Zum Inhalt
Zur Deutschlandfunk-Startseite
Zur Deutschlandradio Kultur-Startseite
Zur DRadio-Wissen-Startseite
 
nach oben
RISIKO INTERNET
Next Generation Identification ist ein biometrisches Informationssystem in Kombination mit einer Fahndungssoftware.  (Bild: AP)

Video total

US-Regierung strebt mit "Next Generation Identification" Komplettüberwachung des öffentlichen Raums an

Die US-amerikanische Bundespolizei hat mit massiver Unterstützung des Weißen Hauses Pläne für eine neue Fahndungssoftware vorgestellt. Das, was Regierung und FBI vorhaben, hat zu heftigen Protesten geführt. IT-Journalist Peter Welchering erläutert im Interview die Einzelheiten.

Deutschlandfunk · Computer und Kommunikation · 27.4.2013

 
Die deutschen Banken und Sparkassen sehen sich gegen Skimming-Trojaner gut gewappnet. (Bild: AP)

Trojaner als Innentäter

Kriminelle greifen mit Skimming-Software Kreditkarteninformationen direkt am Geldautomaten ab

Noch vor nicht allzu langer Zeit manipulierten Kriminelle die Hardware von Geldautomaten, um an die Daten von fremden EC- oder Kreditkarten zu gelangen. Heute funktioniert diese als "Skimming" bekannte Straftat auch virtuell – mithilfe eines Trojaners.

Deutschlandfunk · Computer und Kommunikation · 20.4.2013

 
Der Big Brother Award (während der Preisverleihung 2013 in Bielefeld) (Bild: Deutschlandradio - Wolgang Noelke)

Von Adressjägern und Klo-Spionen

Der Verein digitalcourage hat den Negativpreis Big Brother Awards verliehen

Zum 13. Mal wurden jetzt die Big Brother Awards verliehen. Diesmal kam die Jury zu dem Ergebnis, den ungeliebten Preis für die größten Datenkraken in allen Kategorien an bekannte Unternehmen und Institutionen zu vergeben.

Deutschlandfunk · Computer und Kommunikation · 13.4.2013

 
Mit der App

Facebook kapert die Smartphones

Die neue App "Home" in der Kritik

Facebook hat mit "Home" eine neue App für Android-Smartphones vorgestellt. Das kleine Programm stülpt sich mehr oder weniger über das Betriebssystem und kann fortan das Adressbuch auslesen, Kontakte auswerten und jede andere App überdecken.

Deutschlandfunk · Computer und Kommunikation · 6.4.2013

 
Mit wenig Aufwand gelang es den Forschern, eigentlich anonyme Bewegungsprofile bestimmten Personen zuzuschreiben.  (Bild: picture alliance / dpa / Florian Kleinschmidt)

Verräter-Phone im Einsatz

Smartphone-Daten liefern exakte Nutzerprofile

Ein paar Statistik-Tools und schon lassen sich aus großen Datensammlungen allerhand Erkenntnisse gewinnen – so könnte man das Prinzip Big Data zusammenfassen. Die Anonymität von realen Personen hinter diesen Daten kann dabei aber nur schwer gewahrt werden.

Deutschlandfunk · Computer und Kommunikation · 6.4.2013

 
Mit einem Tempo von 300 Gigabit pro Sekunde  schickten Angreifer Daten an die Spamhaus-Server.  (Bild: picture alliance / dpa - Jana Pape)

"Das Ganze scheint ein gelungener PR-Coup zu sein"

Aggressive Spammer bremsten angeblich das Internet aus

Wie gleich mehrere Medien berichteten, habe ein Streit zwischen einer Non-Profit-Organisation und einem Web-Hoster letztendlich dazu geführt, das in der zurückliegenden Woche das Internet langsamer war. Offenbar eine große Übertreibung, erläutert IT-Journalist Marcus Schuler im Gespräch.

Deutschlandfunk · Computer und Kommunikation · 30.3.2013

 
Die Auswertung sozialer Netzwerke soll Europol mit den neuen Big-Data-Werkzeugen zentral in Den Haag vornehmen. (Bild: picture alliance / dpa / Frank Rumpenhorst)

Big Brother per Big Data

EU-Kommission will Europol für Datenanalyse aufrüsten

Die EU-Kommission hat einen Verordnungsentwurf vorgelegt, um Europol im Kampf gegen Kriminalität zu stärken. Die europäische Polizeibehörde soll demnach bessere Analysewerkzeuge bekommen und von den Mitgliedsländern mehr Daten und genauere Kriminalitätsstatistiken.

Deutschlandfunk · Computer und Kommunikation · 30.3.2013

 
Kritiker fordern, dass die Ende-Zu-Ende-Verschlüsselung Standard bei DE-Mail werden muss. (Bild: Stock.XCHNG / Artur Bednarski)

Unsichere Kommunikation in der öffentlichen Verwaltung

DE-Mail könnte mit juristischen Tricks zum sicheren Dienst erklärt werden

Der Innenausschuss des Deutschen Bundestags hat sich mit der Modernisierung der elektronischen Verwaltung beschäftigt. Ein entsprechendes Gesetz ist jedoch auf massiven Widerstand gestoßen. Kritisiert wurde unter anderem eine unzureichende Verschlüsselung beim Mail-Verkehr via DE-Mail.

Deutschlandfunk · Computer und Kommunikation · 23.3.2013

 
Gerüchte über baldige Linux- und Mac-Versionen der Elster-Software kursieren im Internet.  (Bild: picture alliance / dpa - Jens Büttner)

Staatlich verordnete Sicherheitslücke

Elster-online setzt bisher auf das kritische Java

Wer andere Betriebssysteme als Windows nutzt, kann das Programmpaket "Elster" nicht verwenden, um Steuererklärungen an das Finanzamt zu übermitteln. Mac- und Linux-Nutzer sind deshalb gezwungen, auf die Online-Variante zurückgreifen. Doch die funktioniert – noch – mit Java, das große Sicherheitslücken aufweist.

Deutschlandfunk · Computer und Kommunikation · 16.3.2013

 
Auch das iranische Atomkraftwerk Busheer soll von Stuxnet angegriffen worden sein.  (Bild: picture alliance / dpa / Abedin Taherkenareh)

Zerlegter Industriewurm

Die Mechanismen von Stuxnet wurden entschlüsselt

Der Computerwurm Stuxnet wurde im Jahr 2010 entdeckt, als damit die Rechner iranischer Atomanlagen angegriffen wurden. Seitdem infiziert der digitale Schädling immer wieder Industriesteuerungen. Nun aber haben IT-Experten jene Sicherheitslücke entdeckt, die von Stuxnet ausgenutzt wird.

Deutschlandfunk · Computer und Kommunikation · 23.2.2013

 
Für den Fall, dass die Meldepflicht eintritt, rechnen Fachleute mit etwa zwei Millionen Angriffsmeldungen pro Tag.  (Bild: picture alliance / dpa / Frank Rumpenhorst)

Meldepflicht von Cyber-Angriffen in der Kritik

Vor allem Industrieunternehmen sind gegen die EU-Richtlinie

Die EU-Kommission will eine Meldepflicht für Cyber-Attacken in Europa einführen. Eine neue Richtlinie dafür wurde bereits vorgestellt. Industrieunternehmen, Branchenverbände, Sicherheitsexperten und zahlreiche Wissenschaftler lehnen den Entwurf ab.

Deutschlandfunk · Computer und Kommunikation · 16.2.2013

 
Im Gesetzesentwurf der Bundesregierung fehlen klare Richtlinien, wie Geheimdienste und Polizei mit Daten aus der Cloud umgehen sollen. (Bild: Jan-Martin Altgeld)

Griff in die Wolke

Datenschützer kritisieren Zugriffsmöglichkeiten von Strafverfolgern auf das Cloud-Computing

Viele Unternehmen stehen Cloud-Computing misstrauisch gegenüber. Sie sorgen sich um den Schutz ihrer oft hoch vertraulichen Daten. Diese Bedenken werden durch die Strafverfolgungsansprüche des Staates noch einmal verstärkt. Denn der will unbemerkten Zugriff auf die virtuelle Wolke.

Deutschlandfunk · Computer und Kommunikation · 16.2.2013

 
Auch in Deutschland setzen Tausende Surfer, die unerkannt bleiben wollen, auf TOR.  (Bild: Stock.XCHNG / Ryan O'Connor)

Digitaler Spurenverwischer

Das TOR-Projekt soll die Privatsphäre von Internetnutzern schützen

Hinter dem TOR-Projekt verbirgt sich ein Netzwerk, das die Verbindungsdaten von Internetnutzern anonymisiert. Eine digitale Verfolgung wird somit sehr schwierig. Vor allem für Oppositionelle in autoritären Regimen kann das lebenswichtig sein.

Deutschlandfunk · Computer und Kommunikation · 2.2.2013

 
Ein paar Zahlungsmöglichkeiten via Smartphone gibt es bereits jetzt. (Bild: picture alliance / dpa - Michael Kappeler)

Mobile Zahlungssysteme als Datenkrake

Anbieter könnten es auf Kundendaten abgesehen haben

Mobiles Bezahlen mit der digitalen Geldbörse soll bald Realität werden. Aber noch ist davon nicht viel zu sehen. Trotzdem werden die bereits existierenden Anbieter solcher Zahlungsverfahren mit hohen Werten bemessen. Allerdings drängt sich die Frage auf: Was gibt es als Gegenwert?

Deutschlandfunk · Computer und Kommunikation · 2.2.2013

 
Bargeld zu digitalisieren, verspricht ein lukratives Geschäft zu werden.

 (Bild: AP)

Der Geldbeutel der Zukunft

Die Mobilfunkbranche will den Zahlungsverkehr per Smartphone etablieren

Das Bezahlsystem per Mobiltelefon treibt potenziellen Investoren die Dollarzeichen in die Augen. Vor allem Telekommunikationskonzerne möchten so zu den Banken des Informationszeitalters werden. Kurios: So mancher IT-Experte hält das Handygeld für relativ sicher.

Deutschlandfunk · Computer und Kommunikation · 26.1.2013

 
Durch die Sicherheitslücke in Java konnte Schadsoftware selbst auf stark abgesicherte Windows-Systeme gelangen.  (Bild: Stock.XCHNG / Elena Buetler)

Schwere Sicherheitslücke im Programmiersystem Java entdeckt

Das Leck macht viele Anwendungen im Webbrowser unsicher

Gleich mehrere IT-Behörden haben vor einer gefährlichen Sicherheitslücke im Programmiersystem Java gewarnt. Hersteller Oracle reagierte schnell und veröffentlichte ein Sicherheitsupdate. Beruhigt sind zahlreiche Computernutzer deshalb aber keineswegs.

Deutschlandfunk · Computer und Kommunikation · 19.1.2013

 
Ein ChipTan-Generator im Einsatz (Bild: Deutschlandradio - Wolfgang Noelke)

Sicheres Online-Banking auch mit Smartphones

Kleines Kästchen soll unerwünschte TAN-Nummern-Spione aussperren

Mithilfe von Trojanern können IT-Kriminelle leicht Transaktionsnummern mitlesen, die von Banken via SMS an Kunden geschickt werden. Durch den Einsatz eines sogenannten ChipTan-Generators soll das verhindert werden.

Deutschlandfunk · Computer und Kommunikation · 19.1.2013

 
Bei der zweiten Version des Staatstrojaners steht unter anderem die sogenannte Nachladefunktion in der Kritik.  (Bild: picture alliance / dpa - Jana Pape)

Programmierter Streit

Technische Details des Bundestrojaners 2.0 sorgen für Konflikte in der Regierung

Ranghohe Politiker wollen das Thema Staatstrojaner erneut auf die Agenda des Bundeskabinetts setzen. Vor allen den umstrittenen technischen Details soll noch einmal auf den Zahn gefühlt werden.

Deutschlandfunk · Computer und Kommunikation · 12.1.2013

 
Logo des 29. Chaos Communication Congress mit dem Motto

"Not my department"

29. Chaos Communication Congress findet nach langer Zeit wieder in Hamburg statt

Nicht meine Baustelle - spöttisch ist diesmal das Motto des Hackertreffens ausgefallen. Dahinter steckt aber eine ernste wissenschaftskritische Frage: Wer kümmert sich um die gesellschaftlichen, wirtschaftlichen und politischen Folgen, die der Einsatz von neuen Informationstechnologien und wissenschaftlichen Erkenntnissen mit sich bringt?

Deutschlandfunk · Forschung Aktuell · 28.12.2012

 
Gefälschte QR-Codes auf Plakaten infizierten bereits zahlreiche Smartphones.  (Bild: Deutschlandradio: Wolfgang Noelke)

Computerviren im Quadrat

Falsche QR-Codes bringen Schadsoftware aufs Smartphone

Sogenannte QR-Codes finden sich zum Beispiel in Info-Broschüren oder auf Plakaten. Scannt man das schwarz-weiß gefleckte Quadrat mit dem Smartphone, werden dem Nutzer weitere Informationen zu einem bestimmten Thema angezeigt. Eigentlich eine gute Idee - eigentlich.

Deutschlandfunk · Computer und Kommunikation · 22.12.2012

 
Offenbar wird der neue Bundestrojaner auch in der Cloud ermitteln.  (Bild: picture alliance / dpa / Frank Rumpenhorst)

Bundestrojaner 2.0

Regierung setzt auf Hintertüren in den Kommunikationsprogrammen

Gleich mehrere Nachrichtenmagazine berichteten nun, dass eine neue Version des Bundestrojaners Ende 2014 fertig sein soll. So soll es zumindest in einer regierungsamtlichen Antwort auf eine SPD-Anfrage gestanden haben. Im Dokumentationssystem des Bundestags war jene Antwort jedoch erst einmal nicht zu finden.

Deutschlandfunk · Computer und Kommunikation · 15.12.2012

 
Sollten Staaten per internationalem Recht Einfluss auf Netzinhalte nehmen dürfen?  (Bild: picture alliance / dpa)

Wie viel Kontrolle verträgt das Netz?

ITU-Konferenz in Dubai beschäftigt sich mit der Regulierung des Internets

Themen wie Netzneutralität oder Internetverwaltung sind mitunter sperrig und deshalb in der Regel nicht gerade Medienrenner. Mit der Konferenz der Internationalen Fernmeldeunion (ITU), die zurzeit in Dubai stattfindet, hat sich das zumindest für ein paar Wochen geändert.

Deutschlandfunk · Computer und Kommunikation · 8.12.2012

 
Vor allem Sicherheitsexperten hoffen auf eine internationale Regulierung des Internets.  (Bild: AP)

Wer wird Chef des World Wide Web?

In Dubai wird um die Vorherrschaft im Internet gestritten

Eine Neufassung der globalen Telekommunikationsregeln soll auf der Weltkonferenz der Internationalen Telekommunikation in Dubai ausgehandelt werden. Vorab ist allerdings ein Streit darüber entbrannt, ob auch das Internet unter diese Richtlinien fallen sollte.

Deutschlandfunk · Computer und Kommunikation · 1.12.2012

 
Strommetze, Raffinerien, Bankencomputer: Vor den Evasion-Techniken ist so gut wie nichts sicher. (Bild: Stock.XCHNG / Carsten Müller)

Getarnte Schädlinge

Warum Cyber-Angriffe mit Evasion-Technik besonders gefährlich sind

Die sogenannten Advanced Evasion Techniques werden auch als die "Tarnkappenbomber des Internets" bezeichnet. Von der üblichen Sicherheitssoftware und Schutzhardware werden jene Techniken nicht erkannt und können so problemlos Trojanische Pferde und andere Schadsoftware in fremde Netzwerke einschleusen.

Deutschlandfunk · Computer und Kommunikation · 24.11.2012

 
Vor allem Unternehmen mit besonders vielen Zahlungsdaten und Kreditkarteninformationen werden oft Opfer von Evasion-Angriffen.  (Bild: picture alliance / dpa / Niu Yuecheng)

Weg von der Firewall

Mit großem Aufwand können kritische Infrastrukturen vor Evasion-Angriffen geschützt werden

Evasion-Techniken wurden hauptsächlich entwickelt, um kritische Infrastrukturen auszuschalten. Unter welchen Umständen auch Firmen mittels dieser Angriffsart attackiert werden und wie man sich dagegen wehren kann, erläutert Wissenschaftsjournalist Peter Welchering im Interview.

Deutschlandfunk · Computer und Kommunikation · 24.11.2012

 
Die Kritik der Datenschützer: Durch die automatisierte Analyse von Facebook-Chats könnten Unschuldige ins Visier von Ermittlern geraten.  (Bild: picture alliance / dpa / Julian Stratenschulte)

Chats mit Folgen

Unter seinen Nutzern fahndet Facebook nach vermeintlichen Straftätern

In einem Versuch hat die Polizei in Niedersachsen schon einmal ausprobiert, ob Fahndungsaufrufe bei Facebook zu schnelleren Ermittlungserfolgen führen. Was wohl viele nicht wissen: Facebook fahndet auch selbst.

Deutschlandfunk · Computer und Kommunikation · 17.11.2012

 
Infrastrukturen in den Bereichen Stromversorgung, Telekommunikation und Wasserversorgung sind – bisher – unzureichend gegen Hacker-Angriffe abgesichert.  (Bild: Jan-Martin Altgeld)

Mindeststandards für kritische Infrastrukturen

Bundesinnenministerium stellt Eckpunkte der neuen IT-Sicherheitsstrategie vor

Bisher haben sich die zuständigen Ressorts nicht auf einen Entwurf des IT-Sicherheitsgesetzes einigen können, das die Bundesregierung noch in dieser Legislaturperiode verabschieden will. Und trotzdem stellte IT-Beauftragte Cornelia Rogall-Grothe jetzt einige Punkte vor, die in das neue Gesetz eingearbeitet werden sollen.

Deutschlandfunk · Computer und Kommunikation · 10.11.2012

 
Mindestens einmal pro Woche sollten Betreiber von zum Beispiel Kraftwerken oder Flughäfen ihre Systeme auf Schwachstellen überprüfen. (Bild: picture alliance / dpa / Frank Rumpenhorst)

Hacks mit schweren Folgen

Sicherheitsexperten verzeichnen dramatischen Anstieg von IT-Angriffen auf öffentliche Infrastruktur

Kritische Infrastrukturen sind heute so sehr von der Informationstechnik abhängig wie noch nie. Das erhöht die Angreifbarkeit von zum Beispiel Kraftwerken, Flughäfen und Schienennetzen.

Deutschlandfunk · Computer und Kommunikation · 13.10.2012

 
Ein Ergebnis des ENISA-Reports: Bei Überschwemmungen und Stürmen würden die massiven Internet-Störungen durchschnittlich 45 Stunden anhalten.  (Bild: AP)

Europäische Provider schlecht auf Naturkatastrophen vorbereitet

Internet-Sicherheitsbehörde ENISA kritisiert Europas Netzstruktur

Die europäische Netzwerksicherheitsagentur ENISA hat ihren ersten Bericht über Störungen der Internetsicherheit vorgelegt. Die Ergebnisse der Untersuchung sind von Sicherheitsexperten und zahlreichen Netzpolitikern mit Besorgnis aufgenommen worden.

Deutschlandfunk · Computer und Kommunikation · 13.10.2012

 
Zu oft funken kleine Smartphone-Apps persönliche Informationen der Nutzer ungefragt nach draußen.  (Bild: Maximilian Schönherr)

Apps essen Daten auf

Viele Smartphone-Anwendungen spionieren Nutzer aus

Als "invasive Apps" werden kleine Smartphone-Programme bezeichnet, wenn sie allzu sehr auf persönliche Daten der Handybesitzer zugreifen. Der Datenschutz bleibt dabei meist auf der Strecke. Und: Die Nutzer wissen oftmals gar nicht, wie sehr sie ausgeleuchtet werden.

Deutschlandfunk · Computer und Kommunikation · 4.8.2012

 
Wozu braucht die Facebook-App die Berechtigung, Ton aufzunehmen?  (Bild: picture alliance / dpa / Rolf Vennenbernd)

Datenschutz light

Hersteller von Smartphone-Betriebssystemen sorgen nur zögerlich für mehr Schutz persönlicher Daten

Die meisten Smartphone-Apps fordern Zugriff auf verschiedene Daten und Funktionen des Telefons. Dabei ist oft überhaupt nicht klar, warum das Programm XY beispielsweise ausgerechnet die Kontaktdaten des Telefonbuchs an die Herstellerfirma senden will.

Deutschlandfunk · Computer und Kommunikation · 4.8.2012

 
Wenn Cyberwaffen eine Kernschmelze herbeiführen können, sind sie eine mehr als ernst zu nehmende Bedrohung.  (Bild: picture alliance / dpa / Frank Rumpenhorst)

Digitale Friedensbewegung

Computerexperten und Wissenschaftler fordern Abrüstung im Cyberwar

Im UN-Büro für Abrüstungsfragen wird darüber nachgedacht, wie digitale Waffen a la Stuxnet und Flame in die Rüstungskontrollmechanismen eingebaut werden können. Damit reagiert die UNO auf die immer lauter werdenden Forderungen von Computerexperten nach einer Kontrolle von Cyberwaffen.

Deutschlandfunk · Computer und Kommunikation · 7.7.2012

 
Sollte Schutz vor Tracking vorab im Browser eingestellt sein?  (Bild: Stock.XCHNG / Brad Martyna)

Von Cookies und Wanzen

World-Wide-Web-Konsortium streitet über Tracking-Schutz

Im World-Wide-Web-Konsortium (W3C) ist Streit über das sogenannte Tracking ausgebrochen: die Spurenverfolgung der Netznutzer mithilfe von Cookies. Die Mehrheit des W3C will, dass die Surfer sich aktiv gegen Tracking aussprechen, eine Minderheit fordert einen voreingestellten Schutz.

Deutschlandfunk · Computer und Kommunikation · 7.7.2012

 
Wenn ein Café-Gast im Internet kriminelle Handlungen begeht, sollte dann der WLAN-Betreiber dafür haftbar gemacht werden?  (Bild: picture alliance / dpa/Oliver Berg)

Offenes WLAN und trotzdem sicher

Freifunker entwickeln technischen Schutz vor Datenspionen und Abmahnern

Der Förderverein "Freie Netze" programmiert zurzeit 100 offen zugängliche Internet-Accesspoints in Berlin um. Das Ziel: Betreiber offener WLAN-Netze sollen keine Gefahr mehr laufen, als sogenannte "Störer" für Inhalte haftbar gemacht zu werden, die fremde User über das Netzwerk austauschen.

Deutschlandfunk · Computer und Kommunikation · 30.6.2012

 
Lahmer Datentransport? Die Gleichheit der Internetnutzer ist gefährdet.  (Bild: Stock.XCHNG / Elena Buetler)

Käufliche Vorfahrt auf der Datenautobahn

Netzneutralität in Europa steht auf der Kippe

Der Verband der europäischen Netzbetreiber hat Vorschläge für die neue weltweite Telekommunikations-Regulierung gemacht – und damit für Aufsehen gesorgt. Wofür die Internetprovider so heftige Kritik geerntet haben, erläutert Computerjournalist Peter Welchering im Interview mit Manfred Kloiber.

Deutschlandfunk · Computer und Kommunikation · 16.6.2012

 
Screenshot des Computervirus Flame (Bild: picture alliance / dpa / Kaspersky)

"Es ist eine schwere Schlappe für die Antivirenindustrie"

Die Gefährlichkeit des Trojaners "Flame" ist in Fachkreisen umstritten

Ungarische Forscher und ein russischer Schutzsoftware-Hersteller haben den Spionage-Trojaner "Flame" entdeckt und vor seiner großen Gefahr gewarnt. Doch genau das sorgte für Verstimmung. Nichtsweiter als ein gut gemachter Spionagetrojaner sei Flame, beschwichtigen viele IT-Experten.

Deutschlandfunk · Computer und Kommunikation · 2.6.2012

 
Viele Opfer von Cyber-Angriffen schweigen  aus Sorge um die eigene Reputation.  (Bild: picture alliance / dpa / Frank Rumpenhorst)

Allianz gegen Cyber-Attacken

BSI fordert mehr Kommunikation und weniger Geheimniskrämerei

Der neuentdeckte Virus "Flame" sorgte auf der Fachkonferenz Cybersicherheit in Bonn für zahlreiche Fragen. Wie lassen sich kritische Infrastrukturen vor digitalen Angriffen schützen? Wie kann sich ein vom Netz abhängiger Industriestaat gegen einen drohenden Cyber-War wappnen?

Deutschlandfunk · Computer und Kommunikation · 2.6.2012

 
Deutsche Unternehmen zeigen bislang Zurückhaltung dabei, ihre Firmengeheimnisse der Cloud anzuvertrauen.  (Bild: Jan-Martin Altgeld)

Aus allen Wolken gefallen

Die IT-Branche hadert mit dem schlechten Image des Cloud-Computings

Immer wieder warnen Datenschützer Firmen davor, wichtige Unternehmensdaten auf externe Server im Internet auszulagern – zu unsicher und zu intransparent sei das Verfahren. Der Branchenverband Eurocloud versucht sich nun an einer Ehrenrettung des Cloud-Computings.

Deutschlandfunk · Computer und Kommunikation · 26.5.2012

 

"Er ist einfach viel zu komplex für Hobbyhacker"

Neuer Computer-Virus "Flame" spioniert gezielt Rechner im Mittleren Osten und Nordafrika aus

Er könnte noch gefährlicher sein als der digitale Schädling Stuxnet, der bereits in die Großrechner von Atomanlagen eindrang: am Pfingstwochenende wurde die Existenz des Computer-Virus "Flame" bekannt. IT-Journalist Jan Rähm erläutert im Interview mit Uli Blumenthal, was Flame genau tut und was den Virus so tückisch macht.

Deutschlandfunk · Forschung Aktuell · 29.5.2012

 
Facebook behilft sich bei der Formulierung seiner Datenschutzrichtlinien häufig mit der

"Das verstößt eindeutig gegen deutsches Datenschutzrecht"

Rechtsanwalt erklärt neue Datenschutzbestimmungen bei Facebook

Facebook hat mal wieder neue Datenschutzbestimmungen eingeführt. Aber diesmal konnten die Nutzer Einspruch erheben - und Zehntausende haben Nein gesagt. Der Rechtsanwalt Christian Solmecke erläutert im Interview, welche Veränderungen den Usern am meisten gestunken haben.

Deutschlandfunk · Umwelt und Verbraucher · 21.5.2012

 
IPv6 -  aus Sicht vieler Experten noch immer nicht ausgereift.  (Bild: AP)

Sicherheitsrisiko IPv6

Offenbar gehört die Zukunft des Internets doch nicht dem neuen Internetprotokoll

Seit 16 Jahren ist das "neue" Internetprotokoll IPv6 fertig. Schaut man sich aber die Praxis in deutschen und amerikanischen Netzen an, dann ist vom neuen Standard quasi nichts zu sehen - weder bei Behörden und Unternehmen noch bei den großen Netzanbietern.

Deutschlandfunk · Computer und Kommunikation · 12.5.2012

 
Wer seine Daten in der Cloud lagert, verliert unter Umständen die Hoheit über die eigenen Dokumente.  (Bild: Jan-Martin Altgeld)

Die Consumer-Cloud kommt

Speicherdienste von Apple, Google und Dropbox werben um die Gunst der Konsumenten

Unternehmen wie Dropbox, Google oder Apple unterbieten sich gegenseitig im Preis für möglichst viel Speicherplatz im Internet. Die künftigen Betriebssysteme sollen sogar von Hause aus mit solchen Cloud-Diensten verbunden sein. Doch wie steht's dabei mit der Sicherheit?

