Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 04 2017

Online-Beteiligungsplattform in Rheinland-Pfalz: Chaos Computer Club ruft zum Mitmachen auf

In Rheinland-Pfalz bietet die Landesregierung den Bürgern seit Oktober 2016 auf Grundlage eines Dialog-Papiers [0] einen „Digital-Dialog“ [1] an, um eine zukunftsfähige Digitalstrategie zu erarbeiten. Hierfür sind alle Ministerien aufgerufen, eigene Beteiligungsformate zu entwickeln und Veranstaltungen zu unterschiedlichen Themenfeldern durchzuführen. Der Chaos Computer Club (CCC) hat sich gemäß seiner Expertise zum Thema „Verbraucher- und Datenschutz in der digitalen Welt“ zusammen mit mehr als zwanzig NGOs, Verbänden, Hochschulen und weiteren Akteuren aktiv bei der Arbeitsgruppe im zuständigen Ministerium für Familie, Frauen, Jugend, Integration und Verbraucherschutz beteiligt. In Diskussionsrunden, Workshops und bei der Einholung von Meinungsbildern wurden dabei Ideen für die Unterstützung von informierten und mündigen digitalen Bürgern eingebracht. Die Landesregierung bietet bis zum 15. August 2017 eine Online-Beteiligungsplattform für den „Digital-Dialog“ an, bei der jeder Vorschläge machen kann. Zu deren Benutzung wollen wir aufrufen! Denn durch Kommentierung der sieben aufgeworfenen Fragen und durch Bewertung schon abgegebener Kommentare kann jeder an der Meinungsbildung der Landespolitik mitwirken. „Wir begrüßen die Möglichkeit, aktiv an der Gestaltung der rheinland-pfälzischen Digitalpolitik teilzunehmen, fordern die Landesregierung jedoch gleichermaßen auf, den Dialog als das zu verstehen, was er sein sollte: ein Kanal, der gegenseitiges Zuhören ermöglicht. Die eingereichten Ideen und Vorschläge sollen praktisch und in transparenter Weise in die Politik der Regierung einfließen“, sagte Julian Heinrich, der für den CCC in der Arbeitsgruppe des Ministeriums aktiv beteiligt ist. Der CCC wird nach Ende der Online-Beteiligung seine Forderungen zum Thema „Verbraucher- und Datenschutz in der digitalen Welt“ vorstellen und die weiteren Schritte seitens der rheinland-pfälzischen Landesregierung mit Spannung beobachten und begleiten. „Wir werden im Auge behalten, ob dieser ‚Digital-Dialog‘ und die abgegebenen Stellungnahmen und Kommentare tatsächliche Auswirkungen auf die Digitalpolitik der Landesregierung haben oder ob es sich wie in früheren Online-Beteiligungsversuchen nur um eine politische Nebelkerze handelt“, sagte Julian Heinrich weiter. Denn ein gegenseitiger Online-Dialog wäre auch in anderen Bundesländern sowie auf Bundesebene ein wünschenswertes Mittel, um Menschen an der Gestaltung der Politik aktiv zu beteiligen und ihren Wünschen Gehör zu verschaffen. Wir verstehen den „Digital-Dialog“ in Rheinland-Pfalz als einen Test, wie transparent mit den Ergebnissen umgegangen wird und ob eine solche Online-Beteiligung tatsächlich Wirkung auf das politische Handeln der Landesregierung hat. Links: [0] Der rheinland-pfälzische Digital-Dialog (pdf) [1] Online-Beteiligungsplattform: https://www.digital.rlp.de/digital/de/home

August 03 2017

The biology of color, a database of industrial espionage, and a link between prions and diabetes

This week we hear stories on diagnosing Alzheimer’s disease in chimps, a potential new pathway to diabetes—through prions—and what a database of industrial espionage says about the economics of spying with Online News Editors David Grimm and Catherine Matacic. Sarah Crespi talks to Innes Cuthill about how the biology of color intersects with behavior, development, and vision. And Mary Soon Lee joins to share some of her chemistry haiku—one poem for each element in the periodic table. Listen to previous podcasts. [Image: Zoltan Tasi/Unsplash; Music: Jeffrey Cook]

August 02 2017

August 01 2017

July 31 2017

July 30 2017

July 27 2017

DNA and proteins from ancient books, music made from data, and the keys to poverty traps

This week we hear stories on turning data sets into symphonies for business and pleasure, why so much of the world is stuck in the poverty trap, and calls for stiffening statistical significance with Online News Editor David Grimm. Sarah Crespi talks to news writer Ann Gibbons about the biology of ancient books—what can we learn from DNA, proteins, and book worm trails about a book, its scribes, and its readers? Listen to previous podcasts. [Music: Jeffrey Cook]

July 20 2017

Paying cash for carbon, making dogs friendly, and destroying all life on Earth

This week we have stories on the genes that may make dogs friendly, why midsized animals are the fastest, and what it would take to destroy all the life on our planet with Online News Editor David Grimm. Sarah Crespi talks to Seema Jayachandran about paying cash to Ugandan farmers to not cut down trees—does it reduce deforestation in the long term? Listen to previous podcasts. [Image: Kerrick/iStockphoto; Music: Jeffrey Cook]

WLAN-Sicherheitslücke in ICEs der Deutschen Bahn nicht behoben

Der Web-Browser der surfenden Reisenden verrät durch eine seit dem Start der ICE-WLANs bestehende Sicherheitslücke diverse Informationen wie Zugnummer, Wagenklasse und genauen Standort an beliebige besuchte Internetseiten. [0] Zusätzlich werden die Einbuchungsdauer, der Datenverbrauch und die weltweit eindeutige MAC-Adresse des WLAN-Adapters übertragen, wodurch sich Hardwaregeräte wie Laptops, Mobiltelefone oder Tablets eindeutig identifizieren lassen – selbst bei eventuell eingeschaltetem VPN-Dienst. Dabei ist der Einsatz von in Browser integrierten Abwehrmechanismen gegen genau dieses Verhalten bereits seit Jahren gängige Praxis in der Webentwicklung. Es handelt sich also um ein trivial zu vermeidendes Problem. Trotz anderslautender Stellungnahmen der Deutschen Bahn gegenüber der Presse [1], ist die Sicherheitslücke bisher nicht geschlossen worden: Ähnlich wie nach der ersten CCC-Analyse aus dem letzten Jahr [3] wurde eine Sofortkorrektur eingespielt. Als Resultat dieser beiden „Hotfixes“ wurden viele der kritischen Datenfelder über das untersuchte JSONP-Interface nicht mehr ausgeliefert. Jedoch wurde im Rahmen einer weiteren Überarbeitung seit dem letzten Jahr einerseits der erste Hotfix praktisch wieder zurückgerollt und zudem eine weitere – noch einfachere – Schnittstelle allen Webseiten geöffnet, die nun dieselben Daten bequem per AJAX-Zugriff abrufen können. [2] Icomera gab – im Gegensatz zum Auftraggeber Deutsche Bahn – am 18. Juli an, dass gar kein Sicherheitsproblem bestehe. [4] Wörtlich heißt es in der Icomera-Stellungnahme: „Following a thorough assessment of the hacker/passenger’s claims we have determined that there was no vulnerability. The hacker/passenger’s experience corresponds with behaviours expected from our system and the only data that was exposed was their own MAC address and basic identifiers and statistics of the Icomera hardware they were connected to.“ (Hervorhebung im Original) Demnach hätte eine „sorgfältige Bewertung“ ergeben, dass es „keine Schwachstelle“ gäbe. Vielmehr sei das beschriebene Verhalten zu erwarten. Nur die eigene MAC-Adresse sowie einfache Identifikatoren und statistische Angaben würden exponiert. Diese Diskrepanz in den Stellungnahmen zwischen Auftraggeber und Auftragnehmer wirft Fragen zum Kundendatenschutz des Konzerns auf. Die Umsetzung des Dienstleisters erweckt den Eindruck, sie sei unter Unkenntnis der Web-Sicherheitsstandards der letzten zehn Jahre entstanden. Diese ermöglichen schon lange eine vollständige Implementierung der vom Portal angebotenen Funktionalität, ohne Daten an beliebige Dritte weiterzugeben. Teil der neuen Digitalisierungsstrategie der Deutschen Bahn kann es nicht sein, Sicherheitslücken einfach in Kauf zu nehmen. Stattdessen sollte ein Teil der Millioneninvestitionen in geeignete Security-Audits investiert werden. Wer sich eine „Digitalisierungsoffensive“ auf die Fahnen schreibt, kann nicht den Datenschutz außen vor lassen. Links: [0] WLAN im ICE: Der Patch der Deutschen Bahn, der keiner war [1] Pressebericht mit Statement der Bahn [2] Chapter 3: Täglich grüßt das Murmeltier [3] Was das neue Bahn-Wifi über seine Nutzer ausplaudert [4] Icomera-Statement (pdf)

WLAN-Sicherheitslücke in ICEs der Deutschen Bahn nicht behoben

Der Web-Browser der surfenden Reisenden verrät durch eine seit dem Start der ICE-WLANs bestehende Sicherheitslücke diverse Informationen wie Zugnummer, Wagenklasse und genauen Standort an beliebige besuchte Internetseiten. [0] Zusätzlich werden die Einbuchungsdauer, der Datenverbrauch und die weltweit eindeutige MAC-Adresse des WLAN-Adapters übertragen, wodurch sich Hardwaregeräte wie Laptops, Mobiltelefone oder Tablets eindeutig identifizieren lassen – selbst bei eventuell eingeschaltetem VPN-Dienst. Dabei ist der Einsatz von in Browser integrierten Abwehrmechanismen gegen genau dieses Verhalten bereits seit Jahren gängige Praxis in der Webentwicklung. Es handelt sich also um ein trivial zu vermeidendes Problem. Trotz anderslautender Stellungnahmen der Deutschen Bahn gegenüber der Presse [1], ist die Sicherheitslücke bisher nicht geschlossen worden: Ähnlich wie nach der ersten CCC-Analyse aus dem letzten Jahr [3] wurde eine Sofortkorrektur eingespielt. Als Resultat dieser beiden „Hotfixes“ wurden viele der kritischen Datenfelder über das untersuchte JSONP-Interface nicht mehr ausgeliefert. Jedoch wurde im Rahmen einer weiteren Überarbeitung seit dem letzten Jahr einerseits der erste Hotfix praktisch wieder zurückgerollt und zudem eine weitere – noch einfachere – Schnittstelle allen Webseiten geöffnet, die nun dieselben Daten bequem per AJAX-Zugriff abrufen können. [2] Icomera gab – im Gegensatz zum Auftraggeber Deutsche Bahn – am 18. Juli an, dass gar kein Sicherheitsproblem bestehe. [4] Wörtlich heißt es in der Icomera-Stellungnahme: „Following a thorough assessment of the hacker/passenger’s claims we have determined that there was no vulnerability. The hacker/passenger’s experience corresponds with behaviours expected from our system and the only data that was exposed was their own MAC address and basic identifiers and statistics of the Icomera hardware they were connected to.“ (Hervorhebung im Original) Demnach hätte eine „sorgfältige Bewertung“ ergeben, dass es „keine Schwachstelle“ gäbe. Vielmehr sei das beschriebene Verhalten zu erwarten. Nur die eigene MAC-Adresse sowie einfache Identifikatoren und statistische Angaben würden exponiert. Diese Diskrepanz in den Stellungnahmen zwischen Auftraggeber und Auftragnehmer wirft Fragen zum Kundendatenschutz des Konzerns auf. Die Umsetzung des Dienstleisters erweckt den Eindruck, sie sei unter Unkenntnis der Web-Sicherheitsstandards der letzten zehn Jahre entstanden. Diese ermöglichen schon lange eine vollständige Implementierung der vom Portal angebotenen Funktionalität, ohne Daten an beliebige Dritte weiterzugeben. Teil der neuen Digitalisierungsstrategie der Deutschen Bahn kann es nicht sein, Sicherheitslücken einfach in Kauf zu nehmen. Stattdessen sollte ein Teil der Millioneninvestitionen in geeignete Security-Audits investiert werden. Wer sich eine „Digitalisierungsoffensive“ auf die Fahnen schreibt, kann nicht den Datenschutz außen vor lassen. Links: [0] WLAN im ICE: Der Patch der Deutschen Bahn, der keiner war [1] Pressebericht mit Statement der Bahn [2] Chapter 3: Täglich grüßt das Murmeltier [3] Was das neue Bahn-Wifi über seine Nutzer ausplaudert [4] Icomera-Statement (pdf)

July 17 2017

02mydafsoup-01
9314 0c7d 500
Reposted fromgreensky greensky viasofias sofias
02mydafsoup-01
9314 0c7d 500
Reposted fromgreensky greensky viasofias sofias
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl