. Das erhöht die Angreifbarkeit von zum Beispiel Kraftwerken, Flughäfen und Schienennetzen.
Die europäische Netzwerksicherheitsagentur ENISA hat ihren ersten Bericht über Störungen der Internetsicherheit vorgelegt. Die Ergebnisse der Untersuchung sind von Sicherheitsexperten und zahlreichen Netzpolitikern mit Besorgnis aufgenommen worden.
Als "invasive Apps" werden kleine Smartphone-Programme bezeichnet, wenn sie allzu sehr auf persönliche Daten der Handybesitzer zugreifen. Der Datenschutz bleibt dabei meist auf der Strecke. Und: Die Nutzer wissen oftmals gar nicht, wie sehr sie ausgeleuchtet werden.
Die meisten Smartphone-Apps fordern Zugriff auf verschiedene Daten und Funktionen des Telefons. Dabei ist oft überhaupt nicht klar, warum das Programm XY beispielsweise ausgerechnet die Kontaktdaten des Telefonbuchs an die Herstellerfirma senden will.
Im UN-Büro für Abrüstungsfragen wird darüber nachgedacht, wie digitale Waffen a la Stuxnet und Flame in die Rüstungskontrollmechanismen eingebaut werden können. Damit reagiert die UNO auf die immer lauter werdenden Forderungen von Computerexperten nach einer Kontrolle von Cyberwaffen.
Im World-Wide-Web-Konsortium (W3C) ist Streit über das sogenannte Tracking ausgebrochen: die Spurenverfolgung der Netznutzer mithilfe von Cookies. Die Mehrheit des W3C will, dass die Surfer sich aktiv gegen Tracking aussprechen, eine Minderheit fordert einen voreingestellten Schutz.
Der Förderverein "Freie Netze" programmiert zurzeit 100 offen zugängliche Internet-Accesspoints in Berlin um. Das Ziel: Betreiber offener WLAN-Netze sollen keine Gefahr mehr laufen, als sogenannte "Störer" für Inhalte haftbar gemacht zu werden, die fremde User über das Netzwerk austauschen.
Der Verband der europäischen Netzbetreiber hat Vorschläge für die neue weltweite Telekommunikations-Regulierung gemacht – und damit für Aufsehen gesorgt. Wofür die Internetprovider so heftige Kritik geerntet haben, erläutert Computerjournalist Peter Welchering im Interview mit Manfred Kloiber.
Ungarische Forscher und ein russischer Schutzsoftware-Hersteller haben den Spionage-Trojaner "Flame" entdeckt und vor seiner großen Gefahr gewarnt. Doch genau das sorgte für Verstimmung. Nichtsweiter als ein gut gemachter Spionagetrojaner sei Flame, beschwichtigen viele IT-Experten.
Der neuentdeckte Virus "Flame" sorgte auf der Fachkonferenz Cybersicherheit in Bonn für zahlreiche Fragen. Wie lassen sich kritische Infrastrukturen vor digitalen Angriffen schützen? Wie kann sich ein vom Netz abhängiger Industriestaat gegen einen drohenden Cyber-War wappnen?
Immer wieder warnen Datenschützer Firmen davor, wichtige Unternehmensdaten auf externe Server im Internet auszulagern – zu unsicher und zu intransparent sei das Verfahren. Der Branchenverband Eurocloud versucht sich nun an einer Ehrenrettung des Cloud-Computings.
Er könnte noch gefährlicher sein als der digitale Schädling Stuxnet, der bereits in die Großrechner von Atomanlagen eindrang: am Pfingstwochenende wurde die Existenz des Computer-Virus "Flame" bekannt. IT-Journalist Jan Rähm erläutert im Interview mit Uli Blumenthal, was Flame genau tut und was den Virus so tückisch macht.
Facebook hat mal wieder neue Datenschutzbestimmungen eingeführt. Aber diesmal konnten die Nutzer Einspruch erheben - und Zehntausende haben Nein gesagt. Der Rechtsanwalt Christian Solmecke erläutert im Interview, welche Veränderungen den Usern am meisten gestunken haben.
Seit 16 Jahren ist das "neue" Internetprotokoll IPv6 fertig. Schaut man sich aber die Praxis in deutschen und amerikanischen Netzen an, dann ist vom neuen Standard quasi nichts zu sehen - weder bei Behörden und Unternehmen noch bei den großen Netzanbietern.
