SHE-Blogpicks

Whatsapp, Threema zu de Maiziere: no!

Posted by in Allgemein

Diese Seite teilen:

Die Anbieter von Messenger-Diensten sollen nach einem Beschluss der Innenministerkonferenz der Länder  deutschen Sicherheitskräften Zugang zur verschlüsselten Kommunikation (Symboldbild) ihrer Nutzer geben. Die Dienste Whatsapp (gehört Facebook) und Threema haben nun mitgeteilt, dass sie nicht mitspielen wollen. Threema schrieb rundheraus, man sei als schweizerisches Unternehmen nicht zu einer solchen „Kooperation“ verpflichtet, während Facebook  konstatierte, die Ende-zu-Ende verschlüsselte Kommunikation über Whatsapp lasse sich allein schon technisch nicht Dritten gegenüber offenlegen. Bundesinnenminister Thomas de Maiziere jedenfalls, schreibt Jake Pietras von Mobile Geeks, dürfte sich nun fühlen, als habe er auf eine Essenseinladung hin eine Absage kassiert und müsse seinen „Döner bei Kerzenlicht … alleine essen“. Der Bundesinnenminister strebt unterdessen nach einem speziellen Staatstrojaner zum Auslesen der Messenger.

0

Blockchain-Potential – außer Bitcoin

Posted by in Allgemein

Diese Seite teilen:

Blockchain (Illustration: David Stanciewicz), die Technologie hinter der Kryptowährung Bitcoin, lässt sich auch anders verwenden, so Klemens Kowalski. In einer noch laufenden Serie beschreibt der Blogger aus Buxtehude bei Hamburg mehrere Anwendungsmöglichkeiten, etwa alternative, seiner Ansicht nach sinnvollere Kryptowährungen wie NEM/XEM oder Waves und die Wirtschaftsförderung von lokalen Kreisläufen und mittelständischen Unternehmen auf Waves-Basis. Das Potential erstreckt sich nach Kowalskis Ansicht außerdem auf private Initiativen und die Kommunalpolitik sowie auf die Möglichkeit, Onlinehändlern wie Amazon etwas entgegenzusetzen.

0

US-Wahlkamf beschleunigt Ende der E-Mail

Posted by in Allgemein

Diese Seite teilen:

Farhad ManjooDie Kampagne vor der Präsidentschaftswahl in den USA wird das Ende der E-Mail als Kommunikationsmittel rapide beschleunigen, glaubt Farhad Manjoo, Autor der New York Times. Die Skandalisierung des E-Mail-Leaks von Hillary Clinton sei zwar gewaltig übertrieben. Die prinzipiellen und strukturellen Schwächen der E-Mail-Kommunikation würden dadurch aber wieder einmal sehr deutlich, Das gelte nicht nur für die Unsicherheit, weil E-Mails dezentral gespeichert werden und an jeder Stelle leicht zu hacken sind. Wer sich mit den geleakten Clinton-Mails befasse, so Manjoo, stoße zudem auf viele überausführliche Diskussionen – allesamt Belege dafür, dass selbst Telefonanrufe effizienter seien. Seine Prognose: Der Trend werde zu zentral verwalteten Kommunikationsplattformen wie Slack und Hipchat oder verschlüsselten Instant Messengern wie Signal gehen.

0

Fantasiebegriff: Licht auf das Darknet

Posted by in Allgemein

Diese Seite teilen:

darknetDas Darknet ist kein schummriger Online-Laden, in dem man allerlei Illegales von zwielichtigen Gestalten erwerben kann, der sich aber bei gegebenem Anlass behördlicherseits einfach ausheben und schließen lässt. Es sei vielmehr ein unscharfer Fantasiebegriff, der von Ahnungslosen dazu missbraucht werde, technische Abläufe zur verschlüsselten, anonymen Kommunikation mit Angst und Schrecken zu belegen, wettert der Blogger Klemens Kowalski in seinem Blog „Kowabit“. Das Erklärungs-Niveau des Begriffs sei in etwa dasselbe, als würde man sagen, der Untergrund sei weit unten. Politikerforderungen nach dem Durchleuchten des Darknets, um Waffenkäufe wie den des Münchener Amokschützen zu verhindern, seien darum komplett sinnlos. – Um wenigstens etwas Licht um den Begriff Darknet scheinen zu lassen, erklärt und verlinkt Kowalski, welche Werkzeuge gebraucht werden, um am Darknet (Bild: grafische Darstellung von Transaktionen im nicht mehr existierenden Darknet-Markt Evolution) teilzunehmen.

0

Unknackbar? Durchbruch in der Verschlüsselung

Posted by in Allgemein

Diese Seite teilen:

Large_university-of-texas_seal_rgb(199-91-18)Als „Meisterstück“ in der Cyber-Security bewerten Kryptographie-Experten, was Informatikprofessor David Zuckerman und sein Student Eshan Chattopadhyay von der Universität Austin/Texas heute öffentlich gemacht haben. Ein neues Verfahren zum Erzeugen von Zufallszahlen soll einen Durchbruch in puncto Sicherheit beim Verschlüsseln aller nur möglichen Inhalte ermöglichen, von Kreditkartentransaktionen bis hin zu militärischer Kommunikation.

0