Deutschlandfunk · Computer und Kommunikation · 5.5.2012

 
Internet für alle? Nö! Die großen Player wie Facebook und Google entwickeln heute keine Anwendungen mehr für das offene Netz, meint Internetpionier Louis Pouzin.  (Bild: picture alliance / dpa)

Kontrolle 3.0

Wie sieht das Internet der Zukunft aus?

Vor 20 Jahren wurde die Internet Society (ISOC) ins Leben gerufen. Auch um diesen Anlass zu würdigen, fand nun in Genf die Konferenz Global INet 2012 statt. Im Mittelpunkt stand aber keinesfalls die Feierlichkeit, sondern die Frage, wie in der Zukunft noch ein Internet garantiert werden kann, das für alle offen ist.

Deutschlandfunk · Computer und Kommunikation · 28.4.2012

 
CISPA gibt zumindest vor, sich in erster Linie gegen Angriffe aus dem Netz zu richten.  (Bild: Stock.XCHNG / Brad Martyna)

Surfer-Schutz oder Spionage-Tool?

Geplantes Cybersicherheitsgesetz CISPA empört amerikanische Netznutzer

In den USA regt sich Protest gegen das Internet-Sicherheitsgesetz CISPA. Eigentlich soll es Firmen vor Industriespionage aus dem Netz schützen. Kritiker allerdings befürchten, dass damit ein umfassendes System der Überwachung und Zensur auf den Weg gebracht wird.

Deutschlandfunk · Computer und Kommunikation · 21.4.2012

 
Bisher gibt es 22 Top-Level-Domains. Schon bald könnten es eine ganze Flut werden.   (Bild: Stock.XCHNG / Vince Varga)

Das Geschäft mit den Endungen

Der weite Weg von der Idee zur neuen Top-Level-Domain

Die Vielfalt der sogenannten Top-Level-Domains soll demnächst erweitert werden. Dann könnten Internet-Adressendungen wie ".shop" oder ".gmbh" möglich werden. Allerdings: Die Idee zu der Endung ".berlin" hatte ein Unternehmer bereits im Jahr 2000.

Deutschlandfunk · Computer und Kommunikation · 21.4.2012

 
(Digitale) Cookies erfahren einen Imagewechsel: vom nützlichen Datenkeks zum Spionage-Häppchen.  (Bild: AP)

Die Cookie-Bäcker

Internetanbieter tricksen mit Profildateien der Webbrowser

Einst waren Cookies harmlose Dateien, die den Wiederbesuch von Shopping-Webseiten erleichterten. Heute entziehen sich sogenannte Flash-Cookies dem direkten Zugriff des Nutzers über den Browser. Und auch die Browserhersteller selbst spielen sich gegeneinander aus und führen regelrechte Cookie-Kriege.

Deutschlandfunk · Computer und Kommunikation · 14.4.2012

 
Die Trophäe des Big-Brother-Awards 2012 (Bild: Deutschlandradio - Wolfgang Noelke)

Daten ohne Schutz

Negativpreis Big-Brother-Award in Bielefeld verliehen

Sieben Negativpreise für sogenannte Datenkraken wurden nun vom "Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs" (FoeBuD) in Bielefeld verliehen. Allerdings: Nur drei der fragwürdigen Preisträger hatten auch den Mut, sich die Trophäe wirklich abzuholen.

Deutschlandfunk · Computer und Kommunikation · 14.4.2012

 
Ein Smart Meter - hier in Form einer intelligenten Wasseruhr (Bild: picture alliance / dpa - Roland Weihrauch)

Warnung vor dem Smart Meter

Das FBI fordert mehr Sicherheit beim Einsatz intelligenter Stromzähler

Als Smart Meter werden intelligente Stromzähler bezeichnet, die den jeweiligen Energieverbrauch zusammen mit der tatsächlichen Nutzungszeit äußerst genau anzeigen. Allerdings: Die Geräte haben drastische Sicherheitslücken und begünstigen den Stromklau. Das hat zumindest eine Studie des FBI ergeben.

Deutschlandfunk · Computer und Kommunikation · 14.4.2012

 
Eine Datenbank über versuchte und gelungene Hacks soll dabei helfen, die Angreifer zu identifizieren.  (Bild: picture alliance / dpa / Frank Rumpenhorst)

Cyber-Kriminellen auf der Spur

Sicherheitsexperten verlangen Auskunft über Hacker-Attacken

Immer mehr Hackerangriffe treffen ausgerechnet IT-Sicherheitsfirmen - also Unternehmen, in denen die einschlägigen Schutzmaßnahmen eigentlich selbstverständlich sind. IT-Fachleute sind sich einig: Für solche Vorfälle sollte eine Meldepflicht bestehen.

Deutschlandfunk · Computer und Kommunikation · 7.4.2012

 
Betroffene Unternehmen wissen nicht selten gar nicht, dass sie gehackt worden sind. (Bild: AP)

Nichts sehen, nichts hören, nichts sagen

Wie Unternehmen auf Angriffe aus dem Netz reagieren

Dringen Hacker in die IT-Strukturen eines Unternehmens ein, wollen die Geschädigten das meist geheim halten: zu groß wäre der einhergehende Renommee-Schaden. Eine Meldepflicht für digitale Angriffe lehnen die meisten Unternehmen also ab.

Deutschlandfunk · Computer und Kommunikation · 7.4.2012

 
Gegenwärtig erreichen 85 Prozent der eingesetzten Computer-Schädlinge ihr Zielsystem über Smartphones. (Bild: Jan-Martin Altgeld)

Neues Internet, neue Gefahren

Münchner Kreis diskutiert über steigende Sicherheitsanforderungen im Netz

Das Internet wird mobil. Nein, es ist es schon längst. Allerdings machen sogenannte smarte Anwendungen und Cloud-Computing den Sicherheitsfachleuten Sorgen: Beides bietet Cyberkriminellen ideale Voraussetzungen für digitale Angriffe.

Deutschlandfunk · Computer und Kommunikation · 31.3.2012

 
Um energiesparend vorwärts zu kommen, müssen Schlangen die Bodenreibung jener Körperteile klein halten, die sie gerade vorwärts schieben.  (Bild: Nature)

Eine Frage der Haftung

Physiker untersuchen, wie sich Schlangen fortbewegen

Ob Sand, Geröll, Gras oder gar Bäume: Schlangen bewegen sich über fast jedes Terrain scheinbar mühelos. Wie sie das machen, interessiert besonders Roboterkonstrukteure, die von den Reptilien lernen wollen. Ein US-Forscher, der das Geschlängel untersucht, hat nun neue Einsichten präsentiert.

Deutschlandfunk · Forschung Aktuell · 28.2.2012

 
Der 15. Europäische Polizeikongress fand in Berlin statt. (Bild: Deutschlandradio - Wolfgang Noelke)

Hase und Igel im Internet

Der Europäische Polizeikongress diskutiert über die neue Netzkriminalität

Auf dem 15. Europäischen Polizeikongress in Berlin diskutierten 1400 leitende Polizeibeamte aus 50 Ländern über Angriffs- und Verteidigungsszenarien des sogenannten Cyberwar. Allerdings: Im Katz-und-Maus-Spiel zwischen Polizei und Kriminellen haben in einigen Bereichen noch die Schurken die Nase vorn.

Deutschlandfunk · Computer und Kommunikation · 18.2.2012

 
Politisch motivierte Hacker setzen Bot-Netze eher selten ein. (Bild: picture alliance / dpa /  Soeren Stache)

Bürgerprotest oder schwere Straftat?

Gerichte gehen unterschiedlich mit Angriffen aus dem Netz um

Menschen, die distributed Denial-of-Service-Attacken durchführen, haben dafür oft unterschiedliche Motive. Im Interview mit Manfred Kloiber erläutert Wissenschaftsjournalist Achim Killer, wie Gerichte mit den Angriffen aus dem Netz umgehen und wie sich Opfer davor schützen können.

Deutschlandfunk · Computer und Kommunikation · 11.2.2012

 
Slowloris-Attacken bestehen beispielsweise darin, dass sehr langsame Netzverbindungen aufgebaut werden.

 (Bild: Stock.XCHNG / Elena Buetler)

Knockout für den Server

Wie Denial-of-Service-Attacken funktionieren

Sogenannte Denial-of-Service-Attacken begleiten seit Wochen die Proteste gegen den Stop Online Piracy Act. Neben einem bewährten Protestmittel sind solche Angriffe aber auch eine vielgenutzte Waffe von Internet-Kriminellen und Cyberterroristen.

Deutschlandfunk · Computer und Kommunikation · 11.2.2012

 
Vorsicht bei öffentlichen Netzen: Hacker manipulieren sogenannte Access-Points gerne zu ihren Gunsten.  (Bild: Arndt Reuning)

Gefahr am Hotspot

Wenn öffentliche Funknetze zum Sicherheitsrisiko werden

Es gibt sie in Cafés, Bahnhöfen oder auch Flughäfen: sogenannte Hotspots, die einen öffentlichen Internetanschluss zur Verfügung stellen. Allerdings ist das Surfen damit nicht ganz ungefährlich. Denn Onlinekriminelle speisen besonders gerne über diese Netze Schadsoftware auf fremde Rechner.

