E-mail senden

Bild: Verkleinertes Original mit freundlicher Genehmigung Ritsch & Renn
Die unberechtigte Nutzung ist nicht gestattet.

Scott Elliot Fahlman ist ein US-amerikanischer Professor für Informatik an der Carnegie Mellon University und gilt als Erfinder der Emoticon.


27.02.2012 Das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst haben 2010 mehr als 37 Millionen E-Mails und Datenverbindungen überwacht. 2009 waren 6,8 Millionen Internet und sonstige Kommunikationen überprüft worden. Für 2011 liegen keine Aussagen vor.


Yahoo! Clever ist eine Online-Community, bei der die Teilnehmer zu unterschiedlichsten Themen Fragen stellen und beantworten können. Diese Richtlinien dienen dazu, Ihnen zu helfen, Ihren Teil zu einer sicheren und für alle Teilnehmer angenehmen Plattform beitragen zu können. Wir erwarten von unseren Mitgliedern, dass sie sich respektvoll und gemäß der Yahoo! Clever Community-Richlinien, der Yahoo! Community Richtlinien, und der Allgemeinen Geschäftsbedingungen von Yahoo! verhalten.

Soziale Netzwerke: Vorsicht, Freund hört mit! – FAZ.NET

Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET

Die sozialen Netzwerke haben es also ungewollt leichter gemacht, Erkenntnisse über Aktivistennetzwerke zu gewinnen. Selbst eine kleine Sicherheitslücke in den Einstellungen eines einzigen Facebook-Profils kann die Sicherheit vieler anderer Nutzer gefährden. Eine Untersuchung von zwei Studenten des Massachusetts Institute of Technology wies die Möglichkeit nach, die sexuelle Orientierung eines Menschen aus einer Analyse seiner Freunde auf Facebook zu erschließen – schlechte Neuigkeiten für alle Homosexuellen in Gegenden, in denen ihnen Prügel und Gefängnis drohen. Zudem wenden sich viele autoritäre Regime an spezielle Data-Mining-Unternehmen, die ihnen dabei helfen, Unruhestifter zu identifizieren. „TRS Technologies“ in China ist eine solche Firma, die sich damit brüstet, dass „dank unserer Technologie die Arbeit von zehn Internetpolizisten heute von einem einzigen erledigt werden kann“.

Damit soll nicht gesagt sein, dass die digitale Dissidenz eine Illusion ist. Es gibt im Wesentlichen drei Argumentationen für die „Demokratie durch Tweets“-Theorie. Erstens kann das Internet trotz der von mir geäußerten Vorbehalte, richtig eingesetzt, Regimekritikern zu sicheren und billigen Kommunikationsmitteln verhelfen. So können russische Aktivisten auf den nicht so leicht abzuhörenden Telefondienst Skype zurückgreifen. Regimekritiker können E-Mails verschlüsseln und mit den entsprechenden Werkzeugen Internetfilter umgehen. Es ist heute leichter möglich, sich als „Ein-Mann-NGO“ zu betätigen und zum Beispiel mit „Google Text und Tabellen“ selbst zu drucken, ohne permanent undichte Stellen fürchten zu müssen. Zweitens machen die neuen Technologien staatliches Blutvergießen insofern riskanter, als heute Digitalkameras allgegenwärtig sind und Bildmaterial schnell an westliche Nachrichtenagenturen gelangt. Manche Regierungen wie die Burmas oder Nordkoreas scheren sich nicht um ein gewalttätiges Erscheinungsbild, andere hingegen schon. Und drittens senkt die Technologie Hürden, was dazu beiträgt, dass sich bloße Beobachter in kritischen Situationen in Teilnehmer verwandeln…

Doch sind die größten Vorzüge der sozialen Medien – ihre Anonymität, „Viralität“ und Vernetzung – zugleich ihre größten Schwächen. Wie wir gesehen haben, können die Sicherheitsorgane die Technologie gegen die Logistik des Protestes wenden. Zudem hat es der Siegeszug der Blogosphäre und der sozialen Netzwerke auch dem Staat leichter gemacht, seine Botschaften einzuspeisen und mit ihnen durchzudringen, so dass er Online-Diskussionen beeinflussen und neutralisieren kann, bevor sie sich in Offline-Aktionen verwandeln. Längst schon haben Regierungen keine uneingeschränkte Kontrolle mehr darüber, wie sich Informationen im Netz verbreiten, und sie aus allen Blogs entfernen zu wollen, ist keine ernsthafte Option. Also schlagen sie mit denselben Mitteln zurück. Es bedarf keines großen Aufwands, Kommentatoren in Marsch zu setzen, die Dissidenten der Ungläubigkeit, sexuellen Abnormalität, Kriminalität oder Spionage bezichtigen.

Quelle: Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET


28.12.2010 Mit völlig neuen Angriffszielen werden Internet-Nutzer in den kommenden Jahren Cyber-Kriminelle und Hacker unabsichtlich anspornen. Der Security-Anbieter McAfee macht in seinem "Threat Predictions Report 2011" auf die wahrscheinlichsten Angriffe im kommenden Jahr aufmerksam.


06.09.2010 Internet-Nutzer sehen sich mit neuen Formen der Online-Kriminalität und einer weiteren Professionalisierung von Betrugsmethoden konfrontiert. Darauf weisen das Bundeskriminalamt (BKA) und der IT-Branchenverband Bitkom in einer Mitteilung hin.

BKA und Bitkom: 17 Millionen Euro Schäden durch Phishing | heise Security

BKA und Bitkom: 17 Millionen Euro Schäden durch Phishing | heise Security

Internet-Nutzer sehen sich mit neuen Formen der Online-Kriminalität und einer weiteren Professionalisierung von Betrugsmethoden konfrontiert . Darauf weisen das Bundeskriminalamt (BKA ) und der Branchenverband Bitkom in einer Pressmitteilung hin."Schadprogramme können nicht nur Rechner lahmlegen, sondern spähen vermehrt digitale Identitäten aus", betonte Dieter Kempf vom Bitkom. 7 Prozent der deutschen Nutzer (3,5 Millionen) seien bereits Zugangsdaten für Online-Dienste, Shops und E-Mail-Konten gestohlen worden. 5 Prozent der Internet-Nutzer (2,5 Millionen) sollen sogar einen finanziellen Schaden durch Datendiebstähle oder Schadprogramme erlitten haben. "Immer noch surft jeder Fünfte ohne Virenschutz, und es gibt weiter Aufklärungsbedarf zum Umgang mit persönlichen Daten", kritisierte Kempf.

Quelle: BKA und Bitkom: 17 Millionen Euro Schäden durch Phishing | heise Security