Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 24 2013

Remember Remember The 5th Of November – Europol und Sicherheitsdienstleister wollen Showdown mit Guy Fawkes

Offizielles Pic zum

Offizielles Pic zum “Project 2020″ – Es drohen Anarchie, Chaos und Revolution, Rettung kommt von TrendMicro und Europol

“Ist es wirklich nur eine Sci-Fi Serie im Internet?”, orakelt die EU-Kommission mehrdeutig und verlinkt in einem Tweet auf die Webseite von TrendMicro. Die Firma gilt als einer der Marktführer im Bereich der Internetsicherheit und wirbt großspurig mit Lösungen zur “intelligenten globalen Bedrohungsabwehr”.

Zusammen mit der EU-Polizeiagentur Europol hat TrendMicro das “Projekt 2020″ gestartet, das letzten Monat auf der ersten gemeinsamen “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol in Den Haag vorgestellt wurde. Zur Allianz von Polizei und TrendMicro gehört auch die International Cyber Security Protection Alliance (ICSPA), in der sich Visa Europe, McAfee, Atos, Cassidian und andere Sicherheitsdienstleister des WWW organisieren. Ziel ist die Sensibilisierung für zukünftige polizeiliche Herausforderungen. Herausgekommen ist eine absurde Übertreibung des Internet, die viel über die kruden Phantasien der Verantwortlichen aussagt:

Where hacktivism once contented itself with defacing or denying service on a website (DDoS), a new generation are engaged in tech-enabled destruction which appears to be motivated by anarchist as well as anti-corporate sympathies. Automation of some law enforcement functions has also inevitably attracted attempts by criminals to gather intelligence, manipulate data and obstruct access.

In mehreren Videoclips werden Angriffe auf die Internet-Infrastruktur inszeniert. Das Ganze spielt sich in einem Phantasie-Staat namens “South Sylvania” ab. Sieben Charaktere repräsentieren dabei die hellen und die dunklen Seiten des digitalen Zeitalters. Zwischendurch erklärt uns TrendMicro das Internet

“Kinuko”, natürlich mit unterwegs Augmented Reality

Hauptfigur ist “Kinuko”, die als “unverdächtige”, durchschnittliche Internet-Userin beschrieben wird. Allerdings kennt sie sich im Netz bestens aus und ist auch mit Datenschutz beschlagen – kein Wunder, denn sie arbeitet als Programmiererin beim Internetdienstleister “The Switch”, der den Auftrag bekam die ersten digitalen Wahlen durchzuführen. Zu den Schwächen von Kinuko gehört die Subscription bei einem Dating Portal. Das wiederum wird ihr zum Verhängnis, denn dort lernt sie den Anarchisten und Kämpfer gegen jegliche Autorität “Adam Cole” kennen. Auch er steht auf Gadgets, die er für seine Zwecke zu nutzen weiß. Stereotyp bewegt sich diese Charaktermaske am Rande der Legalität, stets auf der Hut vor dem Ausspähen durch die Regierung. Es nimmt nicht Wunder dass sich “Adam Cole” mit “Yanek” anfreundet, einem typisch urbanen Cyberkriminellen, der nur auf seinen Profit bedacht ist. Seine Moneten macht er mit einem Netz osteuropäischer Krimineller, es geht natürlich um Spam und Botnetze. Für viel Geld soll er ausgerechnet jene Firma hacken, in der sich die gute “Kinuko” verdingt. Doch er braucht einen Komplizen…

