News

Weitere Informationskanäle

RSS-LogoDiese News können auch als RSS-Feed abonniert werden.

Folge @pbrunst auf Twitter auf Twitter

Tag Cloud

Ein Wort mit “x”?

“Das war wohl nix” möchte man laut ausrufen. Die “Cyber Security Challenge” soll in Großbritannien neue Talente für den Cyberkrieg rekrutieren helfen. Durch einige spielerischen Herausforderungen sollen die Fähigkeiten der Bewerber überprüft werden, um auf diese Weise geeignete Kandidaten zu finden. Da sieht es natürlich gar nicht schön aus, wenn die Veranstalter selber in den …

Die Nadel im Heuhaufen

Haystack war ein Programm, das iranischen Dissidenten ermöglichen sollte, unkontrolliert über das Internet zu kommunizieren. Anders als andere Programme sollte es verdächtige Anfragen so verschleiern, dass es für die Zensoren so aussieht, als ob lediglich unverdächtige Webseiten angesurft würden. In der Masse der unverdächtigen Anfragen sollten verdächtige Kommunikationsinhalte einfach untergehen – wie die sprichwörtliche Nadel …

Auch die Armee ist verwundbar

Über die Bedeutung von Cyberkriegen wird viel diskutiert. Insbesondere zwei Problemkomplexe tauchen dabei immer wieder auf, die sich auch in einem aktuellen Beitrag auf Heise Online wiederfinden. Zum einen geht es um die Frage der Verwundbarkeit und welche Ziele ein Angreifer (sei es ein anderer Staats oder auch eine Gruppe von Terroristen) elektronisch attackieren könnte. …

Die dunkle Welt der Kinderpornographie

Anklagen gegen Besitzer von Kinderpornographie scheinen heute nichts Ungewöhnliches mehr zu sein. Von Hartz IV-Empfängern über Lehrer, Beamte bis hin zu Bundestagsabgeordneten werden immer wieder Funde in der Öffentlichkeit bekannt. Verhältnismäßig selten ist es hingegen möglich, auch die Hintermänner und –frauen der Szene vor Gericht zu bringen. In Darmstadt ist dies nun gelungen. Nach einem …

Broadcast your Jihad

“Broadcast your Jihad” war bereits vor mehreren Jahren das Motto eines Videos auf YouTube, das dazu aufrief, Propaganda-, Anleitungs-, und Jihad-verherrlichende Videos auf YouTube hochzuladen und sie so einer größeren Gemeinde zugänglich zu machen. Eine fünfteilige Serie des Middle East Media Research Institutes (Links abrufbar über die Homeland Security Digital Library) greift dieses Thema aktuell …

Mobile Trojaner

Seit kurzer Zeit taucht vermehrt Malware für Mobilfunkgeräte auf. Jetzt erwischt es auch die Adroid-Geräte. FakePlayer tarnt sich als Media-Player für Android-Geräte, sendet aber im Hintergrund teure SMS an Premium-Nummern. Bis der Nutzer seinen Fehler bemerkt, kann es im schlimmsten Fall etwa einen Monat dauern (bis nämlich die nächste Rechnung zugestellt wird). Während zunächst berichtet …

Abhörmöglichkeiten bei Skype

Für eine lange Zeit galt Skype als das Kommunikationsmittel der Wahl, wenn sichergestellt werden sollte, dass die Inhalte Strafverfolgungsbehörden nicht zur Verfügung stehen. Die hinter Skype stehende Technik wurde als Geschäftsgeheimnis gehütet, die Verschlüsselungsalgorithmen waren – zumindest in der Öffentlichkeit – nicht bekannt und angeblich biss sich selbst die mächtige NSA die Zähne aus bei …

On the Internet nobody knows you are a dog

Ein altes Sprichwort besagt, dass ein digitaler Kontakt sich grundsätzlich als jede(r) Beliebige ausgeben kann und nicht einmal ein Mensch von einem Hund unterschieden werden könnte. Dies machen sich insbesondere Pädophile zu Nutze, indem sie sich über das Internet an Kinder und Jugendliche heranmachen und dabei vorgeben, selbst Kinder zu sein (sog. Grooming). Auf diese …

Netzthesen

Nachdem Innenminister de Maiziere vor kurzem seine Thesen für eine Netzpolitik veröffentlicht hatte, legt nun auch der Chaos Computer Club nach und veröffentlicht 11 eigene Thesen “für ein lebenswertes Netz”. Interessant sind vor allem die Unterschiede im Detail zwischen beiden Auffassungen, z.B. im Hinblick auf die Wahrung von Anonymität, die in beiden Thesenpaketen enthalten ist. …

Mobilfunküberwachung für Jedermann

Während professionelles Equipment zur Ermittlung der IMSI und für mögliche weitere Überwachungsmaßnahmen (sog. IMSI-Catcher) meist einen sechs- bis siebenstelligen Betrag kostet, stellte Chris Paget auf der diesjährigen Defcon einen Aufbau vor, der nur knapp 1.500 EUR kostet und damit grundsätzlich für jedermann erschwinglich ist. Die technischen Details für diesen Aufbau finden sich bei Heise Security. …