Deutschlandfunk · Computer und Kommunikation · 28.1.2012

 
So sah die englischsprachige Wikipedia am 18. Januar aus.  (Bild: en.wikipedia.org)

Offline für einen Tag

Wikipedia protestierte gegen die neuen Anti-Piraterie-Gesetze

Am 18. Januar ging die englischsprachige Ausgabe von Wikipedia einen Tag lang offline. Der Grund: In den USA hatten Bürgerrechtler und Unternehmen zum Protest gegen den Stop Online Piracy Act aufgerufen: ein Gesetzentwurf, der schon seit Wochen die amerikanische Online-Gemeinde umtreibt.

Deutschlandfunk · Computer und Kommunikation · 21.1.2012

 
Bisher nur in den USA: Google integriert in seine Suchergebnisse die Daten aus dem sozialen Netzwerk Google+. (Bild: picture alliance / dpa /  Julian Stratenschulte)

Google sucht dich

Der Internetkonzern will seine Suchmaschine persönlicher machen

Google hat seine Suchmaschine radikal überarbeitet. Bisher sind die Neuerungen aber erst in den USA zu sehen. Wissenschaftsjournalist Marcus Schuler erklärt im Gespräch mit Manfred Kloiber, was die Suche mit Google persönlicher machen soll und wie die Änderungen bisher angekommen sind.

Deutschlandfunk · Computer und Kommunikation · 14.1.2012

 
Unternehmen können in sozialen Netzwerken von den Nutzern regelrecht abgestraft werden – zum Beispiel für einen unglaubwürdigen Auftritt.  (Bild: dradio.de /  Facebook)

Falle Facebook

Wie sich Unternehmen in sozialen Netzen verheddern können

Soziale Netzwerke sind so angesagt wie nie zuvor. Doch nicht nur Privatsurfer wollen bei Facebook & Co. Präsenz zeigen, sondern auch Unternehmen. Allerdings können besonders Firmen dabei leicht in die verschiedensten Fallen tappen.

Deutschlandfunk · Computer und Kommunikation · 7.1.2012

 
Auf 82 Prozent der untersuchten Webauftritte, so die Studie

Gewinn vor Datenschutz

Studie zeigt nachlässigen Umgang mit Informationen über Netznutzer

Die Verstöße gegen den Datenschutz im Internet haben 2011 zugenommen, wie eine Studie namens "Datenschutzbarometer" nun zeigt. Die Untersuchung legt noch mehr offen: Unternehmen, die die Datenschutzrichtlinien missachten, sparen dadurch oftmals Millionen.

Deutschlandfunk · Computer und Kommunikation · 7.1.2012

 
Bei einem digitalen Angriff auf die Infrastruktur des Staates wäre wohl auch das Bankensystem nicht mehr sicher.  (Bild: AP)

Deutschland probt den Cyberwar

Zur digitalen Katastrophenschutzübung LÜKEX

Behörden und Unternehmen haben diese Woche geübt, wie einem großangelegten Angriff auf die IT-Infrastruktur in Deutschland begegnet werden kann. Die Katastrophenschutzübung mit dem Namen "LÜKEX" war die bisher größte ihrer Art in Deutschland.

Deutschlandfunk · Computer und Kommunikation · 3.12.2011

 
Ein schmaler Grat: Wie kann ein Staat das Internet so überwachen, dass es nicht an Zensur grenzt?  (Bild: Stock.XCHNG / Brad Martyna)

Wer kontrolliert das WWW?

Auf der Londoner Cyberkonferenz diskutierten Politiker und Branchenkenner über die Zukunft des Internets

Das Internet müsse auch weiterhin unter der Oberaufsicht der USA bleiben, forderten nun amerikanische Politiker und Branchenvertreter auf der Londoner "Conference on Cyberspace". Das allerdings gefällt den chinesischen und russischen Delegierten nicht besonders.

Deutschlandfunk · Computer und Kommunikation · 5.11.2011

 
Auch der neue Staatstrojaner kann eigenständig Software nachladen – unerlaubter Weise.  (Bild: Stock.XCHNG / Carsten Müller)

Alter Code in neuem Gewand

Auch die überarbeitete Version des Staatstrojaners stößt auf herbe Kritik

Der vor wenigen Wochen aufgeflogene Staatstrojaner kann mehr, als er laut Richter eigentlich dürfte. Das hat auch im Bundestag für Wirbel gesorgt. Nun ist dem Chaos Computer Club eine neue Version der Software zugespielt worden. Und offenbar sind noch immer verbotene Funktionen an Bord.

Deutschlandfunk · Computer und Kommunikation · 29.10.2011

 
Screenshot der Bedienungsoberfläche des Staatstrojaners, der dem Chaos Computer Club zugespielt wurde.  (Bild: picture alliance / dpa / Chaos Computer Club)

Bundestrojaner: Wer überwacht die Überwacher?

Politik sucht Kontrollmöglichkeiten für Spionagesoftware

Der Staatstrojaner, den der Chaos Computer Club auf Herz und Nieren untersucht hat, kann mehr, als das Bundesverfassungsgericht erlaubt. Daraus ergibt sich zwingend die Frage: Wer überwacht die Überwacher?

Deutschlandfunk · Computer und Kommunikation · 22.10.2011

 

Stuxnet Junior

Neuer Trojaner "Duqu" horcht europäische Unternehmen aus

Vor gut einem Jahr wurde der Computerschädling Stuxnet entdeckt – ein Virus, das gezielt Industriesteueranlagen im Iran befallen hatte. Jetzt haben es Computerspezialisten mit einem neuen Schadprogramm zu tun, das Erinnerungen an Stuxnet weckt: Duqu.

Deutschlandfunk · Computer und Kommunikation · 22.10.2011

 
Terroristen kommunizieren oftmals simpel und unverschlüsselt via E-Mail miteinander - nicht zuletzt deshalb, um nicht aufzufallen.  (Bild: Stock.XCHNG / Steve Woods)

Nur scheinbare Datensicherheit

Warum Verschlüsselungssoftware oftmals bewusst Sicherheitslücken enthält

In den Augen vieler Regierungen sind Terroristen oftmals Internetspezialisten, die jeden technischen Trick ausnutzen, um geheime Botschaften über das Netz zu verschicken. Auf der Wiener IT-Konferenz "DeepSec" wurde nun dargelegt, dass häufig das Gegenteil der Fall ist.

Deutschlandfunk · Computer und Kommunikation · 19.11.2011

 
Neu vorgestellte Kontrollsysteme greifen das eigene Netzwerk an, um Schwachpunkte zu finden. (Bild: AP)

Neue Abwehrtools gegen Schadsoftware

Zur IT-Sicherheitsmesse "it-sa"

Zum dritten Mal hat nun die Internet-Sicherheitsmesse "it-sa" in Nürnberg stattgefunden. Das Besucherinteresse galt vor allem selbstständig arbeitenden Überwachungssystemen. Welche neuen Werkzeuge in den Messehallen zu sehen waren, erläutert Computerjournalist Peter Welchering.

Deutschlandfunk · Computer und Kommunikation · 15.10.2011

 
Die Nutzerdaten aus

Facebooks "Timeline" empört die Datenschützer

Das soziale Netzwerk will das Leben seiner Nutzer nachzeichnen

Mit "Timeline" will Facebook nach und nach so etwas wie eine Biografie seiner Nutzer erstellen: In einem Zeitstrahl soll zu sehen sein, wann welcher Nutzer welchen Kommentar gepostet hat, welches Foto hochgeladen hat, wo gewesen ist. Klar, dass das vor allem Datenschützer auf den Plan ruft.

Deutschlandfunk · Computer und Kommunikation · 24.9.2011

 
Daniel Domscheit-Berg, Gründer von OpenLeaks.  (Bild: picture alliance / dpa /Steffen Schmidt)

Stresstest für OpenLeaks

Chaos Communication Camp prüft Sicherheitssystem der Whistleblower-Plattform

Mehr als 400 Technikinteressierte sind zum Chaos Communication Camp nach Finowfurt gekommen. Die Themen dort sind vielfältig. Aber ein Programmpunkt interessiert wohl die meisten Teilnehmer: Sie sind dazu aufgerufen, in die Whistleblower-Platform OpenLeaks einzudringen und Dokumente zu entschlüsseln.

Deutschlandfunk · Computer und Kommunikation · 13.8.2011

 
Auch Mails, die mit Smartphones verschickt werden, können leicht unerwünschte Mitleser haben.  (Bild: AP)

Der Spion im Smartphone

E-Mails, SMS und Handygespräche können leicht ausgespäht werden

Auf dem Sommercamp des Chaos Computer Clubs hat der Verschlüsselungsspezialist Karsten Nohl gezeigt, dass Datenverbindungen in Mobilfunknetzen leicht abgehört werden können. Im Gespräch mit Manfred Kloiber erläutert Computerjournalist Peter Welchering die Einzelheiten.

Deutschlandfunk · Computer und Kommunikation · 13.8.2011

 
Der Erfolg von Facebook zeugt von unserem Bedürfnis nach Selbstaufwertung. (Bild: picture alliance / dpa)

Wenn Facebook schwermütig macht

Von virtuellen Freunden und narzisstischen Störungen

Ist Facebook wirklich ein soziales Netzwerk? Virtuelle Beziehungen können keine realen ersetzen und die Fertigkeit, sich mit allem und jedem zu verbandeln, schließt die Einsamkeit nicht aus, meint der Publizist René Weiland.

Deutschlandradio Kultur · Politisches Feuilleton · 2.8.2011

 
Demonstrant mit Guy-Fawkes- Maske.  (Bild: AP)

Politischer Cyberangriff mit Folgen

Wer steckt hinter den Hackern der Anonymous-Gruppe?

Das FBI hat in dieser Woche 16 mutmaßliche Mitglieder der Hackergruppe Anonymous festgenommen. Ihnen wird vorgeworfen, im Dezember die Websites von Mastercard und Visa sowie Server des Online-Bezahlsystems Paypal angegriffen zu haben.

Deutschlandfunk · Computer und Kommunikation · 23.7.2011

 

Wer Hacker in die Enge treibt...

Was bringt die Aktivisten von Anonymous zu ihrem Handeln?

Die Bezeichnungen für die Mitglieder von Anonymous sind vielfältig. Sind sie Hacker, Online-Aktivisten oder doch digitale Spaß-Guerilla? Computerjournalist Peter Welchering erläutert im Interview, dass die Motivationen jener Anonymen aus sehr unterschiedlichen Richtungen rühren.

Deutschlandfunk · Computer und Kommunikation · 23.7.2011

 
Es gibt E-Mail-Dienste, die keine Angabe persönlicher Daten verlangen.  (Bild: Stock.XCHNG / Artur Bednarski)

Namenlose Post

Berliner Internet-Provider bieten anonymen E-Mail-Account an

Vor allem große E-Mail-Anbieter verlangen bei der Eröffnung eines Postfaches persönliche Daten. Wer ein kostenpflichtiges Postfach wählt, gibt zusätzlich zu Name und Anschrift auch noch die Bankverbindung preis. Das kann aber auch anders sein.

Deutschlandfunk · Computer und Kommunikation · 16.7.2011

 
Sensible Daten in Sozialen Netzwerken – wohl auch in der Zukunft ein gefundenes Fressen für Internetkriminelle.  (Bild: AP)

Unvorhersehbare Risiken

So (un)sicher könnte das Internet der Zukunft sein

Wie sicher ist das Netz in fünf oder zehn Jahren? Um diese Frage ging es nun auf der Konferenz "Zukünftiges Internet". Zwar fielen die Antworten sehr unterschiedlich aus, über eines allerdings waren sich die Teilnehmer weitgehend einig: Die grundsätzlichen Probleme bleiben bestehen.

Deutschlandfunk · Computer und Kommunikation · 9.7.2011

 
Die Zahl der Attacken auf die Stromkonzerne nimmt zu – insgesamt auf alle kritischen Infrastrukturen.  (Bild: AP)

"Wir müssen sehr viel mehr tun, um diese Sicherheitslücken zu schließen"

BSI räumt Gefährdung kritischer Cyber-Infrastrukturen ein

Seit dieser Woche ist das Nationale Cyber-Abwehrzentrum offiziell eröffnet. Es soll der organisierten Hacker-Kriminalität entgegenwirken. Die Bundesregierung fürchtet vor allem digitale Attacken auf die öffentliche Infrastruktur.

Deutschlandfunk · Computer und Kommunikation · 18.6.2011

 
Nationales Cyber-Abwehrzentrum (Bild: picture alliance / dpa / Hannibal Hanschke)

"Gefahr von Angriffen auf diese Systeme nimmt zu"

Nationales Cyber-Abwehrzentrum in Bonn eröffnet

Bundesinnenminister Friedrich hat das Nationale Cyber-Abwehrzentrum (NCAZ) in Bonn eröffnet. Die Einrichtung soll die Zusammenarbeit staatlicher Stellen im Kampf gegen Bedrohungen aus dem Internet verbessern.

Deutschlandradio · Aktuell · 16.6.2011

Der Krieg im Netz hat schon begonnen. Aber er ist noch nicht in den Köpfen der Beteiligten wie der Öffentlichkeit angekommen. Zivile Einrichtungen und Unternehmen sollten das Abwehrzentrum als Angebot zur umfassenden Zusammenarbeit auf diesem Gebiet verstehen.

Deutschlandfunk · Kommentar · 16.6.2011

Im heute eröffneten Cyber-Abwehrzentrum sitzen nur staatliche Stellen zusammen und analysieren Angriffe aus dem Netz. Die Wirtschaft geht aber davon aus, dass Informationen auch an Unternehmen weiter gegeben werden, da die Bedrohungslagen vergleichbar seien.

Deutschlandradio · Aktuell · 16.6.2011

Das jetzt eröffnete Cyber-Abwehrzentrum bündelt behördliche Kompetenzen, eine echte Abwehr von Cyber-Angriffen kann es nicht leisten, sagt Sandro Gaycken, Technik- und Sicherheitsforscher an der Freien Universität Berlin. Dazu bedürfte es Investitionen in neue IT-Infrastrukur.

Deutschlandfunk · Interview · 16.6.2011

 
Bundesinnenminister Hans-Peter Friedrich, CSU (Bild: picture alliance / dpa)

"Die Bundesrepublik attackiert niemanden mit Viren und Würmern"

Bundesinnenminister weiht Cyber-Abwehrzentrum in Bonn ein

Die Bündelung des Wissens über Angriffe auf Computernetze ist nach den Worten von Bundesinnenminister Hans-Peter Friedrich die Hauptfunktion des Nationalen Cyber-Abwehrzentrums, das der CSU-Politiker heute in Bonn offiziell eröffnet. Das Zentrum hatte seine Arbeit am 1. April aufgenommen.

Deutschlandfunk · Interview · 16.6.2011

 
Apple bietet mit iCloud nun einen fünf Gigabyte großen Datenspeicher im Internet an.  (Bild: Jan-Martin Altgeld)

Alles rein in die Wolke

Apple stellt neuen Service iCloud vor

Mit iCloud bietet Apple den Nutzern seiner Geräte nun die Möglichkeit, nahezu alle persönlichen Dateien im Internet zu lagern – und das sogar kostenlos. Allerdings drängt sich die Frage auf, ob die Anwender genau das wollen, ihre Daten Apple anvertrauen.

Deutschlandfunk · Computer und Kommunikation · 11.6.2011

 
Die Gesichtserkennung erfolgt bei Facebook mithilfe eines Software-Algorithmus.  (Bild: AP)

Facebook schaut nun noch genauer hin

Die neue Funktion der Gesichtserkennung des Sozialen Netzwerks sorgt für Empörung

Die europäischen Datenschutzbeauftragten sind besorgt über Facebooks neue Funktion der Gesichtserkennung. Die ist seit dieser Woche freigeschaltet und soll es den Nutzern erleichtern, verschiedenste Personen auf hochgeladenen Fotos möglichst schnell zu markieren.

Deutschlandfunk · Computer und Kommunikation · 11.6.2011

 
 Jeder dritte Schüler wird im Netz gemobbt.  (Bild: AP)

Mobbing digital

Was man gegen Diffamierungen im Netz tun kann

Mit den sozialen Medien haben auch die sozialen Konflikte ihren Siegeszug im Internet angetreten. Mobbing, Rufmord, üble Nachrede betreffen Firmen und Unternehmen, aber auch Privatpersonen und vor allem Jugendliche. Der Autor und Reputationsmanager Christian Scherg nennt Gegenmaßnahmen.

Deutschlandfunk · Interview · 10.6.2011

 
Auch das Auslagern von Firmendaten in die virtuelle Cloud ist mit Vorsicht zu genießen.  (Bild: Stock.XCHNG / Steve Woods)

Eine Frage der Sicherheit

In Firmen herrscht zu wenig Bewusstsein für den IT-Grundschutz

Die Gefahr, Opfer einer Hacking-Attacke zu werden, sollte kein Unternehmen zu gering einschätzen. Schließlich lassen sich Firmeninterna oft prima an die Konkurrenz verkaufen. Nötig ist also mindestens ein IT-Grundschutz.

Deutschlandfunk · Computer und Kommunikation · 4.6.2011

 
Bei einigen Zahlungsdienstleistern müssen die Kunden umfangreiche persönliche Daten hinterlegen.  (Bild: Stock.XCHNG / Brad Martyna)

Zwielichtige Zahlungswege

Sofortüberweisung.de im Visier von Datenschützern

Wer im Internet einkauft, kann die Rechnung per Überweisung begleichen, doch vielen dauert das zu lange. Spezialisierte Zahlungsdienstleister sorgen dafür, dass es schneller geht - dafür muss der Kunde dem Unternehmen allerdings tiefe Einblicke in seine finanziellen Verhältnisse gewähren.

Deutschlandfunk · Umwelt und Verbraucher · 30.5.2011

 
Zwei aufgerufene Websites von WikiLeaks (Bild: picture alliance / dpa)

"Ein freies Internet schafft Möglichkeiten, auch auf Missstände hinzuweisen"

Blogger Markus Beckedahl kritisiert die Internetvision von Nicolas Sarkozy

Auf dem heute beginnenden G8-Gipfel wird auch die Sicherheit im Internet Thema sein. Frankreichs Präsident Sarkozy stellte bereits am Mittwoch seine Ideen für Internetstandards vor - Markus Beckedahl warnt vor einem überregulierten Netz.

Deutschlandfunk · Interview · 26.5.2011

 

Heiter bis wolkig

Die Cloud-Computing-Wirtschaft ringt weiterhin um Vertrauen

Bei Vertretern der IT-Branche leuchten die Dollarzeichen in den Augen, wenn das Wort "Cloud-Computing" fällt. Doch während die Technik davonrast, bleibt die mitunter die Sicherheit auf der Strecke.

Deutschlandfunk · Computer und Kommunikation · 21.5.2011

Wer persönliche Daten in der virtuellen Wolke speichert, ist selbst schuld. So sehen das zumindest viele Datenschützer. Besonders fahrlässig handeln vor allem Firmen, die täglich benötigte Informationen der Cloud anvertrauen.

Deutschlandfunk · Computer und Kommunikation · 21.5.2011

 
Netze ohne Spinnen - Marburger Forscher erzeugen aus Chemie und Elektrizität einen umweltfreundlichen Pflanzenschutz. (Bild: Wikipedia)

Weniger Fahndungserfolge im Netz

Hohe Zuwachsraten bei Internet-Delikten

Die Kriminalität im Internet steigt: die Anzahl der Delikte nahm von 2009 auf 2010 um mehr als zwölf Prozent zu. Dabei sinkt laut aktueller Kriminalstatistik die Zahl der aufgeklärten Fälle.

Deutschlandradio Kultur · Ortszeit · 20.5.2011

 
1987 gab es noch viel Aufregung um die Volkszählung (Bild: AP Archiv)

Datenschutz ist kein Biedermeier

Die Post-Privacy-Aktivisten kapitulieren vor der Informationsgesellschaft

Digitalisierung und Vernetzung verändern die Gesellschaft radikal. Nur weil viele sich im Netz exhibitionieren, ist die Privatsphäre nicht abgeschrieben, meint Lars Reppesgaard.

Deutschlandradio Kultur · Politisches Feuilleton · 19.5.2011

 
Wikileaks hat sich aus der australischen Hackerszene entwickelt. (Bild: picture alliance / ZB)

Ausflug in eine nicht-öffentliche Welt

Suelette Dreyfus und Julian Assange: "Underground. Die Geschichte der frühen Hacker-Elite"

Auf 600 Seiten breiten die Technik-Journalistin Suelette Dreyfus und ihr Co-Autor, der Wikileaks-Gründer Julian Assange, Details aus dem Innenleben der frühen australischen Hackerszene aus.

Deutschlandradio Kultur · Kritik · 17.5.2011

 
Ein Computerbildschirm mit den Icons gängiger Software-Programme (Bild: Stock.XCHNG - Philippe Ramakers)

Wider die Anonymität politischer Debatten im Netz

Für einen sinnvollen Diskurs müssen die Teilnehmer zu ihrer Meinung stehen

Wir sollten uns im Netz so verhalten wie im richtigen Leben. Also so, dass wir unsere Äußerungen am nächsten Tag auch mit unseren Namen auf der Titelseite der Tageszeitung veröffentlichen könnten, sagt der Journalist Markus Reiter.

Deutschlandradio Kultur · Politisches Feuilleton · 17.5.2011

 
Der Datendiebstahl bei Sony sorgte jüngst für einen Aufschrei in der Gesellschaft.  (Bild: picture alliance / dpa)

Verlust des digitalen "Ichs"

Zum Identity-Kongress in München

Auf der European Identity Conference diskutierten die Teilnehmer darüber, wie der Umgang mit Nutzernamen und Passwörtern sicherer gemacht werden kann.

Deutschlandfunk · Computer und Kommunikation · 14.5.2011

 
Ein Schüler der Heinz-Galinski-Schule steht  in Berlin vor einem Smartboard. (Bild: AP)

Wegweiser zur digitalen Mündigkeit

Constanze Kurz/ Frank Rieger: "Die Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen", S. Fischer Verlag

Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen, finden die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger.

Deutschlandradio Kultur · Kritik · 10.5.2011

 
Internetbenutzer merken nicht, welche Daten gesammelt werden. (Bild: Stock.XCHNG / Steve Woods)

Zwei Informationen reichen für ein Profil

Astrid Auer-Reinsdorff u.a.: "Vom Datum zum Dossier. Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann"

Das Autorentrio versucht zu zeigen, welche Gefahr darin steckt, wenn viele für sich betrachtet unwichtige Informationen zusammengefügt werden - geschickt miteinander kombiniert, entsteht ein Profil, das oft selbst die Betroffenen überrascht.

Deutschlandradio Kultur · Kritik · 8.5.2011

 
Bisherige Tracking-Protection-Software ist ein eher mäßiger Schutz gegen Verfolgung im Netz.  (Bild: Stock.XCHNG / Brad Martyna)

"Eine trügerische Sicherheit"

Sich im Netz richtig zu verstecken, ist schwierig

Neue Internetbrowser sollen die Verfolgung im Netz verhindern. Wissenschaftsjournalist Wolfram Koch erläutert im Interview mit Manfred Kloiber, ob dies auch gelingen kann.

Deutschlandfunk · Computer und Kommunikation · 7.5.2011

 
Trojanisches Pferd im Winckelmann-Museum: Was können unbescholtene Bürger gegen Online-Ermittlungen tun? (Bild: Winckelmann-Museum)

Versenkte Notebooks

Der Bundestrojaner: Polizeiliche Ermittlungen auf Kosten des Vertrauens der Bürger

Vor ein paar Tagen machte die Meldung die Runde, dass der Zoll in Bayern eine Schadsoftware, den sogenannten Bundestrojaner, mindestens auf einen Laptop bei der Flughafenkontrolle aufgespielt hat. Dem Betroffenen wurde der Rechner kurz abgenommen und als er ihn wiederbekam, war er infiziert.

Deutschlandradio Kultur · Politisches Feuilleton · 16.3.2011

 
Die Sony-Zentrale in Tokio (Bild: AP)

Wie kamen Hacker bei Sony rein?

Der Angriff auf das Playstation-Network

Hacker haben sich Zugang zu den Datenbankservern des Playstation-Network und des Musik- und Videodienstes Qriocity von Sony verschafft. Die Daten von rund 77 Millionen Kunden sind dort gespeichert – unverschlüsselt.

Deutschlandfunk · Computer und Kommunikation · 30.4.2011

Die Sicherheitsvorkehrungen beim Playstation-Network sind offenbar schlecht. Der Wissenschaftsjournalist Peter Welchering erläutert im Interview mit Manfred Kloiber, wo genau die Kritik der IT-Experten ansetzt und welche Folgen der Vorfall haben wird.

Deutschlandfunk · Computer und Kommunikation · 30.4.2011

 
Bot-Netze kapern Rechner überall. (Bild: AP)

FBI kommandiert Computer-Zombies

US-Behörde hat Bot-Netz ausgehoben

Das FBI ist seit einigen Tagen der Betreiber eines der größten Bot-Netze. Die amerikanische Bundespolizei hat die Steuerungsrechner des Coreflood-Netzes beschlagnahmt und schickt seitdem laufend Stopp-Befehle an die Schadprogramme auf Hunderttausenden von infizierten Rechnern.

Deutschlandfunk · Computer und Kommunikation · 23.4.2011

 
Die IP-Adresse ist wichtig, damit E-Mails, Webseiten, Chats und Videos auf dem eigenen Computer oder Handy ankommen. (Bild: Stock.XCHNG / Vince Varga)

Hunger nach IP-Adressen

Das "Internet Protocol 6" soll mehr Platz im Netz schaffen

Das Internet wächst unaufhörlich. Nun könnte es wegen Überfüllung geschlossen werden, zumindest technisch gesehen. Alle sogenannten IP-Adressen sind vergeben. Allerdings naht eine Lösung für das Problem – und die könnte die Welt verändern.

Deutschlandradio Kultur · Wissenschaft und Technik · 3.4.2011

 
Constanze Kurz, Sprecherin des Chaos Computer Clubs, aufgenommen während der ZDF-Talksendung

Schlupfloch für den Bundestrojaner

Constanze Kurz über Schnüffelsoftware

Software, die den Rechner ausspioniert, ist für die Strafverfolgung nicht zulässig. Unter gewissen Bedingungen haben die Richter jedoch den Einsatz von Trojanern erlaubt. Über einen aktuellen Fall in Bayern sprachen wir mit Constanze Kurz, Sprecherin des Chaos Computer Clubs.

DRadio Wissen · Medien · 14.3.2011

 
Der dezentrale Aufbau macht das Netz anfällig für Angriffe. (Bild: AP)

Strategie für den Cyber War

Richard Clarke und Robert Knake: "World Wide War", Hoffmann und Campe Verlag

Was ist dran an der Bedrohung aus dem Cyberspace? Und wie können sich Länder wie etwa die USA schützen? Spannende Fragen, die Richard Clarke und Robert Knake in ihrem Buch "World Wide War" zu beantworten versuchen.

Deutschlandradio Kultur · Kritik · 9.3.2011

 
Immer mehr Menschen suchen online einen Lebenspartner. (Bild: AP)

Passgenaue Partnersuche im Netz

Online-Kontaktbörsen versprechen Partner nach Maß

Berufliche Situation, Weltanschauung, sexuelle Orientierung - der Fragebogen der Online-Partnervermittlung überlässt nichts dem Zufall. Inzwischen lagern auf den Servern deutscher Singlebörsen Millionen intimer Daten. Ein Sicherheitsrisiko, meint Journalist Martin Tschechne.

Deutschlandradio Kultur · Politisches Feuilleton · 28.2.2011

 

Angriff ist die beste Verteidigung

Fuzzing-Software spürt Sicherheitslücken auf

Nicht erst seit dem Computervirus Stuxnet ist bekannt, dass Stromnetze, Raffinerien und sogar Atomanlagen Opfer von Cyber-Attacken werden können. Eine neuartige Software probt den Ernstfall: Das sogenannte Fuzzing simuliert den digitalen Angriff und sucht nach Schwachstellen im System.

Deutschlandfunk · Computer und Kommunikation · 26.2.2011

In Deutschland hat Fuzzing-Software noch einen schweren Stand. Das wird sich 2011 ändern, meint Wissenschaftsjournalist Peter Welchering.

Deutschlandfunk · Computer und Kommunikation · 26.2.2011

 
Die Zeit des sorglosen Surfens ist vorbei, meint Mario Dobovisek. (Bild: AP)

Die Zeit des sorglosen Surfens ist vorbei

Zur Cyber-Sicherheitsstrategie für Deutschland

Täglich sind private Internetnutzer, Behörden und Unternehmen digitalen Angriffen ausgesetzt. Die Bundesregierung will das Internet jetzt unter staatlichen Schutz stellen. Geplant ist die Einrichtung eines Cyber-Abwehrzentrums.

Deutschlandfunk · Kommentar · 23.2.2011

Für Jürgen Kuri von der Computerzeitschrift "c't" ist das geplante Cyber-Abwehrzentrum Teil einer "eher wolkigen Strategie" der Bundesregierung. Konkrete Maßnahmen seien darin nicht enthalten.

DRadio Wissen · Medien · 25.2.2011

Kritiker sehen in der Verbreitung von Cyberwar-Szenarien eine Kampagne für mehr Regierungskontrolle im Netz. Immer stärker mische sich die Politik in die Gestaltung des Internets ein.

Deutschlandfunk · Computer und Kommunikation · 26.2.2011

 
Computerarbeitsplatz (Bild: Stock.XCHNG / Daniel V.)

Mit Sicherheit surfen

"Safer Internet Day" soll User für Gefahren im Netz sensibilisieren

Sicherheit im Internet - darum geht es am "Safer Internet Day", der in diesem Jahr zum achten Mal stattfindet. Zahlreiche Unternehmen, Medien und Institutionen nehmen den Tag zum Anlass, sich für mehr Sicherheit im Internet einzusetzen.

Deutschlandradio · Aktuell · 8.2.2011

 
Wie geht es weiter in Sachen Vorratsdatenspeicherung? (Bild: Deutschlandradio / Andreas Lemke)

Pro und kontra Vorratsdatenspeicherung

Strafrechtler Hans-Jörg Albrecht zur rechtspolitischen Diskussion

Bei der Vorratsdatenspeicherung geht es um riesige Datenmengen: Mehr als 100 Millionen Handys sind deutschlandweit registriert, fast zwei Drittel der Haushalte besitzen Internetzugang. 2006 hat die EU die Speicherung der Verbindungsdaten vorgeschrieben. Datenschützer halten die Informationen jedoch für unzureichend geschützt.

Deutschlandradio Kultur · Politisches Feuilleton · 14.2.2011

Ethikrat-Mitglied Spiros Simitis spricht sich gegen die präventive Speicherung von Verbindungsdaten aus. Nie zuvor sei der Zustand des Datenschutzes so kritisch gewesen wie heute.

Deutschlandradio Kultur · Interview · 28.1.2011

 
Eine Schülerin öffnet die Seite des Netzwerks Schüler VZ. (Bild: AP)

Sicher vernetzt

Gymnasium bildet schülerVZ-Scouts aus

Fast sechs Millionen Schüler nutzen das Online-Netzwerk schülerVZ. Experten schätzen, dass mehr als die Hälfte von ihnen dabei schon negative Erfahrungen gemacht hat. An einem Gymnasium in Oberhausen sollen die Kinder nun lernen, wie sie sich auf der Plattform sicher bewegen.

Deutschlandradio Kultur · Elektronische Welten · 3.2.2011

 
Der Draht, der die elektronische Welt zusammenhält - das Netzwerkkabel (Bild: AP)

Schreckgespenst Cyberwar

Panikmache oder reale Bedrohung?

Die sicherheitspolitische Diskussion um die jüngsten Computer-Attacken auf Server, Versorgungssysteme und zuletzt das iranische Atomprogramm reißt nicht ab. Manch ein Beobachter fabulierte bereits vom bevorstehenden globalen Computerkrieg. Zu weit hergeholt, meint EDV-Experte Jörg Kantel. Kein Cyber-Krieg, allenfalls Netzkriminalität sei hier am Werk.

Deutschlandradio Kultur · Politisches Feuilleton · 7.1.2011

"Bereits die sprachliche Militarisierung ist falsch", kritisiert Andreas Bogk vom Chaos Computer Club. In den wenigsten Fällen könnten Computer-Angriffe berechtigterweise als Krieg bezeichnet werden.

DRadio Wissen · Medien · 15.2.2011

Auch Völkerrechtsexperte Wolff Heintschel von Heinegg stuft den Begriff "Cyberwar" als problematisch ein: Ob ein digitaler Angriff im völkerrechtlichen Sinne als Krieg zu werten sei, hänge vom Ausmaß seiner Wirkung ab.

DRadio Wissen · Medien · 21.2.2011

 
WikiLeaks steckt mitten im Cyberkrieg. (Bild: screenshot)

Wer kämpft hier eigentlich gegen wen?

Im virtuellen Krieg sind sie Fronten oft unklar

Von Internet-Guerilleros und Netz-Partisanen ist die Rede: Längst sind es nicht mehr nur staatliche Akteure, die sich mit Viren und Würmern digitale Gefechte liefern. Private Akteure verliehen der Auseinandersetzung eine neue Dimension, meint Politologe Herfried Münkler.

Deutschlandradio Kultur · Politisches Feuilleton · 20.12.2010

 
In letzter Konsequenz haben digitalisierte Güter keinen in Geld ausdrückbaren Tauschwert mehr, meint Blogger Jörg Kantel. (Bild: AP)

Digitalisiertes Wissen wird zum Gemeingut

Bedrohung von Eigentumsrechten oder erstrebenswertes Ziel?

Musik- und Filmindustrie, Autoren und Verlage, sie alle sehen ihre Urheberrechte durchs Internet bedroht. EDV-Experte Jörg Kantel sieht in der Digitalisierung aber auch eine Chance: Das Wissen der Welt frei und für jedermann verfügbar im Netz, für ihn eine "erstrebenswerte Utopie".

Deutschlandradio Kultur · Politisches Feuilleton · 23.11.2010

Eine Debatte zum Schutz geistigen Eigentums hat jüngst auch die Plagiatsaffäre um Ex-Verteidigungsminister Karl-Theodor zu Guttenberg ausgelöst. Copy und paste habe sich zur gängigen Praxis entwickelt, meint Autorin Barbara Sichtermann. Bedenklich sei dies nicht nur aus urheberrechtlicher Sicht.

Deutschlandradio Kultur · Politisches Feuilleton · 3.3.2011

 
Schnell können zum Beispiel verfängliche Partybilder in soziale Netzwerke geraten.  (Bild: dradio.de /  Facebook)

Kritiker zweifeln an digitalem Radiergummi

Wie Dateien mit einem Verfallsdatum versehen werden können

Verbraucherministerin Ilse Aigner (CSU) will dem Internet das Vergessen beibringen. Deshalb hat sie heute eine Art digitalen Radiergummi vorgestellt. Mit einem Schutzsystem sollen persönliche Daten nach Überschreiten eines Verfallsdatums nicht mehr zugänglich sein.

Deutschlandfunk · Forschung Aktuell · 11.1.2011

 
 

JETZT IM RADIO

Deutschlandfunk

Seit 11:30 Uhr
Sonntagsspaziergang
Nächste Sendung: 13:00 Uhr
Nachrichten

mehr

Deutschlandradio Kultur

Seit 12:30 Uhr
Lesart
Nächste Sendung: 13:00 Uhr
Nachrichten

mehr

DRadio Wissen

Seit 12:30 Uhr
DJ Wissen
Nächste Sendung: 13:00 Uhr
Nachrichten

mehr

LIVE-STREAM

Deutschlandfunk

Deutschlandradio Kultur

DRadio Wissen

Dokumente und Debatten mehr

AUDIO ON DEMAND

Beiträge zum Nachhören

Deutschlandfunk

Schmalspurbahn in Lettland

Sendezeit: 16.06.2013, 11:30

Deutschlandradio Kultur

Ilko-Sascha Kowalczuk: 17. Juni 1953, Roger Engelmann: DDR im Blick der Stasi

Sendezeit: 16.06.2013, 12:34

DRadio Wissen

Absolventenporträt - Die Harfenistin Marina Tsaytler vom 15.06.2013

Sendezeit: 15.06.2013, 15:05

PODCAST

Radio zum Mitnehmen

Podcast: Sendungen

Podcast: Themen

PLAYER / RECORDER

dradio-Recorder
im Beta-Test:

 

KOOPERATIONSPARTNER

ARD-Logo und Link  ZDF-Logo und Link  Phoenix-Logo und Link