Charaktermaske Frau Kowalski, internetaffine Polizistin bei Europol

Charaktermaske Frau “Kowalski”, internetaffine Polizistin bei Europol

Zum Glück bleibt das Internet aber nicht den Wankelmütigen und Anarchisten überlassen: Als Gegenspieler wird der erfahrene Polizeiagent “Vic Harrison” ins Rennen geschickt. Er kommt noch aus “analogen Zeiten”, aber um Verbrecher zu fangen scheut er nicht vor digitaler Technologie. Er soll den “Fall des Jahrzehnts”, den Einbruch im Internetunternehmen, “The Switch” aufkären. Der Alte wird von “Sandra Kowalski” unterstützt, einer jungen und netzaffinen Polizistin. Als frühe Außenseiterin nutzte sie ihre Freizeit mit dem Erlernen technischer Skills und hat sogar schon einen Hack des Schulnetzwerks verhindert. Jetzt arbeitet sie im “European Cybercrime Centre” (EC3) bei Europol (das EC3 ist der eigentliche Held der ganzen Geschichte und wurde im richtigen Leben Anfang des Jahres in Den Haag scharf geschaltet).

Blieben noch zu erwähnen der Manager “Scot Nikkelsen”, der bei “The Switch” die Vorbereitung der E-Wahlen betreut. Der digitale Einbruch bringt ihn an den Rand seiner Kapazitäten. Denn Gefahr droht dadurch der eigentlichen Hauptperson , dem “Premierminister Carrington”. Er soll möglichst wiedergewählt werden, weil er “South Sylvania” in einen herausragenden Technologie-Standort verwandelte.

Die ersten vier von sechs Episoden sind nach und nach online gegangen. FreundInnen von Aufständen, Cops in Riot Gear und jede Menge Krach-Bumm-Peng kommen voll auf ihre Kosten:

“Switched Off — 2020 Episode 1″

Stay Calm — 2020 Episode 2

“We Didn’t See It Coming — 2020 Episode 3″

“Have You Seen This Boy?”- Episode 4

“Episode 5″ soll am Montag veröffentlicht werden (nein, es geht nicht um diesen schon veröffentlichten Clip).

Was passiert am 5. November?

Was passiert am 5. November?

Für das Finale mit “Episode 6″ müssen sich die Follower von Europol und TrendMicro jedoch noch 12 Tage gedulden.

Angekündigt ist die letzte Folge des überzeichneten Bedrohungsszenarios ausgerechnet für den 5. November; jenem Tag, an dem Guy Fawkes den Regierungssitz in London vor 500 Jahren mit einem Sprengsatz adressiert hatte. Gelingt es Europol und TrendMicro, die Bösen zu stoppen oder endet das Ganze im Fiasko einer Bonfire Night?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2013

“Internet der Dinge”: Hacker verschafft sich Zugriff auf Babykamera und beobachtet schlafendes Kleinkind

In Houston, im Bundesstaat Texas in den USA, wurden die Eltern einer zweijährigen Tochter aus dem Schlaf gerissen, als sie hörten wie jemand über die im Zimmer der Tochter installierten Babykamera mit ihre sprach. Ein Hacker hatte sich nach einem Bericht des regionalen Fernsehsenders WBTV Zugriff zu der am Internet angeschlossenen Babykamera verschafft, sodass er sie steuern konnte und über den eingebauten Lautsprecher kommunizieren konnte. So dramatisch dieses Erlebnis für die Eltern auch gewesen war (die Tochter schlief und bekam von der Aktion nichts mit), zeigt es doch ein Problem auf: Es werden immer mehr technische Geräte ans Internet angeschlossen, welche diesen Zugang gar nicht zwangsläufig benötigen und setzen sich damit selbst dem Risiko aus, Ziel eines Angriffs zu werden.

Ein weiteres Beispiel hierfür lieferte der Wissenschaftler Nitesh Dhanjani auf seinem Blog. Er beschreibt wie mit Hilfe von Malware das Lichtsystem Philips Hue gehackt werden kann. Philips Hue ist ein Lichtsystem welcher per App gesteuert werden kann, wozu die LED-Lampen mit einer „Bridge“ verbunden werden muss, welche ihrerseits ans Internet angeschlossen werden muss. Sicherlich ist Philips Hue zweifellos ein innovatives Produkt. Doch muss sich der Nutzer bewusst sein, welchen Preis er, abgesehen vom Kaufpreis, hierfür zahlt. Und das “Internet der Dinge” wächst stetig, auch mit Gegenständen wie Türschlössern, welche bei einem möglichen Missbrauch größeren Schaden anrichten können als Lampen.