Unternehmen wie Dropbox, Google oder Apple unterbieten sich gegenseitig im Preis für möglichst viel Speicherplatz im Internet. Die künftigen Betriebssysteme sollen sogar von Hause aus mit solchen Cloud-Diensten verbunden sein. Doch wie steht's dabei mit der Sicherheit?
Vor 20 Jahren wurde die Internet Society (ISOC) ins Leben gerufen. Auch um diesen Anlass zu würdigen, fand nun in Genf die Konferenz Global INet 2012 statt. Im Mittelpunkt stand aber keinesfalls die Feierlichkeit, sondern die Frage, wie in der Zukunft noch ein Internet garantiert werden kann, das für alle offen ist.
In den USA regt sich Protest gegen das Internet-Sicherheitsgesetz CISPA. Eigentlich soll es Firmen vor Industriespionage aus dem Netz schützen. Kritiker allerdings befürchten, dass damit ein umfassendes System der Überwachung und Zensur auf den Weg gebracht wird.
Die Vielfalt der sogenannten Top-Level-Domains soll demnächst erweitert werden. Dann könnten Internet-Adressendungen wie ".shop" oder ".gmbh" möglich werden. Allerdings: Die Idee zu der Endung ".berlin" hatte ein Unternehmer bereits im Jahr 2000.
Einst waren Cookies harmlose Dateien, die den Wiederbesuch von Shopping-Webseiten erleichterten. Heute entziehen sich sogenannte Flash-Cookies dem direkten Zugriff des Nutzers über den Browser. Und auch die Browserhersteller selbst spielen sich gegeneinander aus und führen regelrechte Cookie-Kriege.
Sieben Negativpreise für sogenannte Datenkraken wurden nun vom "Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs" (FoeBuD) in Bielefeld verliehen. Allerdings: Nur drei der fragwürdigen Preisträger hatten auch den Mut, sich die Trophäe wirklich abzuholen.
Als Smart Meter werden intelligente Stromzähler bezeichnet, die den jeweiligen Energieverbrauch zusammen mit der tatsächlichen Nutzungszeit äußerst genau anzeigen. Allerdings: Die Geräte haben drastische Sicherheitslücken und begünstigen den Stromklau. Das hat zumindest eine Studie des FBI ergeben.
Immer mehr Hackerangriffe treffen ausgerechnet IT-Sicherheitsfirmen - also Unternehmen, in denen die einschlägigen Schutzmaßnahmen eigentlich selbstverständlich sind. IT-Fachleute sind sich einig: Für solche Vorfälle sollte eine Meldepflicht bestehen.
Dringen Hacker in die IT-Strukturen eines Unternehmens ein, wollen die Geschädigten das meist geheim halten: zu groß wäre der einhergehende Renommee-Schaden. Eine Meldepflicht für digitale Angriffe lehnen die meisten Unternehmen also ab.
Das Internet wird mobil. Nein, es ist es schon längst. Allerdings machen sogenannte smarte Anwendungen und Cloud-Computing den Sicherheitsfachleuten Sorgen: Beides bietet Cyberkriminellen ideale Voraussetzungen für digitale Angriffe.
Ob Sand, Geröll, Gras oder gar Bäume: Schlangen bewegen sich über fast jedes Terrain scheinbar mühelos. Wie sie das machen, interessiert besonders Roboterkonstrukteure, die von den Reptilien lernen wollen. Ein US-Forscher, der das Geschlängel untersucht, hat nun neue Einsichten präsentiert.
Auf dem 15. Europäischen Polizeikongress in Berlin diskutierten 1400 leitende Polizeibeamte aus 50 Ländern über Angriffs- und Verteidigungsszenarien des sogenannten Cyberwar. Allerdings: Im Katz-und-Maus-Spiel zwischen Polizei und Kriminellen haben in einigen Bereichen noch die Schurken die Nase vorn.
Menschen, die distributed Denial-of-Service-Attacken durchführen, haben dafür oft unterschiedliche Motive. Im Interview mit Manfred Kloiber erläutert Wissenschaftsjournalist Achim Killer, wie Gerichte mit den Angriffen aus dem Netz umgehen und wie sich Opfer davor schützen können.
Sogenannte Denial-of-Service-Attacken begleiten seit Wochen die Proteste gegen den Stop Online Piracy Act. Neben einem bewährten Protestmittel sind solche Angriffe aber auch eine vielgenutzte Waffe von Internet-Kriminellen und Cyberterroristen.
Es gibt sie in Cafés, Bahnhöfen oder auch Flughäfen: sogenannte Hotspots, die einen öffentlichen Internetanschluss zur Verfügung stellen. Allerdings ist das Surfen damit nicht ganz ungefährlich. Denn Onlinekriminelle speisen besonders gerne über diese Netze Schadsoftware auf fremde Rechner.
Am 18. Januar ging die englischsprachige Ausgabe von Wikipedia einen Tag lang offline. Der Grund: In den USA hatten Bürgerrechtler und Unternehmen zum Protest gegen den Stop Online Piracy Act aufgerufen: ein Gesetzentwurf, der schon seit Wochen die amerikanische Online-Gemeinde umtreibt.
Google hat seine Suchmaschine radikal überarbeitet. Bisher sind die Neuerungen aber erst in den USA zu sehen. Wissenschaftsjournalist Marcus Schuler erklärt im Gespräch mit Manfred Kloiber, was die Suche mit Google persönlicher machen soll und wie die Änderungen bisher angekommen sind.
Soziale Netzwerke sind so angesagt wie nie zuvor. Doch nicht nur Privatsurfer wollen bei Facebook & Co. Präsenz zeigen, sondern auch Unternehmen. Allerdings können besonders Firmen dabei leicht in die verschiedensten Fallen tappen.
Die Verstöße gegen den Datenschutz im Internet haben 2011 zugenommen, wie eine Studie namens "Datenschutzbarometer" nun zeigt. Die Untersuchung legt noch mehr offen: Unternehmen, die die Datenschutzrichtlinien missachten, sparen dadurch oftmals Millionen.
Behörden und Unternehmen haben diese Woche geübt, wie einem großangelegten Angriff auf die IT-Infrastruktur in Deutschland begegnet werden kann. Die Katastrophenschutzübung mit dem Namen "LÜKEX" war die bisher größte ihrer Art in Deutschland.
Das Internet müsse auch weiterhin unter der Oberaufsicht der USA bleiben, forderten nun amerikanische Politiker und Branchenvertreter auf der Londoner "Conference on Cyberspace". Das allerdings gefällt den chinesischen und russischen Delegierten nicht besonders.
Der vor wenigen Wochen aufgeflogene Staatstrojaner kann mehr, als er laut Richter eigentlich dürfte. Das hat auch im Bundestag für Wirbel gesorgt. Nun ist dem Chaos Computer Club eine neue Version der Software zugespielt worden. Und offenbar sind noch immer verbotene Funktionen an Bord.
Der Staatstrojaner, den der Chaos Computer Club auf Herz und Nieren untersucht hat, kann mehr, als das Bundesverfassungsgericht erlaubt. Daraus ergibt sich zwingend die Frage: Wer überwacht die Überwacher?
Vor gut einem Jahr wurde der Computerschädling Stuxnet entdeckt – ein Virus, das gezielt Industriesteueranlagen im Iran befallen hatte. Jetzt haben es Computerspezialisten mit einem neuen Schadprogramm zu tun, das Erinnerungen an Stuxnet weckt: Duqu.
In den Augen vieler Regierungen sind Terroristen oftmals Internetspezialisten, die jeden technischen Trick ausnutzen, um geheime Botschaften über das Netz zu verschicken. Auf der Wiener IT-Konferenz "DeepSec" wurde nun dargelegt, dass häufig das Gegenteil der Fall ist.
Zum dritten Mal hat nun die Internet-Sicherheitsmesse "it-sa" in Nürnberg stattgefunden. Das Besucherinteresse galt vor allem selbstständig arbeitenden Überwachungssystemen. Welche neuen Werkzeuge in den Messehallen zu sehen waren, erläutert Computerjournalist Peter Welchering.
Mit "Timeline" will Facebook nach und nach so etwas wie eine Biografie seiner Nutzer erstellen: In einem Zeitstrahl soll zu sehen sein, wann welcher Nutzer welchen Kommentar gepostet hat, welches Foto hochgeladen hat, wo gewesen ist. Klar, dass das vor allem Datenschützer auf den Plan ruft.
Mehr als 400 Technikinteressierte sind zum Chaos Communication Camp nach Finowfurt gekommen. Die Themen dort sind vielfältig. Aber ein Programmpunkt interessiert wohl die meisten Teilnehmer: Sie sind dazu aufgerufen, in die Whistleblower-Platform OpenLeaks einzudringen und Dokumente zu entschlüsseln.
Auf dem Sommercamp des Chaos Computer Clubs hat der Verschlüsselungsspezialist Karsten Nohl gezeigt, dass Datenverbindungen in Mobilfunknetzen leicht abgehört werden können. Im Gespräch mit Manfred Kloiber erläutert Computerjournalist Peter Welchering die Einzelheiten.
Ist Facebook wirklich ein soziales Netzwerk? Virtuelle Beziehungen können keine realen ersetzen und die Fertigkeit, sich mit allem und jedem zu verbandeln, schließt die Einsamkeit nicht aus, meint der Publizist René Weiland.
Das FBI hat in dieser Woche 16 mutmaßliche Mitglieder der Hackergruppe Anonymous festgenommen. Ihnen wird vorgeworfen, im Dezember die Websites von Mastercard und Visa sowie Server des Online-Bezahlsystems Paypal angegriffen zu haben.
Die Bezeichnungen für die Mitglieder von Anonymous sind vielfältig. Sind sie Hacker, Online-Aktivisten oder doch digitale Spaß-Guerilla? Computerjournalist Peter Welchering erläutert im Interview, dass die Motivationen jener Anonymen aus sehr unterschiedlichen Richtungen rühren.
Vor allem große E-Mail-Anbieter verlangen bei der Eröffnung eines Postfaches persönliche Daten. Wer ein kostenpflichtiges Postfach wählt, gibt zusätzlich zu Name und Anschrift auch noch die Bankverbindung preis. Das kann aber auch anders sein.
Wie sicher ist das Netz in fünf oder zehn Jahren? Um diese Frage ging es nun auf der Konferenz "Zukünftiges Internet". Zwar fielen die Antworten sehr unterschiedlich aus, über eines allerdings waren sich die Teilnehmer weitgehend einig: Die grundsätzlichen Probleme bleiben bestehen.
Seit dieser Woche ist das Nationale Cyber-Abwehrzentrum offiziell eröffnet. Es soll der organisierten Hacker-Kriminalität entgegenwirken. Die Bundesregierung fürchtet vor allem digitale Attacken auf die öffentliche Infrastruktur.
Bundesinnenminister Friedrich hat das Nationale Cyber-Abwehrzentrum (NCAZ) in Bonn eröffnet. Die Einrichtung soll die Zusammenarbeit staatlicher Stellen im Kampf gegen Bedrohungen aus dem Internet verbessern.
Deutschlandradio · Aktuell · 16.6.2011
Der Krieg im Netz hat schon begonnen. Aber er ist noch nicht in den Köpfen der Beteiligten wie der Öffentlichkeit angekommen. Zivile Einrichtungen und Unternehmen sollten das Abwehrzentrum als Angebot zur umfassenden Zusammenarbeit auf diesem Gebiet verstehen.
Deutschlandfunk · Kommentar · 16.6.2011
Im heute eröffneten Cyber-Abwehrzentrum sitzen nur staatliche Stellen zusammen und analysieren Angriffe aus dem Netz. Die Wirtschaft geht aber davon aus, dass Informationen auch an Unternehmen weiter gegeben werden, da die Bedrohungslagen vergleichbar seien.
Deutschlandradio · Aktuell · 16.6.2011
Das jetzt eröffnete Cyber-Abwehrzentrum bündelt behördliche Kompetenzen, eine echte Abwehr von Cyber-Angriffen kann es nicht leisten, sagt Sandro Gaycken, Technik- und Sicherheitsforscher an der Freien Universität Berlin. Dazu bedürfte es Investitionen in neue IT-Infrastrukur.
Die Bündelung des Wissens über Angriffe auf Computernetze ist nach den Worten von Bundesinnenminister Hans-Peter Friedrich die Hauptfunktion des Nationalen Cyber-Abwehrzentrums, das der CSU-Politiker heute in Bonn offiziell eröffnet. Das Zentrum hatte seine Arbeit am 1. April aufgenommen.
Mit iCloud bietet Apple den Nutzern seiner Geräte nun die Möglichkeit, nahezu alle persönlichen Dateien im Internet zu lagern – und das sogar kostenlos. Allerdings drängt sich die Frage auf, ob die Anwender genau das wollen, ihre Daten Apple anvertrauen.
