Lesestoff: Yasha Levine- Surveillance Valley: The Secret Military History of the Internet

Das Buch ergänzt das bisherige Schlüsselwerk zur Entstehung des Internets, nämlich "Where Wizards Stay Up Late" von Katie Hafner und Matthew Lyon. Der Autor konzentriert sich auf die dominierende Rolle des US-Militärs vom Beginn bis heute und problematisiert auch die Rolle von Technologien wie TOR und Signal, die durch die US-Regierung finanziell am Leben erhalten werden.

Dokumentation zum Staatstrojaner in Hessen

Sehenswertes 25 Minuten Video.
Dort wird knapp zusammengefasst, was an dem Staatstrojaner der jetzt in Hessen gesetzlich eingeführt wurde hoch-problematisch ist, wie das mit der ebenfalls in Hessen eingeführten Software von Palantir zusammenhängt und wie der Anwendungsbereich beider Werkzeuge von ursprünglich Terrorismus, ständig erweitert wird.

heise.de/-4660048

Gesichtserkennung drängt sich immer stärker als Thema vor

Meine Zusammenfassung: Polizeibehörden verlangen die Technologie immer lauter, es formuliert sich aber auch mehr Widerstand aus Teilen der Politik. Gleichzeitig werden z.B. von 'Clearview AI' Fakten geschaffen, viele Millionen Gesichter werden illegal aus dem Internet "geerntet" und die Technologie wird (angeblich) erfolgreich durch die Polizeibehörden (erst mal nur in den USA) einfach eingesetzt.
Mehr auf sicherheitskultur.at/face

Ein neuer Monat beginnt.
Mein 156. Sicherheitskultur-Newsletter ist fertig.
Die Inhalte finden sich auf sicherheitskultur.at/Newslette

DNA und Privatsphäre: gruselig 

Ich habe bei meiner Seite zu DNA und Privatsphäre einige Erweiterungen / Aktualisierungen eingefügt. Es wird immer gruseliger 😟 sicherheitskultur.at/privacy_D

Jahrzehntrückblicke 

Ganz viele Hacks und Leaks, viele die ich längst vergessen (oder verdrängt) hatte. Sehr empfehlenswerter Überblick über ein "heißes" Jahrzehnt in dem sich die IT-security deutlich verändert hat - m.E. zum schlechteren hin, siehe die Aktivitäten der staatlichen Player und der Siegeszug von Ransomware und Wipern.
zdnet.com/google-amp/article/a
Ebenfalls interessant (aber kürzer): Die größten Hacks der vergangenen 10 Jahre
wired.com/story/worst-hacks-of

philipp_s boosted

Geburt eines #Eisstroms

In der russischen #Arktis haben Forscher eine nie zuvor gesehene Verwandlung beobachtet – die Geburt eines Eisstroms in einem vermeintlich stabilen, kalten #Eisschild. Der #VavilovEisschild beschleunigte dabei zunächst sein Tempo, dann bildete sich ein klar umrissener Eisstrom aus seiner Mitte aus. Diese Umwandlung widerspricht gängigen Annahmen – und sie weckt die Befürchtung, dass auch andere Eisschilde labiler sein könnten als gedacht.

scinexx.de/news/geowissen/erst

2x Tracking in NYT: 

Die Reporter haben sich von 1 Anbieter 50 Mio Standortdaten von 12 Mio Amerikanern gekauft und waren beeindruckt darüber, welche sensiblen Lebensdetails sie dabei von konkreten Personen erfahren haben. Denn Trackingdaten sind NIE anonym.
nytimes.com/interactive/2019/1
Ein anderer Artikel beschreibt wie mit Hilfe einer solchen Datenflut in China eine (fast) perfekte Überwachungsgesellschaft erstellt werden kann, die auch gern in andere Länder exportiert wird.
nytimes.com/2019/12/17/technol

philipp_s boosted

Und die reale IT-Geschichte im 3. Reich 

Als Ergänzung zu meinem vorigen Post zur fiktiven IT-Geschichte 'NSA - Nationales Sicherheits-Amt' hier einige Details zur realen IT-Geschichte im 3. Reich. Es geht um den Einsatz der damaligen Lochkarten-Verarbeitung bei der Verwaltung der KZs und seiner Insassen und auch bei der Vernichtung der Juden in den Niederlanden.
heise.de/newsticker/meldung/Wa

Und die reale IT-Geschichte im 3. Reich 

Als Ergänzung zu meinem vorigen Post zur fiktiven IT-Geschichte 'NSA - Nationales Sicherheits-Amt' hier einige Details zur realen IT-Geschichte im 3. Reich. Es geht um den Einsatz der damaligen Lochkarten-Verarbeitung bei der Verwaltung der KZs und seiner Insassen und auch bei der Vernichtung der Juden in den Niederlanden.
heise.de/newsticker/meldung/Wa

Andreas Eschbach: NSA - Nationales Sicherheits-Amt 

Alternative, fiktive IT-Geschichte:

Im Buch von Andreas Eschbach wurden bereits im deutschen Kaiserreich elektrische Komputer und ein Datennetz entwickelt. Auch tragbare Telefone werden bereits eingesetzt. Unter Hitler wird daraus ein perfekter Überwachungsstaat.
Das Buch ist eine beeindruckende "alternative history" und ein Blick in eine dystopische Zukunft, wie sie derzeit in China mit dem Social Credit Score System gerade implementiert wird

Sehr schöne, ganz kurze Einführung in Algorithmenethik. 

Hier zum Weiß-Waschen von Entscheidungen durch Big Data Algorithmen.
algorithmenethik.de/mathwashin

Und hier noch zu den inherenten Fehlermöglichkeiten:
Wo Maschinen irren können – Fehlerquellen und Verantwortlichkeiten in Prozessen algorithmischer Entscheidungsfindung.
algorithmenethik.de/2018/02/05

Extrem wichtiges Buch - Shoshana Zubof: Das Zeitalter des Überwachungskapitalismus 

Ich habe schon viel zu Überwachung und Tracking gelesen, aber dieses Buch stellt alles in den Schatten. Eine umfassende Darstellung über die Entwicklung des Konzepts der Überwachungskapitalismus von 2000 bis jetzt. Die Autorin bringt die Erklärung, warum damit ein neues Kapitel in der Geschichte des Kapitalismus eröffnet wurde.

Meine Zusammenfassung auf sicherheitskultur.at/spuren_im

chaos.social

chaos.social – a Fediverse instance for & by the Chaos community