Wednesday, 21. December 2011

500.000 Jahre alte Werkzeuge gefunden


Ein Fund von Steinwerkzeugen in Haidershofen (Bezirk Amstetten) hat sich jetzt als wissenschaftliche Sensation herausgestellt. Die sieben Artefakte dürften rund 500.000 Jahre alt und somit die ältesten im Alpenraum sein. Es sind Spuren des Homo erectus, eines Vorgängers des Neandertalers.

Das berichtete der renommierte Steinzeitexperte Alexander Binsteiner in einem Gespräch mit der APA am Dienstag. Der Hobbyarchäologe Franz Mitterhuber entdeckte bereits im Vorjahr die insgesamt sieben Werkzeuge des Steinzeitmenschen auf einem Höhenrücken in Haidershofen. Die an die 3.600 Einwohner zählende Gemeinde liegt an der Enns, welche die Grenze zwischen Niederösterreich und Oberösterreich bildet.

Älteste Artefakte im gesamten Alpenraum

orf.at

... Link (0 comments) ... Comment



Bürgerinitiative Österreich: Stoppt die Vorratsdatenspeicherung!


Am 1. April 2012 tritt in Österreich die Vorratsdatenspeicherung in Kraft. Das bedeutet, dass ab diesem Zeitpunkt die Kommunikations­daten aller Bürger ohne Verdacht sechs Monate lang "auf Vorrat" gespeichert werden. Die Polizei kann überprüfen, mit wem Du, wann, wie lange telefoniert und vor allem wo Du dich zu diesem Zeitpunkt aufgehalten hast. Der Versand und Empfang aller SMS Nachrichten wird mitprotokolliert. Beim Versenden von E-Mails werden Sender, Empfänger und Zeitpunkt der Nachricht aufgezeichnet. Egal welches Handy du verwendest, dein aktueller Standort wird mitprotokolliert. So lassen sich genaue Bewegungsprofile von Handynutzern erstellen.

Überwachung ist immer ein schwerer Eingriff in die Privatsphäre eines Menschen. Durch die Vorratsdatenspeicherung wird die Kommunikation aller Menschen in Österreich überwacht, selbst wenn keinerlei Verdacht besteht. Die pauschale Überwachung aller Bürger, geht gegen die Unschuldsvermutung, gefährdet die Privatsphäre und ist auch als Ermittlungsmethode völlig unverhältnismäßig.

http://zeichnemit.at/

zeichnemit.at Text der Bürgerinitiative

... Link (0 comments) ... Comment



Türkische Polizei nimmt über 30 Journalisten fest


In der Türkei wurden im Rahmen von Ermittlungen gegen die verbotene Arbeiterpartei PKK 38 Kurdenpolitiker und Journalisten in Gewahrsam genommen. Die Festgenommenen gehören auch legalen Medien und Parteien an - unter ihnen soll ein Fotograf der Nachrichtenagentur AFP sein.

spiegel.de

... Link (0 comments) ... Comment



Pressefreiheit in Ungarn - Einziges Oppositionsradio wird eingestellt


Die einzige oppositionelle Radiostation Ungarns darf nicht mehr senden: Die Regierung vergab die Frequenz kurzerhand an einen unbekannten Konkurrenten. Erst am Montag hatte das Verfassungsgericht das umstrittene Pressegesetz des Landes gekippt - allerdings nur für Print- und Onlinemedien.

Am kommendem Jahr gibt es den Sender Klubradio in Ungarn nicht mehr. Die einzige oppositionelle Radiostation des Landes muss eingestellt werden. Die Nationale Medienaufsichtsbehörde NMHH hat die Frequenz, über die der Sender ausgestrahlt wird, an einen bislang unbekannten Mitbewerber vergeben. Das berichtete das Internet-Portal "nol.hu" am Dienstagabend.

Der Schritt kam nicht unerwartet. Die NMHH ist mit Personen besetzt, die eng mit der rechts-konservativen Regierungspartei FIDESZ vertraut sind. Diese hatten die anstehende Neuvergabe der Frequenz bereits in einer Weise ausgeschrieben, dass dem Klubradio - einem Sender mit vielen politik-kritischen Programmen - wenig Chancen zugebilligt wurden. Insbesondere verlangte die Ausschreibung eine "starke Berücksichtigung ungarischer Musik" bei der Programmgestaltung.

spiegel.de derstandard.at Nach dem Hausbrand das Gartentor reparieren Ist Ungarn noch demokratisch? Die EU rettet Griechenland, ignoriert aber Ungarns Abdriften ins Autoritäre

... Link (0 comments) ... Comment



Deutschland ist:


Deutschland ist:

... Link (0 comments) ... Comment



Bald Drohnen über deutschen Dächern


Der Deutsche Bundestag ist dabei, das gesetzliche Flugverbot für Drohnen im zivilen Luftraum aufzuheben. Die Überwachung von Großereignissen durch unbemannte Flieger wird künftig auf dem Verordnungswege möglich.

Am vergangenen Donnerstag wurde ein Entwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, der weitreichende Folgen haben wird. Neben verschiedenen Bestimmungen zur Umsetzung einer EU-Richtlinie für mehr Kostentransparenz bei Flughäfen findet sich auch eine, die eines der bisherigen Prinzipien der weltweiten, zivilen Luftfahrt kippt.

fm4.orf.at old shit

... Link (0 comments) ... Comment



The Drone as Privacy Catalyst - Could Domestic Surveillance Drones Spur Tougher Privacy Laws?


Have you ever been spied on by a surveillance drone? No? Are you sure? Maybe it looked like a hummingbird. Or an insect. Or maybe it was just really high up. Maybe there's one looking in your window right now, and if so, there's no law that says it shouldn't.

In a recent article in the Stanford Law Review, Ryan Calo discusses how domestic surveillance drones would fit into the current legal definitions of privacy (and violations thereof), and how these issues could inform the future of privacy policy. The nutshell? Surveillance robots have the potential to fundamentally degrade privacy to such an extent that they could serve as a catalyst for reform.

spectrum.ieee.org stanfordlawreview.org Helicam Combines Toy Helicopter and Camera for HD Videos Why Drones Could End up Being Good for Privacy Law old shit

... Link (0 comments) ... Comment


Tuesday, 20. December 2011

EU set to charge international airlines for carbon emissions


Europe's most senior court is expected to rule on Wednesday that airlines based outside the continent should have to pay for their carbon emissions on flights to or from EU member states, in a crucial test of climate change regulation.

At stake are millions of tonnes in carbon dioxide emissions from aeroplanes, as airlines at present have little or no incentive to cut their greenhouse gases.

guardian.co.uk

... Link (0 comments) ... Comment



Rentnerin ohne Computer muss wegen Raubkopie zahlen


Schon der Verdacht reicht aus: Obwohl eine Rentnerin nach eigenen Angaben weder Computer noch Router besitzt, muss sie einer Anwaltskanzlei 650 Euro zahlen - wegen vermeintlicher Verbreitung eines raubkopierten Hooligan-Films.

Sie hat keinen Computer, sie hat kein W-Lan - trotzdem muss eine Rentnerin mit kombiniertem Telefon- und Internetanschluss für eine Raubkopie zahlen. Das Amtsgericht München hat entschieden, dass die Frau die Kosten einer Abmahnung zu tragen habe, weil sie einen Hooligan-Film über ein Tauschnetzwerk angeboten haben soll. Macht 651,80 Euro.

Aufgespürt wurde die angebliche Raubkopiererin mit Hilfe eines Programms namens File-Watch. Mit dem durchforsten private Ermittler im Auftrag von Rechteinhabern Datei-Tauschnetzwerke. Finden sie ein Werk zum Download, wird das protokolliert, der Zeitpunkt und die IP-Adresse der beteiligten Rechner festgehalten. Die Provider können anhand dieser IP-Adresse, wenn alles richtig funktioniert, einen Nutzer ermitteln. Wie lange diese Daten noch zugeordnet werden können, unterscheidet sich von Provider zu Provider.

spiegel.de

... Link (0 comments) ... Comment



Hörspiel.- Radio Wauland: Tune in, turn on and hack yourself


Werden die neuen Technologien uns befreien oder versklaven? „Wem gehören unsere Daten?“, fragte Wau Holland, bärtiger Hacker-Aktivist im Blaumann und Mitbegründer des Chaos Computer Clubs. Am 20. Dezember 2011 wäre er 60 Jahre alt geworden. Als er 2001 starb, verlor die Netzwelt einen radikalen Freigeist und Idealisten. Sein visionärer Ansatz – alle Information soll frei sein! – ist aktueller denn je. Zivilcourage fördern mit elektronischen Mitteln, die Gesellschaft hacken, das will auch der Hacker „Schockwellenreiter“. Wie bekommt das Internet endlich Herz, Mut und Verstand? Mit „Radio Wauland“ lässt er Wau Hollands O-Töne, Zitate und Geschichten wieder aufleben. Dieses „Wau-Signal“ stört jedoch das Programm der Firma DataRand. Security-Experte von Gärtner soll den Sender ausschalten.

wdr3.de MP3

... Link (0 comments) ... Comment



Full-Disk-Encryption Crash-Course - Bradley Manning hat forensisch wiederherstellbare Spuren hinterlassen


OK, Leute, guter Vorsatz fürs neue Jahr: lernt, wie man Full Disk Encryption benutzt, und wie man alle Daten auf einem System wegnullt. Das sind heutzutage essentielle Fähigkeiten, die jeder haben sollte, ob er nun was zu leaken plant oder nicht. Dämlicher Anfängerfehler, wegen sowas dann überführt zu werden.

fefe.de

This is not a hacking presentation, no vulnerabilities are presented. It’s a crash-course in full-disk-encryption (“FDE”) concepts, products and implementation aspects. An overview of both commercial and open-source offerings for Windows, Linux, and MacOSX is given. A (programmer’s) look at the open-source solutions concludes the presentation.

CCC-TV - Full-Disk-Encryption Crash-Course

wegnull

Für das Überschreiben existieren international anerkannte Standards. Der 5220.22-M-Standard des US-Verteidigungsministeriums gibt beispielsweise vor, vertrauliche Daten ein Mal mit einem beliebigen Bitmuster zu überschreiben, und anschließend drei weitere Male mit einem jeweils anderen Muster. Der VSITR-Standard des Bundesamtes für Sicherheit in der Informationstechnik hingegen verlangt eine siebenmalige Überschreibung der Daten, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird.

Im letzten Löschvorgang wird der gesamte Datenträger mit dem Muster "01010101" überschrieben. Zu den bekannteren Ansätzen gehören noch die unterschiedlichen Löschungs-Algorithmen der Sicherheitsexperten Bruce Schneier und Peter Gutmann - dessen sichere, aber sehr zeitaufwändige Methode der Datenzerstörung ganze 35 Überschreibungsvorgänge empfiehlt.

DoD 5220.22-M National Industrial Security Program Operating Manual (NISPOM) [pdf] Gutmann-Methode [wiki] Secure Deletion of Data from Magnetic and Solid-State Memory Darik's Boot And Nuke

Das wird immer inkriminierender, was die Forensiker von Mannings Macbook gepopelt kriegen. Jetzt haben sie Chatlogs gefunden, die angeblich zwischen Manning und Assange spielen und von dem nochmal-schicken von Regierungs-Daten handeln.

While the chat logs were encrypted, Johnson said that he was able to retrieve the MacBook’s login password from the hard drive and found that same password “TWink1492!!” was also used as the encryption key.</p>

fefe.de

... Link (0 comments) ... Comment



Neue Spuren führen zu Wikileaks-Gründer Assange


Die Beweislast gegen Bradley Manning wächst. Dateien scheinen zu belegen: Der US-Soldat war die Quelle Abertausender Geheimdokumente, die WikiLeaks veröffentlichte. Neue Hinweise gibt es auch für eine Verbindung zwischen Manning und Julian Assange - für den viel auf dem Spiel steht.

Bradley Manning hat versucht, Spuren zu verwischen. Das sagten Computerforensiker im Prozess gegen den ehemaligen Obergefreiten der US-Armee aus. Manning verschlüsselte demnach Dateien, nutzte abhörsichere Kommunikationskanäle und überschrieb seine Festplatte. Und doch scheint der Soldat erdrückende Beweismittel dafür hinterlassen zu haben, dass er die Quelle Abertausender geheimer Dokumente der US-Armee und des US-Außenministeriums war, die schließlich bei WikiLeaks landeten.

Im Moment wird entschieden, ob Manning vor ein Kriegsgericht kommt - wird er der schwersten Anschuldigungen überführt, droht ihm lebenslange Haft. Doch die Anhörung, die derzeit stattfindet, hat nicht nur Implikationen für den 24-jährigen Manning. Auch die Zukunft von WikiLeaks-Gründer Julian Assange könnte vom Verlauf des Prozesses abhängen.

spiegel.de

... Link (0 comments) ... Comment