Digitale Entmündigung: Was Dir gehört, gehört Dir nicht - VIDEO


Für Apples iPhone gibt es Unmengen nützlicher Zusatzprogramme, geschrieben von Profi- und Hobby-Programmierern in aller Welt. Aber welche die Kunden letztlich auf ihrem Telefon installieren dürfen, entscheiden nicht sie, sondern Apple. Passt dem Hersteller ein Programm nicht, bekommt es keine Zulassung fürs iPhone. „Für die Sicherheit der Kunden”, argumentiert Apple. „Zur Sicherung von Apples Geschäftsinteressen”, meinen Kritiker, denen solche geschlossenen Systeme ein Dorn im Auge sind.

selektrischer-reporter.de

... Link



Ermittler-Software entschlüpft - Microsofts Schnüffel-Stick für jedermann


Ein USB-Stick, der blitzschnell und automatisch Daten von einem Rechner abzieht: Für so manchen Computer-Besitzer ist das ein Alptraum. Microsoft verschenkt an Polizisten in aller Welt eine Software, die genau das tut - nun hat jemand das Programm übers Netz in Umlauf gebracht.

spiegel.de

... Link



FBI-Terrorliste wächst täglich um 1600 Einträge


Mehr als 400.000 Namen stehen mittlerweile auf der Terrorverdächtigen-Liste des FBI - täglich kommen etwa 1600 hinzu. Das geht aus Geheimdienst-Unterlagen hervor, die jetzt veröffentlicht wurden. Nur fünf Prozent der Verdächtigen sind US-Bürger.

spiegel.de

... Link



1,600 are suggested daily for FBI's list


Newly released FBI data offer evidence of the broad scope and complexity of the nation's terrorist watch list, documenting a daily flood of names nominated for inclusion to the controversial list.

During a 12-month period ended in March this year, for example, the U.S. intelligence community suggested on a daily basis that 1,600 people qualified for the list because they presented a "reasonable suspicion," according to data provided to the Senate Judiciary Committee by the FBI in September and made public last week.

washingtonpost.com

... Link



The New Operations Manual from the F.B.I. - Original Document (PDF)


In September 2008, the Bush administration changed domestic intelligence-gathering rules. The Federal Bureau of Investigation's interpretation of those rules was recently made public when the bureau released a redacted copy of its "Domestic Investigations and Operation Guide" in response to a Freedom of Information lawsuit. The new rules have given F.B.I. agents the most power in national security matters that they have had since the post-Watergate era. On selected pages, click the yellow icon in the top-left corner for more information.

nytimes.com

... Link



60 Years of Cryptography, 1949-2009


2009 marks 60 years since the advent of modern cryptography. It was back in October 1949 when mathematician Claude Shannon published a paper on Communication Theory of Secrecy Systems. According to his employer at the time, Bell Labs, the work transformed cryptography from an art to a science and is generally considered the foundation of modern cryptography. Since then significant developments in secure communications have continued, particularly with the advent of the Internet and Web. CIO has a pictorial representation of the past six decades of research and development in encryption technology. Highlights include the design of the first quantum cryptography protocol by Charles Bennett and Gilles Brassard in 1984, and the EFF's 'Deep Crack' DES code breaker of 1998.

cio.com

... Link



Warum Videokameras Gewaltexzesse nicht verhindern


Zwei Jugendliche schlagen einen 50-jährigen Geschäftsmann tot - prompt fordert die Politik mehr Videokameras zur Überwachung. Dabei wissen Fachleute seit Jahren, dass Big Brother in S- und U-Bahnen Gewalttaten nicht verhindern kann.

Immer wieder müssen die beiden jungen Männer geprügelt und getreten haben: Insgesamt 22 Verletzungen erlitt Dominik B., das Opfer der Münchner S-Bahn-Schläger, binnen weniger Minuten. Der 50-jährige Geschäftsmann starb wenig später. Er war am Samstagnachmittag dazwischengegangen, als Jugendliche einige Kinder angegriffen hatten und von ihnen Geld erpressen wollten.

spiegel.de

... Link



Österreichische Patientendaten landeten im Netz


Hacker haben sich Zugang zu einer Datenbank mit Patienten- und Einsatzdaten der österreichischen Feuerwehren, Rettungsdienste und Krankentransporte verschafft. Die Daten stammen ursprünglich aus dem POCSAG-Pager-Netz, über das die Rettungsorganisationen seit der Umstellung auf TETRA-Bündelfunk alarmiert werden, um die hohen Kosten für ein engmaschiges, für aktive Pager geeignetes TETRA-Netz zu sparen.

heise.de

... Link



Von Hackern gefeiert, vom Chef gefeuert


Peter Kleissner geht zwar noch zur Schule, spricht aber schon auf Hacker-Konferenzen wie der "Black Hat" in Las Vegas, wo der 18-Jährige prompt ein Angebot von Microsoft bekam. Zuhause hat er gerade seinen Job verloren - weil er ein Tarnkappenprogramm an Behörden verhökern möchte.

spiegel.de old shit

... Link



Threat Level Privacy, Crime and Security Online Feds at DefCon Alarmed After RFIDs Scanned


It’s one of the most hostile hacker environments in the country –- the DefCon hacker conference held every summer in Las Vegas.

But despite the fact that attendees know they should take precautions to protect their data, federal agents at the conference got a scare on Friday when they were told they might have been caught in the sights of an RFID reader.

wired.com

... Link



Apple keyboard firmware hack demonstrated


APPLE KEYBOARDS ARE vulnerable to a hack that puts keyloggers and malware directly into the keyboard. This could be a serious problem, and now that the presentation and code is out there, the bad guys will surely be exploiting it.

The vulnerability was discovered by K. Chen, and he gave a talk on it at Blackhat this year. The concept is simple, a modern Apple keyboard has about 8K of flash memory, and 256 bytes of working ram. For the intelligent, this is more than enough space to have a field day.

semiaccurate.com

... Link



Apple-Tastaturen können mitlauschen


Apple-Tastaturen lassen sich offenbar sehr leicht zu Keyloggern umprogrammieren. K. Chen zeigte in einem Vortrag auf der Sicherheitskonferenz BlackHat, dass neuere USB-Keyboards aus Cuppertino – auch die der MacBooks – einen frei programmierbaren Microcontroller enthalten, mit dem sich allerhand Schabernack treiben lässt.

heise.de

... Link