Das Angriffe auf verwundbare Systeme zunehmen werden, je mehr dieser Systeme es gibt, liegt auf der Hand. Im März dieses Jahres berichtete arstechnica ausführlich über junge Hacker, welche sich mit Hilfe von Fernwartungssoftware Zugang zu Webcams verschafften und die Nutzer dieser Webcams als “Sklaven” hielten. Arstechnica berichtete damals von einem über 134 Seiten langen Thread im Hack Forums, indem die Hacker mit ihren “Ergebnissen” prahlten. Wie auch bei der gehackten Babykamera geht es den Eindringlingen nicht darum materiellen Schaden anzurichten oder sich selbst zu bereichern. Es geht ihnen einzig um den Spaß den sie dabei anscheinend empfinden. Doch macht das die Situation nicht unkomplizierter.

Spätestens dieses Beispiel zeigt auf, dass es eben nicht immer die Nutzer sind, welche die Verantwortung für solche Angriffe tragen. Der Nutzer einer Webcam kann diese, außer durch zukleben der Linse, nur schwer schützen. Vielmehr scheint man bei der Suche nach Verantwortung auf ein Henne-Ei-Problem zu stoßen. Einerseits bieten die Hersteller technische Geräte an, welche Funktionen zum Anschluss an das Internet bereitstellen. Als Nutzer geht man also davon aus, dass diese auch sicher sind. Andererseits wird niemand gezwungen diese Funktionen zu nutzen. Die Entscheidung liegt beim Nutzer. Ob das Anschließen einer Babykamera oder einer LED-Lampe ans Internet sinnvoll ist, ist dabei noch eine ganz andere Frage und wird vermutlich sehr unterschiedliche Antworten zu Tage fördern.

Dazu kommt in Zeiten von PRISM, Tempora, XKeyscore und Co. noch eine ganz andere Sorge: Was Hobbyhacker von zu Hause können, dass können die Geheimdienste schon lange. Je mehr technische Geräte ans Internet angeschlossen werden, seien es Kameras, Lampen oder Waschmaschinen, umso mehr Informationen sind potentiell abzugreifen. Hierbei geht es dann nicht um die spätere Analyse von Metadaten, sondern um die Informationsgewinn in Echtzeit. Ein Blick durch die Webcam verrät ob eine Person zu Hause. Ist sie nicht im Zimmer und die Waschmaschine läuft dennoch, ist die Wahrscheinlichkeit groß, dass sich die Person dennoch in der Wohnung aufhält. Und so weiter.

Es sei noch einmal deutlich gesagt. Für diese Entwicklung ist nicht der Nutzer alleine verantwortlich, sondern ebenso die Hersteller, welche ihre Geräte teilweise nicht genug gegen Hackerangriffe absichern. Mehrere Berichte aus diesem Jahr zeigen allerdings auf, wie angreifbar teilweise sogar kritische Infrastrukturen im Internet sind, indem sie nicht sorgfältig installiert werden. In 9 Monaten haben zwei Forscher alleine in den USA eine Liste mit 7200 Geräten und Servern erstellt, von denen die meisten einen Login mit Standardpasswort über ein Webinterface erlaubten. Im April diesen Jahres veröffentlichte Technology Revieweinen Bericht, wonach HD Moore, Forschungsleiter bei Rapid7, in einem Experiment in seinem eigenen Keller über 114.000 unsichere Geräte im Internet fand, welche ebenfalls durch Standardpasswörter gesichert waren (13.000 erlaubten den Login ganz ohne Passwort). Und auf der diesjährigen OHM wurde eine Druckauftrag gestartet, welcher von rund 100.000 Druckern rund um die Welt verarbeitet wurde. Die Drucker waren in der Regeln nicht über einen Router, sondern direkt mit dem Internet verbunden.