Die europäischen Datenschutzbeauftragten sind besorgt über Facebooks neue Funktion der Gesichtserkennung. Die ist seit dieser Woche freigeschaltet und soll es den Nutzern erleichtern, verschiedenste Personen auf hochgeladenen Fotos möglichst schnell zu markieren.
Mit den sozialen Medien haben auch die sozialen Konflikte ihren Siegeszug im Internet angetreten. Mobbing, Rufmord, üble Nachrede betreffen Firmen und Unternehmen, aber auch Privatpersonen und vor allem Jugendliche. Der Autor und Reputationsmanager Christian Scherg nennt Gegenmaßnahmen.
Die Gefahr, Opfer einer Hacking-Attacke zu werden, sollte kein Unternehmen zu gering einschätzen. Schließlich lassen sich Firmeninterna oft prima an die Konkurrenz verkaufen. Nötig ist also mindestens ein IT-Grundschutz.
Wer im Internet einkauft, kann die Rechnung per Überweisung begleichen, doch vielen dauert das zu lange. Spezialisierte Zahlungsdienstleister sorgen dafür, dass es schneller geht - dafür muss der Kunde dem Unternehmen allerdings tiefe Einblicke in seine finanziellen Verhältnisse gewähren.
Auf dem heute beginnenden G8-Gipfel wird auch die Sicherheit im Internet Thema sein. Frankreichs Präsident Sarkozy stellte bereits am Mittwoch seine Ideen für Internetstandards vor - Markus Beckedahl warnt vor einem überregulierten Netz.
Bei Vertretern der IT-Branche leuchten die Dollarzeichen in den Augen, wenn das Wort "Cloud-Computing" fällt. Doch während die Technik davonrast, bleibt die mitunter die Sicherheit auf der Strecke.
Deutschlandfunk · Computer und Kommunikation · 21.5.2011
Wer persönliche Daten in der virtuellen Wolke speichert, ist selbst schuld. So sehen das zumindest viele Datenschützer. Besonders fahrlässig handeln vor allem Firmen, die täglich benötigte Informationen der Cloud anvertrauen.
Die Kriminalität im Internet steigt: die Anzahl der Delikte nahm von 2009 auf 2010 um mehr als zwölf Prozent zu. Dabei sinkt laut aktueller Kriminalstatistik die Zahl der aufgeklärten Fälle.
Digitalisierung und Vernetzung verändern die Gesellschaft radikal. Nur weil viele sich im Netz exhibitionieren, ist die Privatsphäre nicht abgeschrieben, meint Lars Reppesgaard.
Deutschlandradio Kultur · Politisches Feuilleton · 19.5.2011
Auf 600 Seiten breiten die Technik-Journalistin Suelette Dreyfus und ihr Co-Autor, der Wikileaks-Gründer Julian Assange, Details aus dem Innenleben der frühen australischen Hackerszene aus.
Wir sollten uns im Netz so verhalten wie im richtigen Leben. Also so, dass wir unsere Äußerungen am nächsten Tag auch mit unseren Namen auf der Titelseite der Tageszeitung veröffentlichen könnten, sagt der Journalist Markus Reiter.
Deutschlandradio Kultur · Politisches Feuilleton · 17.5.2011
Auf der European Identity Conference diskutierten die Teilnehmer darüber, wie der Umgang mit Nutzernamen und Passwörtern sicherer gemacht werden kann.
Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen, finden die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger.
Das Autorentrio versucht zu zeigen, welche Gefahr darin steckt, wenn viele für sich betrachtet unwichtige Informationen zusammengefügt werden - geschickt miteinander kombiniert, entsteht ein Profil, das oft selbst die Betroffenen überrascht.
Neue Internetbrowser sollen die Verfolgung im Netz verhindern. Wissenschaftsjournalist Wolfram Koch erläutert im Interview mit Manfred Kloiber, ob dies auch gelingen kann.
Vor ein paar Tagen machte die Meldung die Runde, dass der Zoll in Bayern eine Schadsoftware, den sogenannten Bundestrojaner, mindestens auf einen Laptop bei der Flughafenkontrolle aufgespielt hat. Dem Betroffenen wurde der Rechner kurz abgenommen und als er ihn wiederbekam, war er infiziert.
Deutschlandradio Kultur · Politisches Feuilleton · 16.3.2011
Hacker haben sich Zugang zu den Datenbankservern des Playstation-Network und des Musik- und Videodienstes Qriocity von Sony verschafft. Die Daten von rund 77 Millionen Kunden sind dort gespeichert – unverschlüsselt.
Deutschlandfunk · Computer und Kommunikation · 30.4.2011
Die Sicherheitsvorkehrungen beim Playstation-Network sind offenbar schlecht. Der Wissenschaftsjournalist Peter Welchering erläutert im Interview mit Manfred Kloiber, wo genau die Kritik der IT-Experten ansetzt und welche Folgen der Vorfall haben wird.
Das FBI ist seit einigen Tagen der Betreiber eines der größten Bot-Netze. Die amerikanische Bundespolizei hat die Steuerungsrechner des Coreflood-Netzes beschlagnahmt und schickt seitdem laufend Stopp-Befehle an die Schadprogramme auf Hunderttausenden von infizierten Rechnern.
Das Internet wächst unaufhörlich. Nun könnte es wegen Überfüllung geschlossen werden, zumindest technisch gesehen. Alle sogenannten IP-Adressen sind vergeben. Allerdings naht eine Lösung für das Problem – und die könnte die Welt verändern.
Deutschlandradio Kultur · Wissenschaft und Technik · 3.4.2011
Software, die den Rechner ausspioniert, ist für die Strafverfolgung nicht zulässig. Unter gewissen Bedingungen haben die Richter jedoch den Einsatz von Trojanern erlaubt. Über einen aktuellen Fall in Bayern sprachen wir mit Constanze Kurz, Sprecherin des Chaos Computer Clubs.
Was ist dran an der Bedrohung aus dem Cyberspace? Und wie können sich Länder wie etwa die USA schützen? Spannende Fragen, die Richard Clarke und Robert Knake in ihrem Buch "World Wide War" zu beantworten versuchen.
Berufliche Situation, Weltanschauung, sexuelle Orientierung - der Fragebogen der Online-Partnervermittlung überlässt nichts dem Zufall. Inzwischen lagern auf den Servern deutscher Singlebörsen Millionen intimer Daten. Ein Sicherheitsrisiko, meint Journalist Martin Tschechne.
Deutschlandradio Kultur · Politisches Feuilleton · 28.2.2011
Nicht erst seit dem Computervirus Stuxnet ist bekannt, dass Stromnetze, Raffinerien und sogar Atomanlagen Opfer von Cyber-Attacken werden können. Eine neuartige Software probt den Ernstfall: Das sogenannte Fuzzing simuliert den digitalen Angriff und sucht nach Schwachstellen im System.
Deutschlandfunk · Computer und Kommunikation · 26.2.2011
In Deutschland hat Fuzzing-Software noch einen schweren Stand. Das wird sich 2011 ändern, meint Wissenschaftsjournalist Peter Welchering.
Täglich sind private Internetnutzer, Behörden und Unternehmen digitalen Angriffen ausgesetzt. Die Bundesregierung will das Internet jetzt unter staatlichen Schutz stellen. Geplant ist die Einrichtung eines Cyber-Abwehrzentrums.
Deutschlandfunk · Kommentar · 23.2.2011
Für Jürgen Kuri von der Computerzeitschrift "c't" ist das geplante Cyber-Abwehrzentrum Teil einer "eher wolkigen Strategie" der Bundesregierung. Konkrete Maßnahmen seien darin nicht enthalten.
DRadio Wissen · Medien · 25.2.2011
Kritiker sehen in der Verbreitung von Cyberwar-Szenarien eine Kampagne für mehr Regierungskontrolle im Netz. Immer stärker mische sich die Politik in die Gestaltung des Internets ein.
Sicherheit im Internet - darum geht es am "Safer Internet Day", der in diesem Jahr zum achten Mal stattfindet. Zahlreiche Unternehmen, Medien und Institutionen nehmen den Tag zum Anlass, sich für mehr Sicherheit im Internet einzusetzen.
Bei der Vorratsdatenspeicherung geht es um riesige Datenmengen: Mehr als 100 Millionen Handys sind deutschlandweit registriert, fast zwei Drittel der Haushalte besitzen Internetzugang. 2006 hat die EU die Speicherung der Verbindungsdaten vorgeschrieben. Datenschützer halten die Informationen jedoch für unzureichend geschützt.
Deutschlandradio Kultur · Politisches Feuilleton · 14.2.2011
Ethikrat-Mitglied Spiros Simitis spricht sich gegen die präventive Speicherung von Verbindungsdaten aus. Nie zuvor sei der Zustand des Datenschutzes so kritisch gewesen wie heute.
Fast sechs Millionen Schüler nutzen das Online-Netzwerk schülerVZ. Experten schätzen, dass mehr als die Hälfte von ihnen dabei schon negative Erfahrungen gemacht hat. An einem Gymnasium in Oberhausen sollen die Kinder nun lernen, wie sie sich auf der Plattform sicher bewegen.
Die sicherheitspolitische Diskussion um die jüngsten Computer-Attacken auf Server, Versorgungssysteme und zuletzt das iranische Atomprogramm reißt nicht ab. Manch ein Beobachter fabulierte bereits vom bevorstehenden globalen Computerkrieg. Zu weit hergeholt, meint EDV-Experte Jörg Kantel. Kein Cyber-Krieg, allenfalls Netzkriminalität sei hier am Werk.
Deutschlandradio Kultur · Politisches Feuilleton · 7.1.2011
"Bereits die sprachliche Militarisierung ist falsch", kritisiert Andreas Bogk vom Chaos Computer Club. In den wenigsten Fällen könnten Computer-Angriffe berechtigterweise als Krieg bezeichnet werden.
DRadio Wissen · Medien · 15.2.2011
Auch Völkerrechtsexperte Wolff Heintschel von Heinegg stuft den Begriff "Cyberwar" als problematisch ein: Ob ein digitaler Angriff im völkerrechtlichen Sinne als Krieg zu werten sei, hänge vom Ausmaß seiner Wirkung ab.
Von Internet-Guerilleros und Netz-Partisanen ist die Rede: Längst sind es nicht mehr nur staatliche Akteure, die sich mit Viren und Würmern digitale Gefechte liefern. Private Akteure verliehen der Auseinandersetzung eine neue Dimension, meint Politologe Herfried Münkler.
Deutschlandradio Kultur · Politisches Feuilleton · 20.12.2010
Musik- und Filmindustrie, Autoren und Verlage, sie alle sehen ihre Urheberrechte durchs Internet bedroht. EDV-Experte Jörg Kantel sieht in der Digitalisierung aber auch eine Chance: Das Wissen der Welt frei und für jedermann verfügbar im Netz, für ihn eine "erstrebenswerte Utopie".
Deutschlandradio Kultur · Politisches Feuilleton · 23.11.2010
Eine Debatte zum Schutz geistigen Eigentums hat jüngst auch die Plagiatsaffäre um Ex-Verteidigungsminister Karl-Theodor zu Guttenberg ausgelöst. Copy und paste habe sich zur gängigen Praxis entwickelt, meint Autorin Barbara Sichtermann. Bedenklich sei dies nicht nur aus urheberrechtlicher Sicht.
Verbraucherministerin Ilse Aigner (CSU) will dem Internet das Vergessen beibringen. Deshalb hat sie heute eine Art digitalen Radiergummi vorgestellt. Mit einem Schutzsystem sollen persönliche Daten nach Überschreiten eines Verfallsdatums nicht mehr zugänglich sein.
Deutschlandfunk
Seit 11:30 Uhr
Sonntagsspaziergang
Nächste Sendung: 13:00 Uhr
Nachrichten
Deutschlandradio Kultur
Seit 12:30 Uhr
Lesart
Nächste Sendung: 13:00 Uhr
Nachrichten
DRadio Wissen
Seit 12:30 Uhr
DJ Wissen
Nächste Sendung: 13:00 Uhr
Nachrichten
Beiträge zum Nachhören
Deutschlandfunk
Schmalspurbahn in Lettland
Sendezeit: 16.06.2013, 11:30
Deutschlandradio Kultur
Ilko-Sascha Kowalczuk: 17. Juni 1953, Roger Engelmann: DDR im Blick der Stasi
Sendezeit: 16.06.2013, 12:34
DRadio Wissen
Absolventenporträt - Die Harfenistin Marina Tsaytler vom 15.06.2013
Sendezeit: 15.06.2013, 15:05
dradio-Recorder
im Beta-Test: