Die US-Wahl, die CIA und Russland : Der Kalte Krieg ist vorbei – es lebe der...
„Wenn du nicht willst, dass Wladimir Putin etwas aus deiner E-Mail lesen kann, schreibe es nicht in eine E-Mail.“ Das sagt der Cyber-Experte Tyson Barker. Der Ratschlag dürfte für die meisten Politiker...
View ArticleVirtueller Tod und Nachleben eines Hackers: Ein Teufelskerl im Cyberspace
Guccifer galt als der meistgesuchte Hacker der Welt. Dann wurde er inhaftiert, galt er als tot. Doch erlebt, und nun wartet er in einem Gefängnis im US-Staat Virginia auf seine Verurteilung....
View ArticleMarlinspike, Gibson und die Verschlüsselung: Das stinknormale Menschliche
Zwei Jahre nach der englischen Premiere ist sie endlich da: die deutsche Version der „Peripherie“ von William Gibson. Wer das Silicon Valley, seine charismatischen Leader, wer Cyberpunks oder...
View ArticleDigitalisierung: über Vernetzung zur Entnetzung: Privatisierung durch die...
Private Unternehmen übernehmen immer mehr Aufgaben, Services und Dienstleistungen von der öffentlichen Hand. Doch sind Digitalisierung und Modernisierung öffentlicher Verwaltungen womöglich nur ein...
View ArticleKünstliche Intelligenz contra natürliche Dummheit: Master and Servant
Die künstlichen Intelligenzen: sie werden uns fressen. Zuerst aber werden sie unsere Arbeit fressen. Oder auch nicht. Und wenn sie wirklich so schlau sind, wie man behauptet, werden es sogar ganz...
View ArticleDigitale Grundrechte: nur ein Feigenblatt: Die Wohnung ist verletzlich
Rechte, die nicht exerziert werden können, sind bedeutungslos, schrieb Paul Milgrom. Während – ja, gerade weil – die Politik neue digitale Rechte anstrebt, um das Private und Geschäftliche zu...
View ArticleIm Internet of Things steht das „S“ für Security: Das Internet der bösen Dinge
Kann ein internetfähiger Haartrockner das ganze Internet ausschalten? Er kann vermutlich viel mehr als das – und vor allem viel Schlimmeres. Das weiß man nicht erst seit der imposanten Präsentation der...
View ArticleHacker im Spannungsfeld zwischen Ost und West: Sun Tzu des Cyberkrieges
Cyberspionage, fand Kaspersky Lab heraus, kommt die Unternehmen teuer zu stehen. Dennoch rüsten die meisten erst dann ihre Sicherheit auf, wenn sie bereits Ziel einer Attacke geworden sind. Sicherheit...
View ArticleReif für die digitale Charta?: Symbolismus als wohlmeinender Populismus
Während in der Öffentlichkeit noch die Frage diskutiert wird, ob es so etwas wie „digitale Grundrechte“ überhaupt braucht, befasst sich eine Gruppe von Prominenten bereits konspirativ mit deren...
View ArticleDas neue Fernsehen heißt Amazon: Big Data und der Wahlkampf
Datenpolitik ist kein Wahlkampfthema. Mit Themen wie Technologie oder Daten lassen sich keine Wahlen gewinnen. Doch Technologie kann über den Ausgang von Wahlen entscheiden oder diese entscheidend...
View ArticleBundestags-Hack. Schon wieder.: Salzstreuer im Dienste der Sicherheit
Bundestags-Hack. Schon wieder. Dabei liegt der letzte nicht mal zwei Jahre zurück. Ein geheimer Bericht soll Sicherheitslücken in der IT des Deutschen Bundestags enthüllt haben. Nun wird über geeignete...
View ArticleDie schöne neue Cyberwelt und die alte Demokratie: Privacy, go in Rente!
Demokratie ist eine veraltete Technologie, Privatsphäre und Datenschutz keine gesellschaftliche Norm mehr. Das gilt für die einen mehr – für andere weniger. Privacy entwickelt sich in der Online- wie...
View ArticleDas Geschäft der Zukunft: ein Geschäft mit Daten: Facebook: auf ein Gesetz...
Tech-Branche weckt zunehmend Interesse der Regulierer. Sie kann nun versuchen, die Regulierung zu beeinflussen. Oder sich unterordnen. Oder, wie Uber, sie ignorieren. Sie kann sich aber auch der...
View ArticleIst die E-Wahl jetzt sicher?: Passwort: wahlen
Der deutsche Wähler erfuhr jetzt, kurz vor der Wahl, dass die Wahlergebnisse nicht, wie angenommen, per Fax oder Telefon, sondern häufig mittels Software übertragen und aggregiert werden, die sich in...
View ArticleEthik-Dilemma des autonomen Fahrens ist gelöst : Die Antwort lautet nicht „42“
Autonome Fahrzeuge sollen das Fahren sicherer machen. Menschen machen Fehler, verursachen Unfälle. Maschinen können besser und objektiv entscheiden – und vor allem viel schneller reagieren. Im...
View ArticleGeplante Obsoleszenz gefährdet private Daten: Elektroschrott ante portas?
Geräte altern (schneller, wenn man nachhilft). Wenn man diesen Alterungsprozess aktiv mitgestaltet, erhält er einen Namen: geplante Obsoleszenz. Besonders der künstlichen Überalterung ausgesetzt: die...
View ArticleDas sozialistisch-marxistische Internet: Ein revolutionäres Projekt
In diesem Jahr wird die Oktoberrevolution hundert Jahre alt. Im nächsten Jahr wird der 200. Geburtstag von Karl Marx begangen. Auf Fachkonferenzen und Tagungen, in Zeitschriften und Magazine wird der...
View ArticleFrauen im Management: Wo bleibt der Fortschritt?
In den 1990ern sagte eine Chefin eines aufstrebenden Techunternehmens den berufstätigen Frauen ein neues Zeitalter voraus. Endlich könne man mit High Heels und kleiner Handtasche ins Büro gehen,...
View ArticleVon Phishen, Fischen und schlechten Passwörtern: Der Bibel-Code
Phishing sei keine Sportart, erklärte Torsten Seeberg vom Landeskriminalamt Baden-Württemberg auf der Tagung des Verbandes Ingenieure für Kommunikation (IfKOM). Sein Thema: „Heute schon ins Netz...
View ArticleHashtag #FacebookGate: Spione, die wir jetzt weniger lieben
Der amerikanische Kongress und der Bundestag möchten die Verantwortlichen von Facebook, allen voran Marc Zuckerberg, vorladen. Wie ein Damokles-Schwert schwebt über Facebook der Verdacht, unmittelbar –...
View Article