Was muss hieraus folgen? Einerseits müssen die Nutzer sensibilisiert werden. Ihnen müssen die Konsequenzen ihres Handelns, also des Anschlusses ihrer Geräte ans Internet, aufgezeigt werden. Wie bereits gesagt sind die Entwicklungen an sich nichts Negatives. Sie sind innovativ und können das Leben in einigen Bereichen sicherlich bereichern. Die Nutzern muss aber bewusst sein, worauf sie sich einlassen. Gleichzeitig müssen aber auch die Unternehmen die Verantwortung anerkennen, welche sie mit der Produktion solcher Geräte tragen. Sie müssen dafür Sorge tragen, dass sie ausreichend gegen Angriffe gesichert sind und somit nicht die Privatsphäre der Nutzer gefährden. Die Entscheidung zur Nutzung solcher technische Geräte bleibt letztlich jedem selbst überlassen. Einige freuen sich ihr Arsenal an technischen Spielzeugen weiter ausbauen zu können, während andere so langsam anfangen sich vor lauter Überwachungspotential zu gruseln.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 13 2013

Aaron Swartz: erster Teil geheimer Ermittlungsdokumente veröffentlicht

Quelle: Wikipedia (cc-by-2.0)

Quelle: Wikipedia (cc-by-2.0)

Der amerikanische Geheimdienst Secret Service hat die ersten Seiten ihrer Ermittlungsdokumente im Fall Aaron Swartz veröffentlicht, nachdem Richterin Colleen Kollar-Kotelly die Regierung zu einer sofortigen Veröffentlichung der Daten aufgefordert hatte. Vorausgegangen war ein mehr als ein Jahr andauernder Rechtsstreit zwischen Kevin Poulsen, der die Herausgabe der Dokumente forderte, und dem Department of Homeland Security, welchem der Secret Service unterstellt ist. Der erste Teil der nun öffentlich gemachten Dokumente umfasst 104 Seiten. Insgesamt umfassen die Ermittlungsdokumente rund 14.500 Seiten, die über die nächsten 6 Monate veröffentlicht werden sollen.

Die veröffentlichten Ermittlungsdokumente, welche zum Teil stark zensiert sind, belegen das Interesse des Secret Services am sogenannten “Guerilla Open Access Manifesto“, welches von Aaron Swartz im Jahr 2008 veröffentlicht wurde. In dem Manifest ruft Swartz dazu auf, auch urheberrechtlich geschützte akademische Papiere frei verfügbar zu machen, um Wissen allen Menschen verfügbar zu machen. Hintergrund Bereits im Februar vermutete Wired, dass das Manifest vom Secret Service gegen Swartz eingesetzt werden sollte. Die Ermittlungsunterlagen scheinen dieses nun zu belegen.

Auch ein kurzes Memo nach Aaron Swartzs Selbstmord ist in den Unterlagen zu finden, wie Wired berichtet:

“On 1/11/13, Aaron Swartz was found dead in his apartment in Brooklyn, as a result of an apparent suicide,” reads a January 17, 2013 Secret Service memo. “A suppression hearing in this had been scheduled for 1/25/13 with a trial date of 4/1/13, in U.S. District Court of the District of Massachusetts.”

Aaron Swartz wurde im Jahr 2011 festgenommen, nachdem er über das öffentliche Netzwerk der MIT rund 4 Millionen akademische Dokumente aus dem JSTOR-Archiv geladen hatte. Hintergrund waren jedoch keine finanziellen sondern Swartzes Einsatz für die Open-Access-Bewegung. Ihm wurde jedoch Überweisungsbetrug und Manipulation von Computern vorgeworfen. Zu diesem Zeitpunkt drohten im 35 Jahre Haft und eine Geldstrafe von 1 Millionen US-Dollar. Im Januar diesen Jahres beging Aaron Swartz Suizid. In einem vor rund zwei Wochen veröffentlichen Untersuchungsbericht der MIT, gibt diese an keine Fehler im Umgang mit Aaron Swartz gemacht zu haben. Die nun vom Secret Service veröffentlichten Dokumente sind hier einsehbar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

Eleanor Saitta auf der OHM2013: “Unpolitisches Hacken gibt es nicht. Wer unpolitisch ist, hilft dem Feind.”

Eleanor-SaittaDie Hacker-Kultur ist spätestens seit Snowden an einem Scheideweg: Entweder arbeitet man für die freie Entfaltung aller Individuen und nach der Hacker-Ethik – oder man hilft Überwachungsinstitutionen. Diesen Gegensatz macht Eleanor Saitta in einer Keynote-Rede auf dem Hacker-Camp OHM2013 auf. Ihre These: Unpolitisches Hacken gibt es nicht.

Letzte Woche fand das Hacker-Camp OHM2013 in den Niederlanden statt. Im Vorfeld gab es ausführliche Diskussionen über die Sponsor-Firma Fox-IT und ihr Engagement für Überwachungstechnologien. Mehrere Menschen aus der Hacker-Szene, darunter einige vom CCC, boykottierten deswegen das Event. Aber auch vor Ort wurde das Thema keinesfalls vergessen und ignoriert, sondern auf mehrere Arten angegangen. Neben symbolischen Aktionen kam auch die inhaltliche Auseinandersetzung nicht zu kurz.

Das Village Noisy Square verstand sich beispielsweise explizit als Reaktion auf die Diskussionen im Vorfeld und die Position der Organisator/innen. Unter dem Motto Putting the Resistance back in OHM gab es ein eigenes Programm mit Diskussionen und Workshops über Politik und Hacken. Eine der Sprecherinnen war Eleanor Saitta, die schon auf dem 29C3 den viel beachteten Vortrag Long live the protocoletariat! gehalten hat. Eigentlich boykottierte auch sie das Camp, kam dann aber doch zum ranten – und gerantet hat sie.

Von ihrem Vortrag mit der Überschrift “Ethik und Macht im langen Krieg” gibt es einen Audio-Mitschnitt, ein Transkript und eine subjektive Zusammenfassung.

Laut Eleanor Saitta ist ein wichtiges Mittel gegen staatliche Überwachung die Dezentralisierung:

So, decentralization, when you do not have the rule of law as a protective structure, which we don’t, is an incredibly, incredibly critical tool. This means that we need to stop using an internet that is build out of services: APIs are kind counter-revolutionary. It’s over, we need to stop relying on central services, we just can’t do it anymore, it’s impossible to build a free internet that is centralized.

Weiterhin kritisiert sie den Umgangston mancher Hacker/innen und wünscht sich mehr Zusammenarbeit:

Security people, hackers. We also have a problem: we have massive fucking egos and they are getting in the way. I don’t care about your egos. My friend Siena, who is trying to keep her seven year old daughter from getting the shit beaten out of her by Moroccan riot cops does not care about your egos. When I don’t have any tools because I get told “Oh yeah! GPG is totally something that you can totally teach in the field.” Fuck you! Egos don’t matter. If you do a cool thing everybody is gonna go and say “Hey! You did a cool thing. Really awesome! Let’s go and do other cool things together.” There are enough of us that if we work together we can do some pretty amazing shit if we work togeter. If we all dick-wave, we can’t do anything useful. I have been around in the security community for a while and I can do the whole “Oh! Your idea sucks, my idea is better!”, just as well as anyone. It’s not useful. Let’s just try and stop to harass each other instead of having a polite technical conversation like professionals do in the real world. You know, this is a crisis not a career, we don’t have time to play those games anymore.

