„Die Realität zwischen technischer Inkompetenz, Überwachungswahn und politischen Stunts ist weit entfernt von Szenarien Marke 1984. Und doch gibt es Gründe genug, den Behörden auf die Finger zu schauen.“
Kurzweiliger Vortrag hptsl. im Zusammenhang mit Hausdurchsuchungen. AFAIR gibt es auf video.google.de auch das Video dazu; s.a. http://aussageverweigerung.info
Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.
Der Chaos Computer Club hat eine ihm zugespielte Version der staatlichen Software zur Quellen-TKÜ analysiert: Sie kann nicht nur zum Abhören, sondern auch zum Nachladen von Software genutzt werden und weist schwere Sicherheitsmängel auf.
Das vom CCC analysierte Spähprogramm ist vom bayerischen LKA eingesetzt worden. Rechtswidrig, wie ein Gericht feststellte. Auch andere Länder könnten die Software nutzen. (Von Kai Biermann)
Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern. (Von Frank Rieger)
Die Enttarnung des Staatstrojaners ist eine gewaltige Zäsur. Wer heute regiert, herrscht auch mit Code. Welche Instanz kontrolliert den mächtigen Text? (Von Frank Schirrmacher)
BKA und Zoll konnten gar nicht sicher wissen, was der Staatstrojaner kann und was nicht. Sie haben den Quellcode nie gesehen, also auch keine Kontrolle über die Software.
Allein die jährliche „Generallizenz“ für den DigiTask-Trojaner kostet rund 200.000 Euro. Die Bundesregierung hält Geschäftsbeziehungen zu weiteren Herstellern von Überwachungssoftware für "grundsätzlich geheimhaltungsbedürftig"
Wie wichtig ist die Vorratsdatenspeicherung zur Verhinderung von Terroranschlägen? Ein Gutachten zieht den angeblich so großen Nutzen der Maßnahme in Zweifel. Doch die Studie, die an diesem Freitag dem Rechtsausschuss des Bundestags vorgelegt wird, zeigt auch gravierende Schutzlücken auf. (Von Wolfgang Janisch, Karlsruhe)
Im Gespräch mit Tim Pritlove gibt Clemens Schrimpe einen Einblick in die Geschichte der Netzversorgung, die heutige Technik und die Gründe, warum die DSL-Anschlüsse häufig nicht das liefern, was sie könnten und was in der Zukunft für neue Probleme hinsichtlich der Dienstgüte und Netzneutralität zu erwarten ist.
Im Rahmen der Debatte zu einem moderneren Verwertungsrecht haben sich 51 Drehbuchautoren, die regelmäßig für den Tatort schreiben, zu Wort gemeldet. Zu diesem Brief möchten 51 Hacker des Chaos Computer Clubs (CCC) hier ein paar Anmerkungen loswerden.
A. Hanft, N. Ihle, K. Bach, R. Newo, and J. Mänz. ECCBR 2008, The 9th European Conference on Case-Based Reasoning, Trier, Germany, September 1-4, 2008, Workshop Proceedings, page 249-258. Tharax Verlag, (2008)
R. Newo, K. Bach, A. Hanft, and K. Althoff. ICCBR-2010 Workshop Proceedings: Computer Cooking Contest Workshop, page 209-218. Karlsruhe, Germany, (June 2010)
K. Xu, K. Zhan, and S. Gao. ICCBR-2010 Workshop Proceedings: Computer Cooking Contest Workshop, page 219-228. Bridgewater, New Jersey, USA, (June 2010)