Ein zentraler Punkt Eleanors ist auch, dass es so etwas wie “unpolitische Hacker/innen” nicht gibt. “Wer unpolitisch ist, hilft dem Feind”:

So, hacker culture is kind of at a crossroads. For a long time it was totally cool that, you know what, I don’t really want to be political, because I just like to reverse code and it’s a lot of fun, and I don’t really have time for politics cause I spend thirteen hours a day looking at Shell code and socialism takes too long. That was great for a while, but we don’t get to be apolitical anymore. Because If you’re doing security work, if you’re doing development work and you are apolitical, then you are aiding the existing centralizing structure. If you’re doing security work and you are apolitical, you are almost certainly working for an organization that exists in a great part to prop up existing companies and existing power structures. Who here has worked for a a security consultancy? Not that many people, ok. I don’t know anybody who has worked for a security consultancy where that consultancy has not done work for someone in the defense industry. There are probably a few, and I guarantee you that those consultancies that have done no work that is defense industry related, have taken an active political position, that we will not touch anything that is remotely fishy. If you’re apolitical, you’re aiding the enemy.

No neutral ground means that we have to have the culture war, that you have to say “you are either with us or against us,”. Not “well, I guess that if democracy happens to occur, I’m not against it, but I’m not…” No… no, we’re done. There is this notion, and it’s talked about in the context of harassment, that you accept what you walk by, your standard is what you walk by. So, if you see somebody kind of putting somebody down, but it is not like it is a big deal, it is not enough to write them up over and you walk by it, well, that’s your standard of what you accept. That is your baseline. If that happens everywhere, then that is totally fine. And it will happen everywhere, because the standard is what you will ignore. The standard is where you will be like: “Oh, I don’t really want to have that fight right now, it’s not such a big deal, I’m just going to go and get a beer.” Yes, that’s your standard for what you’ll accept in the world. So, if you don’t wanna do that, fucking speak up.

This is why I was boycotting. I am still boycotting this event. I was not going to be here, and then I had free day in Amsterdam and DrWhax said: “I’ll give you a stage and you can show up and rant.” So I am here and I am ranting.

Auf dem Eröffnungspanel von Noisy Square kündigte Jurre van Bergen (DrWhax) an, das nächste holländische Hacker-Camp in vier Jahren organisieren zu wollen. Die Auseinandersetzung um die politische Ausrichtung des Camps, der Hacker-Szene und den Umgang mit Sponsoren und Polizei ist anstrengend und mitunter zermürbend, aber notwendig:

This war has real cost. This is not free, it is not easy. It has a cost at many many levels. It has costs within our community. You are talking about maybe running Noisy Square to become OHM next time. To run the Dutch camp in four years. If that happens it will probably split the Dutch scene for real. There will be two camps, and one of them might or might not happen, depending on how the funding goes. That has a real cost, it means that there will be real fights, there will be people who won’t come. There were a lot of people that I wanted to see this year who decided that they really couldn’t come after the behaviour of the organizing comittee. I miss those people, I would have loved to see them here, I would love to have been here the whole time. This has real costs, because it is a real fight. People get hurt. But it matters, we don’t get to say no.

Eleanors Rant endet mit einem Aufruf zum Einmischen:

So if we want to have something that resembles democracy, given that the tactics of power and the tactics of the rich and the technology and the typological structures that we exist within, have made that impossible, then we have to deal with this centralizing function. As with the Internet, so the world. We have to take it all apart. We have to replace these structures. And this isn’t going to happen overnight, this is decades long project. We need to go build something else. We need to go build collective structures for discussion and decision making and governance, which don’t rely on centralized power anymore. If we want to have democracy, and I am not even talking about digital democracy, if we want to have democratic states that are actually meaningfully democratic, that is simply a requirement now.

But we cannot build a free world, on an unfree Internet. You cannot build functionally decentralized Internet-centric democratic structures on an unfree Internet. It is like the CIA trying to build a free democracy on a legacy of treachery and murder. It just doesn’t work.

So yeah, let’s fight.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2012

Via Social Engineering in die iCloud

Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und -Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. Von dieser aus starteten sie die Fernlöschung (Remote-Wipe) von seinem iPhone, iPad und MacBook.

Die Backup-E-Mailadresse von Mat Honans GMail-Account war seine iCloud @mac.com-Mailadresse. Dadurch konnten die Hacker auch seine GMail Adresse zurücksetzen und löschten diese mit sämtlichen dazugehörigen Zugängen zu anderen Google-Diensten. Zuvor kaperten sie noch seinen Twitter-Account, der auf die GMail-Adresse angemeldet war, welchen er vor Jahren mit dem Gizmodo Twitter-Account verbunden hatte, wodurch die Hacker auch vollen Zugriff auf den Twitter-Account von Gizmodo hatten, der knapp 500’000 Follower hat.

Die Geschichte zeigt eindrücklich, dass man selbst bei gut gewählten Passwörtern immer dem Dienstbetreiber vertrauen muss, da dieser sämtliche Sicherheitsmechanismen außer Kraft setzen kann. Zudem zeigt der Fall, was man mit einem Benutzernamen mitsamt Passwort alles anrichten kann, wenn das Environment zentral angelegt ist.

flattr this!

January 06 2012

Besetzen Hacker den letzten Raum für gesellschaftliche Utopien?

Bereits am 28.12.2011 lief im Deutschlandradio Kultur das 30 Minuten lange Feature “Spieler, Störer, Grenzverletzer – Besetzen Hacker den letzten Raum für gesellschaftliche Utopien?” von Vera Linß.

Streben Hacker die Rolle einer fünften Gewalt an? In unserem Alltag sind sie jedenfalls ständig präsent. Ob spektakuläre Enthüllungen durch Wikileaks oder das Knacken von Datennetzwerken und Hardware: Fast täglich erreichen uns Meldungen über Hackeraktivitäten.

Davon gibt es eine MP3 und ein Transcript.

December 13 2011

Wild Germany auf ZDF-Neo über Hacker

Nachdem der am Sonntag auf 3sat ausgestrahlte Dokumentarfilm über Hacker eher langatmig war und viele Fragen zurückließ, bin ich in der ZDF-Mediathek über eine Episode der ZDF-Neo Sendung Wild Germany über Hacker gestossen. Und die 30 Minuten lange Dokumentation ist deutlich informativer und spannender zum Thema mit Protagonisten wie Felix FX Lindner und Constanze Kurz.

Enthüllungen um Wikileaks, Attacken auf Weltkonzerne und Arabischer Frühling – mithilfe der digitalen Welt brachen ganze Staaten plötzlich in sich zusammen. Welche Macht haben Hacker heute wirklich?

December 11 2011

Hacker – Porträt einer Gegenkultur

Heute Abend läuft auf 3sat um 21:45 die Erstausstrahlung der 90 Minuten langen Dokumentation “Hacker –
Porträt einer Gegenkultur”.

Sie sind Hacker aus Leidenschaft und ständig auf der Suche nach neuen Problemen und ihren Lösungen. Sie leben in einem unendlich anmutenden Beschleunigungszustand von Daten und Informationen, dem sich der junge Leipziger Filmemacher Alexander Biedermann für die Zeit des Films angeglichen hat. Dabei sind ihm erstaunliche Einblicke in eine Szene gelungen, in die der “gemeine User” sonst nie vordringt.

Vorab steht der Film schon in der Mediathek.

July 13 2011

Jetzt: Diskussion über “Bürger Hacker”

Das Goethe-Institut in Moskau veranstaltet heute um 18 Uhr (MEZ) eine Diskussion über das Thema “Bürger Hacker – Muss man Informatiker sein, damit das demokratische Instrument der zivilen Kontrolle im digitalen Zeitalter funktionieren kann?” Darüber diskutieren Mercedes Bunz und Constanze Kurz mit russischen Experten. Das kann man sich hier auch live anschauen:


Bei der Podiumsdiskussion wird es um die Frage gehen, welche Instrumente den Menschen in der demokratischen Informationsgesellschaft zur Verfügung stehen, um sich als aktive Bürger einbringen und zivile Kontrolle ausüben zu können. Nicht zuletzt seit den Skandalen um Wikileaks fällt auf den Begriff des „Hackers“ ein neues Licht. Die Forderung eines unbegrenzten und vollständigen Zugangs zu Computern und zu dem, was den Menschen hilft „zu verstehen, wie diese Welt funktioniert“, oder die Forderung eines freien und kostenlosen Zugangs zu jeder gesellschaftlich relevanten Information für alle – diese Prinzipien der in den 1980er Jahren entworfenen Hackerethik können heute die Prinzipien eines jeden mündigen Bürgers sein.

Aber muss man Informatiker sein, damit das demokratische Instrument der zivilen Kontrolle im digitalen Zeitalter funktionieren kann? Gibt es Grenzen für einen transparenten Umgang mit gesellschaftlich relevanten Daten? Und wer trägt die Verantwortung für die Folgen der Veröffentlichung geheimer Informationen?

flattr this!

June 09 2011

Meine Playstation gehört mir

Frank Rosengart vom CCC hat im Freitag einen spannenden Gastbeitrag zum Thema Ownership. Hacking und Urheberrecht geschrieben: Meine Playstation gehört mir.

Doch von Anfang an. Wenn ich ein Mobiltelefon oder eine Spielkonsole kaufe, gehört sie mir. Ich besitze sie und bin ihr Eigentümer – könnte man glauben. Was dem Laien klar erscheint, regeln die Gesetze aber alles andere als eindeutig. Und so hat der Sony-Konzern jüngst einen deutschen Elektrobastler verklagt, der seine Playstation aufgeschraubt und umprogrammiert hat. Das könnte weit reichende Folgen haben: Sollten die Richter die Gesetze zu Gunsten von Sony auslegen, müssten auch all jene Strafen fürchten, die Datenskandale wie jüngst bei Apples iPhone, Googles Android-Handys oder Facebook aufdecken.

flattr this!

June 08 2011

Die Videos: ARTE-Themenabend zu Hackern und Cyberwar

Am Dienstag war der ARTE-Themenabend und Hackenr und Cyberwar und die Videos sind jetzt in der Mediathek verfügbar. Ich bin gerade in Warschau und konnte mir sie bisher nicht ansehen. Die erste Doku (Vom Digitalangriff zum Cyberkrieg?) war wohl laut Tweets eher das, was man unter dem Titel im Fernsehen vermutet, die zweite kürzere Doku (Die Welt der Cyberpir@ten) war wohl besser und über die anschließende Debatte gibt es unterschieldiche Meinungen. Für die Debatte war ich ursprünglich angefragt, aber da ich derzeit nicht so in den komplexen Untiefen der Cyberwar-Debatte drin stecke und auch keine zwei Tage Zeit hatte, um alles liegen zu lassen und mal kurz für 30 Minuten TV-Debatte nach Paris zu fliegen, hatte ich das mal lieber abgesagt und an andere kompetente Menschen verwiesen.

Falls die Videos irgendwo außerhalb der 7-Tage ARTE.Mediathek auftauchen sollten, könnt Ihr die Links gerne in den Kommentaren für die Nachwelt posten.

flattr this!

June 05 2011

Dienstag: ARTE-Themenabend über “Der Siegeszug der Hacker”

Am Dienstag widmet sich ARTE ganze zwei Stunden lang den Themen Hacker und Cyberwar im Themendabend “Der Siegeszug der Hacker“. Es wird zwei Dokumentationen geben (20:15 Uhr: “Vom Digitalangriff zum Cyberkrieg?” und 21:05 Uhr: “Die Welt der Cyberpir@ten”), sowie anschließend eine halbstündige Debatte, wo u.a. Sandro Gaycken zu Gast sein wird.

Unklar ist, ob alle drei Beiträge nachher auch in der Mediathek zu sehen sein werden und welches Hacker-Bild dort vermittelt wird.

 

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl