Warum Google Internet Traffic durch China und Russland weitergeleitet wurde


Für zwei Stunden Der Internetverkehr, der über die Cloud-Plattform von Google geleitet werden sollte, befand sich stattdessen an ziemlich unerwarteten Orten, darunter Russland und China. Doch während das zufällige Routing zu Behauptungen von Verkehrsentführungen führte – eine echte Bedrohung, da Nationalstaaten die Technik zum Ausspionieren von Webbenutzern oder Zensurdiensten verwenden könnten – stellte sich der Vorfall als einfacher Fehler mit übergroßen Auswirkungen heraus.

Google stellte fest, dass fast der gesamte Verkehr zu seinen Diensten verschlüsselt ist und während des Vorfalls nicht angezeigt wurde. Als der Verkehr bei den ISPs zuspitzte, sahen einige Beobachter, darunter die Überwachungsfirma ThousandEyes, Anzeichen für böswilliges BGP-Hijacking – eine Technik, mit der das Border Gateway-Protokoll des Webs manipuliert wird, wodurch ISPs automatisch zusammenarbeiten, um den Verkehr nahtlos über das Web zu leiten.

Bei ThousandEyes kam es zu einer Umleitung des Google-Verkehrs über den russischen ISP TransTelecom zu China Telecom in Richtung des nigerianischen ISP Main One. "Russland, China und Nigeria ISPs und über 150 [IP address] Präfixe – das ist offensichtlich sehr verdächtig ", sagt Alex Henthorne-Iwane, Vizepräsident für Produktmarketing bei ThousandEyes." Es sieht nicht nach einem Fehler aus. "

Bösartige BGP-Entführungen sind ein ernstes Problem und können von Kriminellen oder nationalen Akteuren ausgenutzt werden, um den Verkehr abzufangen oder einen Zieldienst wie Google zu stören. Aber die Technik hat auch einen dämlichen, gut gemeinten Cousin, der als Präfixleck oder manchmal "versehentliches BGP-Hijacking" bekannt ist.

In beiden Fällen tritt eine Umleitung ein, wenn ein ISP IP-Adressblöcke besitzt, die er tatsächlich nicht kontrolliert. Dies kann eine vorsätzliche Täuschung sein, kann aber auch auf einen Konfigurationsfehler zurückzuführen sein, der zwar störend ist, jedoch nicht beabsichtigt ist. Am Montag sagte ein Google-Sprecher, dass das Unternehmen keine Anzeichen für böswillige Entführungen sah und stattdessen vermutete, dass der nigerianische ISP Main One versehentlich das Problem verursacht hatte.

"Das Problem hier ist ein Fehler bei der Anwendung grundlegender bewährter Methoden auf diese Routing-Sitzungen."

Roland Dobbins, Netscout

Es gibt Mindestbest Practices, die ISPs implementieren sollten, um die BGP-Routen aufrecht zu erhalten. Dies ist wichtig, da sie Filter anwenden, die Fehler bei einem Routenleck auffangen und problematische Routen blockieren. Nicht alle ISPs implementieren diese Schutzmaßnahmen. In einem Präfix-Leak wie dem von Google wird der Datenverkehr chaotisch über Netzwerke geleitet, und zwar nicht auf Effizienz oder auf etablierten Wegen, sondern darauf, welche Netzwerke die BGP-Sicherheitsmaßnahmen nicht eingeführt haben und akzeptiert daher das Rogue-Routing.

In der Tat sagte Main One am Dienstagmorgen in einer Aussage "Dies war ein Fehler während eines geplanten Netzwerk-Upgrades aufgrund einer falschen Konfiguration unserer BGP-Filter. Der Fehler wurde innerhalb von 74 Minuten behoben."

In diesem Fall scheint es, dass die russischen und chinesischen ISPs, und vielleicht auch andere, einen Weg zum Google-Verkehr angeboten haben, weil sie keine Schutzkonfigurationen implementiert hatten.

Die Protokolle, die dem Internet zugrunde liegen, wurden vor Jahrzehnten in einer anderen Ära des Computerwesens geschrieben und viele haben grundlegende Sicherheitsüberholungen und Ergänzungen benötigt, um das Vertrauen und die Zuverlässigkeit im Web zu verbessern. Es wurde angestrebt, den Internetverkehr mit HTTPS zu verschlüsseln, und es wurden zunehmend Anstrengungen unternommen, den Suchvorgang für das Domain Name System (Domain Name System) des Internets zu sichern, sodass er nicht dazu verwendet werden kann, Benutzer auszuspähen oder böswillige Weiterleitungen durchzuführen.

In ähnlicher Weise beginnen ISPs und Internet-Infrastrukturanbieter mit der Implementierung eines Schutzes, der als "Resource Public Key Infrastructure" bezeichnet wird, der BGP-Hijacking praktisch eliminieren kann, indem ein Mechanismus geschaffen wird, der die Gültigkeit von BGP-Routen kryptografisch bestätigt. Wie HTTPS und DNSSEC wird RPKI erst dann echten Kundenschutz bieten, wenn eine kritische Masse von Internet-Infrastrukturanbietern dies implementiert.

"Dieser Vorfall hatte eine nicht unerhebliche Auswirkung, da Google und einige andere bekannte Netzwerkrouten versehentlich durchgesickert wurden", sagt Roland Dobbins, leitender Ingenieur des Netzwerkanalyseunternehmens Netscout. "Das Problem hierbei ist jedoch, dass es in den meisten dieser Fälle nicht gelingt, grundlegende Routinetests für diese Routing-Sitzungen anzuwenden. Der Schlüssel besteht darin, dass Netzbetreiber an der globalen operativen Gemeinschaft teilnehmen und diese Art von Filtern einsetzen platzieren und RPKI implementieren. "

Der Vorfall von Google war kein Hacker, sondern geriet in ein obskures Drama des Internetprotokolls. Die Auswirkungen für die Benutzer am Montag waren jedoch offensichtlich – und zeigen die dringende Notwendigkeit, Probleme mit dem BGP-Vertrauen zu lösen. Der Fehler wurde schon einmal böswillig gekapert und könnte erneut auftreten.


Weitere großartige WIRED Stories

Die USA haben den Pariser Aufruf zu Vertrauen und Sicherheit im Cyberspace nicht unterzeichnet


Während einer Rede Auf dem jährlichen UNESCO-Internet-Governance-Forum in Paris kündigte der französische Präsident Emmanuel Macron den "Pariser Aufruf für Vertrauen und Sicherheit im Cyberspace" an, eine neue Initiative, die internationale Normen für das Internet festlegen soll, einschließlich guter digitaler Hygiene und der koordinierten Offenlegung technischer Informationen Schwachstellen. Das Dokument umreißt neun Ziele, z. B. dafür zu sorgen, dass ausländische Akteure sich nicht in Wahlen einmischen, und daran zu arbeiten, dass private Unternehmen nicht "zurückgehackt" werden, oder sich für eine Cyberkriminalität rächen. Es wird von mehr als 50 Nationen, 90 gemeinnützigen Organisationen und Universitäten sowie 130 privaten Unternehmen und Konzernen gebilligt. Die Vereinigten Staaten gehören nicht dazu.

Dem Pariser Aufruf fehlen letztendlich Zähne. Es ist nicht erforderlich, dass Regierungen oder Unternehmen sich gesetzlich an bestimmte Grundsätze halten. Es ist meistens ein Symbol für die Notwendigkeit von Diplomatie und Kooperation im Cyberspace, wo es schwierig ist, die Gesetze eines einzelnen Landes durchzusetzen. Bemerkenswerter als das Abkommen selbst ist, wer es unterschrieben hat. Große amerikanische Technologiekonzerne wie Microsoft, Facebook, Google, IBM und HP stimmten dem Vertrag zu.

Die Vereinigten Staaten waren indes nicht allein beim Pass. Russland, China, Iran, Israel und das Vereinigte Königreich unterzeichneten ebenfalls nicht, ein Zeichen dafür, wie Technologieunternehmen eine aktivere Rolle bei der Steuerung des Internets spielen. Einige der Abstinenzierenden wie China und der Iran haben aktive Cyberwar-Initiativen, aber es ist nicht klar, warum Länder wie Großbritannien sich ebenfalls absetzten.

Microsoft hingegen sagt, dass es eng mit der französischen Regierung zusammengearbeitet hat, um den Pariser Aufruf zu gestalten.

„Es ist eine Gelegenheit für Menschen, um einige der wichtigsten Prinzipien zusammen zu kommen: Schutz unschuldiger Zivilisten, Schutz von Wahlen, Schutz der Verfügbarkeit des Internets selbst. Es ist eine Gelegenheit, dies durch einen Multi-Stakeholder-Prozess voranzutreiben “, sagt Brad Smith, Präsident von Microsoft, der am Montag in Paris eine Rede hielt. In gewisser Weise klingt Smith eher wie ein Gesetzgeber als eine Führungskraft – was keine große Überraschung sein sollte.

Im Internet übernehmen Unternehmen wie Microsoft zunehmend Verantwortung, die einst den Nationalstaaten vorbehalten war. "Wenn man sich die letzten drei oder vier Jahre anschaut, haben wir wirklich einen Grund für die Führung von Privatpersonen gesehen", sagt Megan Stifel, Direktorin für Cybersecurity Policy bei Public Knowledge, einer Non-Profit-Organisation, die den Pariser Aufruf befürwortet. "Der private Sektor ist jetzt bereit zu sagen, dass wir können und wir werden mehr tun."

"In den letzten drei oder vier Jahren haben wir wirklich einen Boden der privaten Führung gesehen."

Megan Stifel, Öffentliches Wissen

Im April kündigte Microsoft den Cybersecurity Tech Accord an, einen Vertrag, der dem Pariser Aufruf ähnelte, der von mehr als 60 Technologieunternehmen unterzeichnet wurde und als "Digitale Genfer Konvention" bezeichnet wurde. Im Juli setzte sich das Unternehmen öffentlich für die Regulierung von Gesichtsbehandlungen ein Anerkennungstechnologie und gab an, dass sie eigene Grundsätze dafür entwickelt, wie sie verwendet werden sollte. Im August ging Microsoft gegen die Hacking-Gruppe Fancy Bear vor.
In einer Ankündigung, die ebenso plausibel vom FBI stammen konnte, ging das Unternehmen so weit, die Reihe der von ihm beschlagnahmten bösartigen Domänen als aus Russland stammend zu bezeichnen.

Es ist nicht nur Microsoft: Im August haben Facebook und Twitter mit US-Regierungsbehörden zusammengearbeitet, um Konten und Seiten, von denen sie glaubten, dass sie Teil einer koordinierten Propagandakampagne mit Ursprung im Iran waren, herunterzunehmen. Letzte Woche richtete Facebook einen Kriegsraum ein, um die Fehlinformationen während der US-amerikanischen Zwischenwahlen zu verfolgen, um sicherzustellen, dass der Abstimmungsprozess nicht unterbrochen wird.

Die Bekämpfung von Cyberangriffen und die Überwachung von Wahlen waren einst Aufgaben für Regierungsbeamte. Mittlerweile geschieht ein Großteil der weltpolitischen Aktivitäten nicht nur im Cyberspace, sondern auch auf privaten Plattformen von Unternehmen wie Facebook und Microsoft. Das bedeutet, dass es in ihrem geschäftlichen Interesse ist, Maßnahmen wie den Paris Call zu unterstützen, die darauf abzielen, das Internet sicherer und vorhersehbarer zu machen.

Nicht jede Gruppe, die den Pariser Aufruf unterstützt, stimmt allen Grundsätzen zu. Access Now, eine internationale Non-Profit-Organisation, die sich für ein freies und offenes Internet einsetzt, kritisierte in einem am Montag veröffentlichten Blogbeitrag zwei Teile der Vereinbarung. Die Vereinbarung fordert die Interessengruppen auf, zusammenzuarbeiten, um der Bedrohung durch „Cyber-Kriminalität“ zu begegnen, aber Access Now befürchtet, dass Unternehmen und Regierungen beispielsweise Daten ohne gerichtliche Anordnung austauschen sollten. Der Pariser Aufruf befürwortet auch die Verhinderung des Diebstahls von geistigem Eigentum. Die gemeinnützige Organisation ist jedoch der Meinung, dass die Meinungsfreiheit letztendlich gefährdet werden könnte, wenn die Staaten zu aggressiv sind.

"Das Dokument ist unvollständig, aber es kommt, da andere Regierungen, die den Aufruf von Paris nicht befürwortet haben, eine konkurrierende Vision für Internetsicherheit gezeigt haben, die stattdessen in staatlicher Souveränität und Kontrolle beruht", sagt Drew Mitnick, Politikberater bei Access Now. Mitnick sagt, seine Organisation freut sich auf die nächste Wiederholung des Pariser Aufrufs, der nächstes Jahr in Deutschland wieder zusammenkommen wird.

In der Zwischenzeit werden die Organisatoren der Vereinbarung wahrscheinlich weiterhin versuchen, Nationen wie die USA an Bord zu holen, während die größten Tech-Unternehmen des Landes weiterhin die Nase vorn haben.


Weitere großartige WIRED Stories

Wie Sie Ihre alten Geräte sicher und sicher entsorgen können


Da kommt ein Zeit im Leben jedes geliebten Gadgets – einige länger als andere -, wenn Sie darüber nachdenken müssen, das elektronische Gerät zu ersetzen, mit dem Sie so viel Loyalität erhalten, ob es sich um ein Smartphone, einen Laptop, eine Digitalkamera oder irgendetwas dazwischen handelt.

Abgesehen von dem Spaß bei der Auswahl eines Ersatzteils für die Hardware müssen Sie bei der sorgfältigen Entsorgung Ihrer veralteten Geräte vor allem zwei Aspekte berücksichtigen: Sicherheit und Auswirkungen auf die Umwelt. Sie möchten nicht, dass Ihre persönlichen und privaten Daten verfügbar sind, nachdem das Gadget Ihren Besitz verlassen hat. Und Sie möchten das Gerät auf eine für den Planeten so freundliche Weise wie möglich loswerden.

Hier zeigen wir Ihnen, wie Sie beide Aspekte berücksichtigen, unabhängig davon, welches Gadget Sie entsorgen müssen.

Löschen Sie Ihre Daten

David Nield

Egal, ob Sie Ihr Gerät zum Recyceln schicken oder es bei Ebay anbringen, Sie möchten nicht, dass Ihre Finanzkalkulationstabellen, Familienfotos oder das Twitter-Login auf der Hardware verbleiben, selbst wenn Sie nicht glauben, dass jemand in den Internet Explorer gehen würde Probleme beim Versuch, die Daten aus Ihren alten Geräten zu extrahieren.

Wenn es um Geräte mit Onboard-Speicher geht, sprechen wir hauptsächlich über Telefone, Tablets und Computer. Die einfachste Methode zum Löschen dieser Geräte und aller darauf befindlichen Daten und Anwendungen besteht darin, das Betriebssystem vollständig zurückzusetzen. Stellen Sie zunächst sicher, dass Sie alle Ihre wertvollen Dokumente, Bilder usw. auf einer Festplatte oder in der Cloud sichern.

Öffnen Sie für Android-Geräte die die Einstellungen App dann tippen Sie auf System> Erweitert> Optionen zum Zurücksetzen, und dann Alle Daten löschen (Werksreset). Unter iOS ist die entsprechende Option in der die Einstellungen App unter Allgemein> Zurücksetzen> Alle Inhalte und Einstellungen löschen.

Wenn Sie einen Windows-Computer verwenden, müssen Sie den die Einstellungen App dann klicken Update & Sicherheit, dann Wiederherstellung, dann Loslegen unter dem Setzen Sie diesen PC zurück Möglichkeit. Wählen Sie aus, alle persönlichen Dateien während des Vorgangs zu entfernen. Wenn Sie ein Chromebook oder ein Chrome OS-Tablet verwenden, öffnen Sie das die Einstellungen Scheibe und Pick Erweitert, dann Powerwash um Ihren Computer in einen neuen Zustand zu bringen.

Auf einem Mac ist es etwas komplizierter: Sie müssen macOS neu starten, und sobald es wieder hochfährt, halten Sie Wahl + Befehl + R bis Sie eine sich drehende Kugel sehen. Lassen Sie die Tasten los und wählen Sie Installieren Sie macOS neu, dann wähle Fortsetzen. Folgen Sie den Anweisungen auf dem Bildschirm und wählen Sie Ihre Hauptfestplatte aus, wenn Sie dazu aufgefordert werden.

David Nield

Bei den meisten Geräten, die Flash- oder SSD-Speicher verwenden, sollte dies ausreichen, um alle Experten außer den entschlossensten Experten für Datenwiederherstellung zu stoppen. Wenn Ihr Computer eine ältere, mechanische Festplatte (d. H. Keine SSD) verwendet, können bestimmte Datenbausteine ​​möglicherweise von technisch versierten Benutzern mit den richtigen Tools wiederhergestellt werden.

Es liegt an Ihnen, ob Sie das Risiko eingehen und es dabei belassen. Ein durchschnittlicher Ebay-Einkäufer oder Mitarbeiter eines Computerrecyclingunternehmens wird sich wahrscheinlich nicht die Mühe machen, ein kompliziertes Festplatten-Wiederherstellungs-Setup zusammenzustellen, nur mit der Wahrscheinlichkeit, dass er über einige Ihrer Heimvideos oder Budgetkalkulationstabellen stolpert.

Wenn Sie jedoch absolut sicher sein möchten, dass nichts von einem Laufwerk wiederhergestellt werden kann, empfiehlt US-CERT, das Laufwerk tatsächlich physisch zu zerstören. Ein Hammer oder ein Bohrer erledigen die Aufgabe gut, tragen jedoch eine Schutzbrille. Sie können auch spezielle Einrichtungen finden, die für die Zerstörung sorgen, aber dies ist nur dann wirklich notwendig, wenn extrem sensible Daten auf Ihrem Computer vorhanden sind oder ein Grund zu der Annahme besteht, dass jemand Ihre alte Elektronik gezielt angegriffen hat.

Ebenso wichtig ist, dass Sie die Geräte, die Sie gerade verwerfen möchten, von Ihren verschiedenen Online-Konten trennen müssen. Wenn Sie die obigen Schritte befolgt haben, wird es für jeden sehr, sehr schwer sein, sich bei Facebook anzumelden. Um jedoch absolut sicher zu sein, können Sie sich auf einem anderen Gerät anmelden und sich von anderen Sitzungen remote abmelden.

Die meisten Apps und Dienste – Facebook, Twitter, Google, Apple, Microsoft und mehr – lassen Sie das tun. Folgen Sie diesen Links, melden Sie sich an und suchen Sie nach der Option, sich von einer Sitzung abzumelden oder ein Gerät zu entfernen, um sicherzustellen, dass die Verbindung zu Ihren wichtigen Apps und Diensten getrennt ist.

Sichere Entsorgung

David Nield

Wenn Sie Ihr Gerät nicht verkaufen oder an Dritte weitergeben, müssen Sie sicherstellen, dass es ordnungsgemäß entsorgt wird. Glücklicherweise haben Sie jetzt eine Reihe von Möglichkeiten, Ihren Laptop, Ihr Telefon oder ein anderes Gadget so zu entfernen, dass die Auswirkungen auf die Umgebung so gering wie möglich gehalten werden.

Ihre erste Anlaufstelle sollte die Firma sein, die Ihr Gerät hergestellt hat. Apple zum Beispiel verfügt über ein umfassendes Recyclingprogramm und gibt Ihnen sogar Geld zurück, wenn Sie sich in einem recht guten Zustand befinden. Beantworten Sie einige Fragen online, senden Sie das Gerät ab oder bringen Sie es in einen Apple Store.

Andere Hersteller verfügen über ähnliche Systeme, darunter Google und Samsung. Sie können Ihr Gerät auch wieder an das betroffene Unternehmen zurückschicken. Je nach Alter und Zustand Ihres Gadgets erhalten Sie möglicherweise Zugang zu einem Inzahlungnahme-Angebot.

Wenn Sie das Gerät aus irgendeinem Grund nicht an den Hersteller zurückgeben möchten, versuchen Sie es dort, wo Sie es gekauft haben. Best Buy akzeptiert fast alle gebrauchten elektronischen Geräte, gibt Ihnen einen Trade-In-Wert oder kümmert sich lediglich um das Recycling. Alle großen Telefongesellschaften haben auch Eintausch- und Recyclingprogramme.

Dies sollte Ihnen ausreichend Auswahlmöglichkeiten bieten, unabhängig davon, mit welcher Art von Gadget Sie sich befassen, Sie können sich aber auch für eines der lokalen elektronischen Recyclingprogramme in Ihrer Nähe entscheiden. Diese variieren je nach Bundesstaat. Wenn Sie jedoch die E-Cycling Central-Website besuchen, können Sie Ihre Adresse eingeben und sehen, was in Ihrer Region verfügbar ist.

Neue Verwendung für alte Geräte

David Nield

Sie müssen Ihr altes Gerät nicht unbedingt loswerden; In der Tat ist es besser, wenn Sie nicht tun. Am offensichtlichsten ist es, dass Sie es einfach an Freunde oder Familienmitglieder weitergeben, die es gut gebrauchen können, um einen anderen Laptop oder ein anderes Telefon vor dem Bau zu retten und Ihnen die Mühe der Entsorgung zu ersparen. Wahrscheinlich müssen Sie sich nicht allzu viele Sorgen darüber machen, dass Sie ein Gerät abwischen, das Sie einem Neffen oder einer Nichte geben (obwohl Sie nie wissen …).

Wenn Ihnen niemand die redundante Hardware aus der Hand nimmt, sollten Sie ihn bei Ebay, Craigslist oder Ihrer bevorzugten Verkaufsplattform einsetzen. Sie werden vielleicht überrascht sein, welche Preise Sie auch für ältere oder beschädigte Geräte erhalten können. Viele Reparaturwerkstätten und Menschen, die Teile benötigen, bereiten gern kaputte Geräte vor. Wenn Sie kein Interesse haben, geben Sie das Kit kostenlos ab. Stellen Sie nur sicher, dass Sie Ihre Geräte löschen und Ihre Konten trennen, wie oben beschrieben, bevor Sie verkaufen.

Es lohnt sich auch einen Moment zu überlegen, ob Sie Ihr altes Gerät doch wirklich loswerden müssen. Aus einem alten Telefon oder Tablet kann ein Spotify-Controller oder eine Überwachungskamera werden. Ein alter Laptop kann so eingerichtet werden, dass er Videos und Musik für die anderen Geräte in Ihrem Haus bereitstellt. Sie können ein unerwünschtes Tablet als dedizierten Lesegerät verwenden. und so weiter.


Weitere großartige WIRED Stories

Black Friday 2018: Die besten Angebote bisher











Der Black Friday 2018 ist nicht nur ein weiterer Handelstag, sondern der größte Shopping-Urlaub des Jahres. In der Tat so groß, dass Sie wahrscheinlich Horrorgeschichten von Leuten gehört haben, die während dieses verrückten Streifens mit Füßen getreten, angeschlagen und verletzt wurden, um tief heruntergekommene Gegenstände zu fangen. Am frühen Morgen aufzuwachen und gegen einen Fremden bei Ihrem Best Buy vor Ort zu kämpfen, ist der Black Friday eigentlich alles, oder? Nun, das stimmt nicht mehr so ​​wie früher. Da das Online-Shopping von Jahr zu Jahr gewachsen ist, ist das Online-Black-Friday-Shopping-Geschäft gleichermaßen gewachsen.

Zwar gibt es immer noch einige Einzelhändler, die spezielle Rabatte für In-Store-Angebote anbieten. Die meisten Black Friday-Angebote werden in diesem Jahr auch online verfügbar sein. Diese Umstellung auf ein E-Commerce-Modell eignet sich hervorragend für alle, die gerne im Pyjama nach Angeboten suchen, bietet aber auch ein überwältigendes Einsparpotenzial. Amazon, Best Buy, Walmart und jedes andere Unternehmen wird Abgaben links und rechts aussortieren, und ohne die richtigen Anweisungen können Sie am Ende mehr für etwas zahlen, als Sie müssen. Wenn Sie nach den besten Weihnachtsgeschäftsangeboten suchen, finden Sie auf dieser Seite die entsprechenden Angebote. Wir halten Sie mit den neuesten Black Friday-Nachrichten auf dem Laufenden und aktualisieren jede Stunde mit neuen Angeboten, sobald der Wahnsinn beginnt.

Der große Tag beginnt offiziell am Tag nach dem Erntedankfest (Donnerstag), also in diesem Jahr am 23. November 2018. Es wird jedoch wahrscheinlich mehr sein als nur ein eintägiges Ereignis in der Vergangenheit. Viele Einzelhändler beginnen zu Beginn der Woche mit Weihnachtsgeschäftsangeboten, um zu vermeiden, dass sie von allen anderen ertränkt werden. Die meisten Deals werden auch über das Wochenende und bis zum Cyber ​​Monday fortgesetzt. Bleiben Sie also dran, denn die Deals laufen weiter.

Walmart Black Friday

Wenn es um Black-Friday-Deals geht, war Walmart schon immer führend in der Kategorie "Ziegel und Mörtel". Überall in den USA gibt es Superstores, in denen fast jedes Produkt vorstellbar ist. Es ist nicht schwer zu verstehen, warum. Dieser Einzelhandelsriese ist dafür bekannt, dass er das ganze Jahr über Rollbacks und Rabatte für Smart-TVs, Videospiele, Kleidung und Kinderspielzeug anbietet. Wenn Sie also Einsparungen zusätzlich zu Einsparungen wünschen, ist Walmart oft die offensichtliche Wahl. Obwohl es sich in erster Linie um eine Ladenfront handelt, gerät der Mega-Einzelhändler immer mehr in den Online-Shopping-Bereich von Black Friday und Cyber ​​Monday. Walmart Black Friday 2018 wird wahrscheinlich eine der größten Sammlungen von Webspecials sein, die das Unternehmen jemals produziert hat.

Mit Online-Preisen, die sogar mit Amazon mithalten können, ist Walmart einer der wenigen Orte, an dem Sie eine große Auswahl an reduzierten Artikeln an einem Ort kaufen können. Egal, ob Sie nach den neuesten Kinderspielzeugen, Smartphones, Xbox One-Konsolen, PS4-Konsolen oder Nintendo Switch-Konsolen suchen, die Firma hat sicher ein gutes Angebot für Sie. Darüber hinaus ist Walmart dafür bekannt, einige der tiefsten Preisnachlässe für 4K-Fernseher von Marken wie Samsung und Vizio zu erhalten. Im Gegensatz zu Amazon bietet Walmart auch erhebliche Einsparungen bei Google Home-Geräten, die Sie sonst nirgendwo sehen werden. Wenn Sie also während des Black Friday 2018 nach einem der besten Einkaufsmöglichkeiten suchen, hat Walmart Sie für Sie da.

Obwohl viele der Angebote für Walmart in diesem Jahr auch online sein werden, gibt es noch einige Ersparnisse, die Sie nur im Ladengeschäft finden können. Die schwarzen Freitagsstunden können je nach Bundesstaat variieren, aber am Erntedankfest werden die Türen bereits um 18 Uhr geöffnet und um 12 Uhr geschlossen. Wenn Sie am Turkey Day keine Lust haben, dort hinunterzugehen, werden die Läden dies tun am Freitagmorgen um 6 Uhr wieder geöffnet werden. Wir werden diese Seite regelmäßig mit den besten Walmart-Angeboten aktualisieren, die wir finden können, aber es gibt viel mehr, als wir Ihnen auf so wenig Raum zeigen können.

Hier finden Sie eine vollständige Liste der Angebote von Walmart Black Friday.



Lenovo Ideapad 330s






349 $ 499 US-Dollar


Wenn Sie an diesem schwarzen Freitag auf dem Markt für ein preisgünstiges Notebook sind, bietet Walmart diesen attraktiven Preis von 150 US-Dollar an.



Farberware Digital Oil-Less Fritteuse






39 $ 69 $


Lieben Sie Frittiertes, aber hassen Sie die damit verbundenen Kalorien? Eine Luftfritteuse kann die Fettigkeit gebratener Speisen drastisch reduzieren.



ProForm Power Laufband






$ 799 $ 1999


In die Turnhalle zu gehen ist mühsam, aber mit einem eigenen Laufband können Sie die Übung näher an Ihr Zuhause bringen.



Hai-Ionen-Robotervakuum






250 $ 349 $


Halten Sie Ihre Böden mit diesem hilfreichen kleinen Bot auf einfache Weise sauber. Sie können es von Ihrem Telefon aus steuern oder es selbst reinigen lassen.



Dyson Ball Multi-Floor Vakuum






249 $ 399 US-Dollar


Benötigen Sie ein neues Vakuum, um Ihren alten Klunker zu ersetzen? Aktualisieren Sie ein sportlicheres Modell von einer vertrauenswürdigen Marke, während es verkauft wird.



Keurig Einzel-Serve-Kaffeemaschine






50 $ 59 $


Immer in Eile und unterwegs? Mit einem Keurig können Sie sich morgens die Vorbereitungszeit verkürzen. Ihre heiße Tasse Kaffee ist nur einen Klick entfernt.



Ninja Supra Blender System






99 $ 170 $


Essen Sie gesünder und erhalten Sie einen Vorsprung in Ihre Vorsätze für das neue Jahr. Dieses Ninja-Paket ist weit mehr als nur ein Mixer und ist ein Upgrade wert. Denken Sie an die Smoothies, die Sie machen können!



Samsung 65-Zoll-4K-QLED-Fernseher






$ 1298 2700 $


Suchen nach einem 4K-Fernseher? Walmart bietet in diesem Jahr starke Preisnachlässe für Samsung-Fernsehgeräte der Marke 2018 für Black Friday.



Oral-B 1000 Elektrische Zahnbürste






30 $ 65 $


Sie müssen sich nicht mit Mundhygeine abschneiden, dank der hohen Qualität einer hochwertigen elektrischen Zahnbürste einer vertrauenswürdigen Marke.

Wie Sie Ihre alten Geräte sicher und sicher entsorgen können


Da kommt ein Zeit im Leben jedes geliebten Gadgets – einige länger als andere -, wenn Sie darüber nachdenken müssen, das elektronische Gerät zu ersetzen, mit dem Sie so viel Loyalität erhalten, ob es sich um ein Smartphone, einen Laptop, eine Digitalkamera oder irgendetwas dazwischen handelt.

Abgesehen von dem Spaß bei der Auswahl eines Ersatzteils für die Hardware müssen Sie bei der sorgfältigen Entsorgung Ihrer veralteten Geräte vor allem zwei Aspekte berücksichtigen: Sicherheit und Auswirkungen auf die Umwelt. Sie möchten nicht, dass Ihre persönlichen und privaten Daten verfügbar sind, nachdem das Gadget Ihren Besitz verlassen hat. Und Sie möchten das Gerät auf eine für den Planeten so freundliche Weise wie möglich loswerden.

Hier zeigen wir Ihnen, wie Sie beide Aspekte berücksichtigen, unabhängig davon, welches Gadget Sie entsorgen müssen.

Löschen Sie Ihre Daten

David Nield

Egal, ob Sie Ihr Gerät zum Recyceln schicken oder es bei Ebay anbringen, Sie möchten nicht, dass Ihre Finanzkalkulationstabellen, Familienfotos oder das Twitter-Login auf der Hardware verbleiben, selbst wenn Sie nicht glauben, dass jemand in den Internet Explorer gehen würde Probleme beim Versuch, die Daten aus Ihren alten Geräten zu extrahieren.

Wenn es um Geräte mit Onboard-Speicher geht, sprechen wir hauptsächlich über Telefone, Tablets und Computer. Die einfachste Methode zum Löschen dieser Geräte und aller darauf befindlichen Daten und Anwendungen besteht darin, das Betriebssystem vollständig zurückzusetzen. Stellen Sie zunächst sicher, dass Sie alle Ihre wertvollen Dokumente, Bilder usw. auf einer Festplatte oder in der Cloud sichern.

Öffnen Sie für Android-Geräte die die Einstellungen App dann tippen Sie auf System> Erweitert> Optionen zum Zurücksetzen, und dann Alle Daten löschen (Werksreset). Unter iOS ist die entsprechende Option in der die Einstellungen App unter Allgemein> Zurücksetzen> Alle Inhalte und Einstellungen löschen.

Wenn Sie einen Windows-Computer verwenden, müssen Sie den die Einstellungen App dann klicken Update & Sicherheit, dann Wiederherstellung, dann Loslegen unter dem Setzen Sie diesen PC zurück Möglichkeit. Wählen Sie aus, alle persönlichen Dateien während des Vorgangs zu entfernen. Wenn Sie ein Chromebook oder ein Chrome OS-Tablet verwenden, öffnen Sie das die Einstellungen Scheibe und Pick Erweitert, dann Powerwash um Ihren Computer in einen neuen Zustand zu bringen.

Auf einem Mac ist es etwas komplizierter: Sie müssen macOS neu starten, und sobald es wieder hochfährt, halten Sie Wahl + Befehl + R bis Sie eine sich drehende Kugel sehen. Lassen Sie die Tasten los und wählen Sie Installieren Sie macOS neu, dann wähle Fortsetzen. Folgen Sie den Anweisungen auf dem Bildschirm und wählen Sie Ihre Hauptfestplatte aus, wenn Sie dazu aufgefordert werden.

David Nield

Bei den meisten Geräten, die Flash- oder SSD-Speicher verwenden, sollte dies ausreichen, um alle Experten außer den entschlossensten Experten für Datenwiederherstellung zu stoppen. Wenn Ihr Computer eine ältere, mechanische Festplatte (d. H. Keine SSD) verwendet, können bestimmte Datenbausteine ​​möglicherweise von technisch versierten Benutzern mit den richtigen Tools wiederhergestellt werden.

Es liegt an Ihnen, ob Sie das Risiko eingehen und es dabei belassen. Ein durchschnittlicher Ebay-Einkäufer oder Mitarbeiter eines Computerrecyclingunternehmens wird sich wahrscheinlich nicht die Mühe machen, ein kompliziertes Festplatten-Wiederherstellungs-Setup zusammenzustellen, nur mit der Wahrscheinlichkeit, dass er über einige Ihrer Heimvideos oder Budgetkalkulationstabellen stolpert.

Wenn Sie jedoch absolut sicher sein möchten, dass nichts von einem Laufwerk wiederhergestellt werden kann, empfiehlt US-CERT, das Laufwerk tatsächlich physisch zu zerstören. Ein Hammer oder ein Bohrer erledigen die Aufgabe gut, tragen jedoch eine Schutzbrille. Sie können auch spezielle Einrichtungen finden, die für die Zerstörung sorgen, aber dies ist nur dann wirklich notwendig, wenn extrem sensible Daten auf Ihrem Computer vorhanden sind oder ein Grund zu der Annahme besteht, dass jemand Ihre alte Elektronik gezielt angegriffen hat.

Ebenso wichtig ist, dass Sie die Geräte, die Sie gerade verwerfen möchten, von Ihren verschiedenen Online-Konten trennen müssen. Wenn Sie die obigen Schritte befolgt haben, wird es für jeden sehr, sehr schwer sein, sich bei Facebook anzumelden. Um jedoch absolut sicher zu sein, können Sie sich auf einem anderen Gerät anmelden und sich von anderen Sitzungen remote abmelden.

Die meisten Apps und Dienste – Facebook, Twitter, Google, Apple, Microsoft und mehr – lassen Sie das tun. Folgen Sie diesen Links, melden Sie sich an und suchen Sie nach der Option, sich von einer Sitzung abzumelden oder ein Gerät zu entfernen, um sicherzustellen, dass die Verbindung zu Ihren wichtigen Apps und Diensten getrennt ist.

Sichere Entsorgung

David Nield

Wenn Sie Ihr Gerät nicht verkaufen oder an Dritte weitergeben, müssen Sie sicherstellen, dass es ordnungsgemäß entsorgt wird. Glücklicherweise haben Sie jetzt eine Reihe von Möglichkeiten, Ihren Laptop, Ihr Telefon oder ein anderes Gadget so zu entfernen, dass die Auswirkungen auf die Umgebung so gering wie möglich gehalten werden.

Ihre erste Anlaufstelle sollte die Firma sein, die Ihr Gerät hergestellt hat. Apple zum Beispiel verfügt über ein umfassendes Recyclingprogramm und gibt Ihnen sogar Geld zurück, wenn Sie sich in einem recht guten Zustand befinden. Beantworten Sie einige Fragen online, senden Sie das Gerät ab oder bringen Sie es in einen Apple Store.

Andere Hersteller verfügen über ähnliche Systeme, darunter Google und Samsung. Sie können Ihr Gerät auch wieder an das betroffene Unternehmen zurückschicken. Je nach Alter und Zustand Ihres Gadgets erhalten Sie möglicherweise Zugang zu einem Inzahlungnahme-Angebot.

Wenn Sie das Gerät aus irgendeinem Grund nicht an den Hersteller zurückgeben möchten, versuchen Sie es dort, wo Sie es gekauft haben. Best Buy akzeptiert fast alle gebrauchten elektronischen Geräte, gibt Ihnen einen Trade-In-Wert oder kümmert sich lediglich um das Recycling. Alle großen Telefongesellschaften haben auch Eintausch- und Recyclingprogramme.

Dies sollte Ihnen ausreichend Auswahlmöglichkeiten bieten, unabhängig davon, mit welcher Art von Gadget Sie sich befassen, Sie können sich aber auch für eines der lokalen elektronischen Recyclingprogramme in Ihrer Nähe entscheiden. Diese variieren je nach Bundesstaat. Wenn Sie jedoch die E-Cycling Central-Website besuchen, können Sie Ihre Adresse eingeben und sehen, was in Ihrer Region verfügbar ist.

Neue Verwendung für alte Geräte

David Nield

Sie müssen Ihr altes Gerät nicht unbedingt loswerden; In der Tat ist es besser, wenn Sie nicht tun. Am offensichtlichsten ist es, dass Sie es einfach an Freunde oder Familienmitglieder weitergeben, die es gut gebrauchen können, um einen anderen Laptop oder ein anderes Telefon vor dem Bau zu retten und Ihnen die Mühe der Entsorgung zu ersparen. Wahrscheinlich müssen Sie sich nicht allzu viele Sorgen darüber machen, dass Sie ein Gerät abwischen, das Sie einem Neffen oder einer Nichte geben (obwohl Sie nie wissen …).

Wenn Ihnen niemand die redundante Hardware aus der Hand nimmt, sollten Sie ihn bei Ebay, Craigslist oder Ihrer bevorzugten Verkaufsplattform einsetzen. Sie werden vielleicht überrascht sein, welche Preise Sie auch für ältere oder beschädigte Geräte erhalten können. Viele Reparaturwerkstätten und Menschen, die Teile benötigen, bereiten gern kaputte Geräte vor. Wenn Sie kein Interesse haben, geben Sie das Kit kostenlos ab. Stellen Sie nur sicher, dass Sie Ihre Geräte löschen und Ihre Konten trennen, wie oben beschrieben, bevor Sie verkaufen.

Es lohnt sich auch einen Moment zu überlegen, ob Sie Ihr altes Gerät doch wirklich loswerden müssen. Aus einem alten Telefon oder Tablet kann ein Spotify-Controller oder eine Überwachungskamera werden. Ein alter Laptop kann so eingerichtet werden, dass er Videos und Musik für die anderen Geräte in Ihrem Haus bereitstellt. Sie können ein unerwünschtes Tablet als dedizierten Lesegerät verwenden. und so weiter.


Weitere großartige WIRED Stories

Eddie Redmayne, ein wirklicher Zauberer, führt einen Zaubertrick für Jimmy Fallon durch


Eddie Redmayne ist ein wahrer Zauberer, sowohl auf dem Bildschirm als auch auf der IRL.

Am Mittwoch mit Jimmy Fallon über den neuen Film Fantastic Beasts plaudern, Die Verbrechen von Grindlewald, das Thema bewegte sich natürlich in Magie.

Der Star, der den Protagonisten Newt Scamander in der Harry-Potter-Spinoff-Serie spielt, sagte, er habe als Kind auf seiner Geburtstagsfeier Zauberer gehabt und habe seitdem einige Tricks gelernt – einer davon, auf dem er aufgetreten ist Die Tonight Show

Redmayne sagt, er habe speziell für die Show einen Rollkragenpullover getragen, "weil ich das Gefühl habe, dass nur Magier Rollkragen ausziehen können."

Zwischenwahlen 2018: Alle Hoaxes und virale Fehlinformationen


Wahltag ist eine perfekte Umgebung für die Verbreitung von Fehlinformationen, sei es durch koordinierte Kampagnen oder ehrliche Fehler – oder durch eine Mischung aus beiden. Die Einsätze sind hoch, es gibt viele aktuelle Nachrichten und das US-amerikanische Abstimmungssystem ist nicht immer das intuitivste. Soziale Medien haben keine Fehlinformationen hervorgerufen, aber wie Emily Dreyfuss letzte Woche schrieb, kann das Feuer sicherlich mit Brennstoff gefüllt werden. Und die Zwischenspiele des Jahres 2018 wurden, wie die Kinder sagen, beleuchtet.

WIRED wird diese Seite während des gesamten Wahltages aktualisieren, um die größten Geschichten, die häufigsten Scherze und die wahrscheinlichsten Verwirrungen zu verfolgen, die online erscheinen. Wenn Sie nach Möglichkeiten suchen, um die Wahlergebnisse heute Abend zu verfolgen, hat Pia Ceres Sie hier behandelt. Und am allerwichtigsten gehen Sie zur Abstimmung!

Facebook blockiert weitere Konten am Vorabend der Wahlen

Am späten Montagabend gab Facebook bekannt, dass Dutzende von Konten auf Facebook und Instagram identifiziert worden seien, die "möglicherweise mit koordiniertem unauthentischem Verhalten zu tun haben", nachdem die US-Strafverfolgungsbehörden das Unternehmen auf Online-Aktivitäten aufmerksam gemacht hatten, von denen sie glauben, dass sie mit ausländischen Unternehmen in Verbindung stehen könnten. Bislang hat das Unternehmen nach eigenen Angaben rund 30 Facebook-Konten gesperrt, deren zugehörige Seiten hauptsächlich auf Französisch und Russisch waren, sowie 85 Instagram-Konten, die hauptsächlich auf Englisch waren und eine Mischung aus Prominenten und Politik abdeckten. Das Unternehmen sagt, es werde weiter untersuchen.

"Normalerweise würden wir unsere Analyse weiter verfolgen, bevor wir etwas öffentlich bekanntgeben", schrieb Nathaniel Gleicher, Facebook-Chef für Cybersecurity-Politik, in einem Beitrag, in dem die Aktion angekündigt wurde. „Da wir jedoch nur einen Tag von wichtigen Wahlen in den USA entfernt sind, wollten wir die Menschen über die Maßnahmen und die Fakten informieren, die wir heute kennen.“ Die Nachrichten kommen etwas mehr als eine Woche nach Facebook ein anderes koordiniertes Netzwerk abgebaut; Dieses, von dem das Unternehmen mit Ursprung im Iran ausging, schien dem Spielbuch der russischen Trolle zu folgen, die während der Wahlen von 2016 perfektioniert wurden: Als US-Bürger, die sich für soziale Engagements und nationale Ereignisse engagieren.

Bis Dienstagmorgen hatte das Unternehmen keine ausländischen Entitäten identifiziert, die mit den gesperrten Konten verbunden waren. Um 11:30 Uhr an diesem Abend verteilte Facebook eine Erklärung, dass die Konten aus Sorge über die Beteiligung der in Russland ansässigen Internet Research Agency blockiert wurden. Es wurde jedoch nicht bestätigt, ob dies tatsächlich der Fall war. Darüber hinaus sagte Gleicher: "Eine Website, die behauptet, mit der IRA in Verbindung zu stehen, hat eine Liste der Instagram-Konten veröffentlicht, die sie angeblich erstellt haben. Wir hatten die meisten dieser Konten bereits gestern gesperrt und den Rest jetzt blockiert."

Zoll- und Grenzschutzpläne, dann storniert, eine umstrittene Machtdemonstration

Es gibt hier keine absolute Täuschung, aber viel Raum für Missverständnisse. Am Montag kündigte das CBP an, dass es eine "mobile Field Force-Demonstration" geben werde, die sein Crowd-Control-Know-how demonstrieren würde – in einem vorwiegend hispanischen Viertel in El Paso am Wahltag. Nachdem Bürgerrechtsgruppen die Besorgnis geäußert hatten, dass die Übung als Einschüchterung der Wähler dienen könne, meldeten die Texas Bürgerrechtsprojekt bestätigte, dass CBP es eine Stunde vor der geplanten Startzeit abgebrochen hatte.

Wenn Sie also Berichte über das CBP sehen, das möglicherweise Wähler im Hinterhof des texanischen Senats Beto O'Rourke einschüchtert, wissen Sie, dass sie veraltet sind – aber erst seit kurzem.

Schwarze Panther schrecken die Wähler bei den Wahlen in Georgia nicht ein

Das Rennen um den Gouverneur von Georgien zwischen dem republikanischen Staatssekretär Brian Kemp und dem ehemaligen demokratischen Staatsvertreter Stacey Abrams ist zu einem der schmutzigsten Wettkämpfe der Nation geworden. Kemp, der als Außenminister Georgiens Wählerschaften kontrolliert, wurde beschuldigt, Menschen, insbesondere Afroamerikaner, systematisch zu enteignen. Im Laufe des Wochenendes beschuldigte er die Demokratische Partei, ohne Beweismittel gehackt zu haben. Und am Montag engagierte sich Kemp, der weiß ist, in rassistischer Angstmacherei, und twitterte: „Die Black Panther Party unterstützt meinen Gegner. RT, wenn Sie glauben, dass Abrams für Georgien ZU EXTREM ist! “Abrams ist ebenso wie der US-amerikanische Volkszählung 30,2 Prozent des Staates.

Der Tweet verband sich mit einem Breitbart-Artikel, der ein Bild aufnahm, das von einer Gruppe, die sich als The New Black Panther Party identifizierte, von einer kleinen „bewaffneten Kundgebung gegen die Entmündigung von Wahlberechtigten“ am 3. November auf Facebook gepostet wurde. Der Artikel vergleicht diese Kundgebung Anscheinend hatten nicht mehr als fünf Black Panthers anwesend zu sein, basierend auf einer Überprüfung von 22 Fotos, die die Gruppe auf Facebook hinterlegte, um die Tausend-Personen-Rallye, die Trump in derselben Nacht für Kemp hielt.

Kemps Anhänger verwenden die gleichen Bilder, um zu behaupten, dass Black Panthers Wähler bei den Wahlen einschüchtern. Ein Beitrag aus einer Facebook-Gruppe namens Trump Train mit mehr als 54.000 Mitgliedern forderte die Leute dazu auf, die Polizei anzurufen, wenn sie bei den Abstimmungen Black Panthers sahen: „Black Panthers, eine radikalisiert-rassistische, militante Gruppe, ist mit bewaffneten Assult-Waffen bewaffnet Straßen und Nachbarschaften sowie die Wahlurnen in Georgien, um die Wähler einzuschüchtern und "zu überzeugen", für den Kandidat der linken Demokratischen Partei Stacey Abrams für den Gouverneur zu stimmen. "

Die Neuen Schwarzen Panther reagierten nicht sofort auf eine Anfrage nach einem Kommentar. Es ist jedoch klar, dass diese Bilder von Kemps Anhängern außerhalb des Zusammenhangs aufgenommen wurden – sie zeigen keine bewaffneten Personen bei den Wahlen in Georgia, sondern eher eine kleine Versammlung, die am Samstag an einer Straßenecke in Atlanta stattfand. Lesen Sie hier mehr über das Rennen in Georgien.

George Soros besitzt keine Smartmatic-Wahlmaschinen (und wenn er es nicht tun würde)

Verschiedene alarmierte Bürger behaupten, dass George Soros Smartmatic-Wahlmaschinen besitzt und sie dazu nutzen wird, die Wahl der Demokraten in 16 Staaten zu wählen. “ALERT: Wenn Ihr Abstimmungsgerät eine SmartMatic-Marke ist, fordern Sie am Wahltag eine Papierwahl an. SOROS besitzt die Marke SmartMatic “, a typische Bitten beginnt.

Es ist ein Gerücht, das seit mindestens 2012 im Umlauf ist, 2016 in konservativen Medien Sauerstoff fand und unwahr ist. Wie Snopes darauf hinweist, sitzt der Vorsitzende von Smartmatic im Vereinigten Königreich im Vorstand der Soros Open Society Foundation, aber die Verbindungen enden dort. Und selbst wenn Sie immer noch dachten, dass Soros diese lockere Zugehörigkeit dazu benutzt hat, die Stimmen irgendwie zu ändern, ist die Tatsache, dass in den USA in diesem Jahr null US-Bezirke Smartmatic-Wahlgeräte verwenden. Sie waren auch nicht im Jahr 2016.

Wenn es sich bei Ihrem Wahlgerät um eine Smartmatic-Marke handelt, fordern Sie keine Papierwahl an. Kaufen Sie ein Flugticket nach Hause in die USA und gehen Sie zu Ihrem aktuellen Wahllokal.

MSNBC zeigte nicht, dass die Wahlergebnisse in Florida frühzeitig aufgegriffen wurden

Am Montag lieferte MSNBC irrtümlicherweise eine Grafik mit Ergebnissen für das Gubernatorialrennen in Florida… einen Tag bevor die Abstimmung überhaupt begonnen hatte. Die Fälschung hatte den demokratischen Kandidaten Andrew Gillum an der Spitze des Republikaners Ron DeSantis um 0,6 Prozentpunkte, wobei 99 Prozent der abgegebenen Stimmen gezählt wurden.

Das Netzwerk hat sich schnell als fehlerhaft erwiesen. All In Gastgeber Chris Hayes stellte kurz darauf klar, dass die scheinbar prophetische Grafik durch einen Systemfehler verursacht wurde, der "versehentlich einige Testnummern" auf dem Bildschirm angezeigt hat. "Offensichtlich haben wir hier in der Nacht vor den Wahlen noch keine Gesamtzahl der Stimmen", sagte Hayes. „Das war ein Aussetzer. Mach dir keine Sorgen. Ich war ziemlich verwirrt, als ich es dort oben sah, um es selbst zu sehen. “

Ungeachtet dessen zirkuliert das Bild derzeit auf Facebook, Twitter, Reddit, Voat und anderen Plattformen als „Beweis“, dass die Wahl manipuliert wird. "Soros hat das Wahlergebnis in Florida manipuliert, und MSNBC hat bereits die Ergebnisse erzielt", sagt ein Beitrag über Pro-Trump Subreddit r / The_Donald mit über 2.800 Upvotes. Tweets von rechtsextremen Kommentatoren mögen Pamela Geller. Jack Posobiac und Jim Hoft habe das Wasser nur weiter getrübt.

Undokumentierte Einwanderer stimmen nicht in Scharen

Bei jeder Wahl taucht die gleiche Lüge auf: Nicht-Bürger wählen in großer Zahl. Dies ist nach Ansicht des Brennan Center for Justice nicht der Fall und war niemals der Fall, da sich Präsident Trump nach dem Wahlrecht von Millionen von Nicht-Bürgern bei den Wahlen 2016 erkundigte und landesweit weniger als 50 Fälle fand. Aber 2018 bleibt es eine populäre rechtsextreme Verschwörungstheorie, die Angst vor illegaler Einwanderung ausspielt. (Laut Google Trends war "Einwanderung" diese Woche das am zweithäufigsten gesuchte Wahlthema.)

Die Fehlinformationen in diesem Jahr stammen sowohl von gewählten Beamten als auch von durchschnittlichen Amerikanern. Präsident Trump hat getwittert, er habe den Strafverfolgungsbehörden gesagt, er solle auf illegale Abstimmungen achten ProPublica gefunden dass keine Strafverfolgungsbehörde bestätigen würde, dass sie darüber kontaktiert worden seien. Der georgische Staatssekretär und Gouverneurskandidat Brian Kemp sandte einen Robocall aus, in dem er sagte, sein Gegner Stacey Abrams wollte undokumentierte Einwanderer zur Wahl stellen. Ein Meme, das sich auf Facebook in Umlauf befindet, fordert die republikanischen Wähler im überwiegend demokratischen Kalifornien auf, „in Rot für Kalifornien zu wählen – eine Stimme durch einen illegalen Ausländer auszugleichen.“ in Texas für ihn gegen den amtierenden Ted Cruz zu stimmen.

Projekt Veritas 'James O'Keefe veröffentlicht ein Video auf Twitter Dienstag das behauptet, weit verbreitete illegale Wahlen von Nicht-Bürgern zu beweisen, wenn tatsächlich ein schlecht informierter Wahlmitarbeiter gezeigt wird, der anscheinend nicht weiß, was DACA oder Dreamers sind. Der Umfragearbeiter informiert den "verdeckten Journalisten" in dem Video darüber, dass eine Person, die zur Stimmabgabe angemeldet ist, wählen kann – obwohl die Person, die das Video aufgenommen hat, ihnen mitteilt, dass es sich bei dem registrierten Wähler um einen Träumer handelt. Wenn eine Person jedoch kein Bürger ist, kann sie sich nicht registrieren. Das Video wurde später veröffentlicht getwittert von Gouverneur von Texas, Greg Abbott, obwohl er zugegeben hatte, dass er nicht verifiziert hatte, ob er genau war.

Illustrationen von Hotlittlepotato


Mehr Wahlabdeckung von WIRED

Midterms 2018: Das beispiellose Bestreben, den Wahltag zu sichern


Nach der Fehlinformation Russlands Die US-Wahlsaison 2016 war durch die Kampagne erschüttert. Die diesjährige Zwischenzeit war intensiv. Und während die Bedrohungen durch ausländische Cybersicherheit bisher relativ gering waren, liegt ein nicht klassifizierter Regierungsbericht vor Der Boston Globe Diese Woche weist auf mehr als 160 mutmaßliche Wahlvorfälle seit Anfang August hin, von verdächtigen Login-Versuchen bis hin zu kompromittierten kommunalen Netzwerken. Beamte haben das meiste noch nicht einem Schauspieler zugeschrieben, aber die Situationen beinhalten verdächtige Anmeldungen in Wahlsystemen wie Wählerdatenbanken und Kompromisse in kommunalen Netzwerken. Bereits im Juli gab Microsoft an, es habe vier Fälle von Phishingversuchen entdeckt.

Seit dem Weckruf der Wahlen im Jahr 2016 haben örtliche, staatliche, bundesstaatliche und datenschutzrechtliche Organisationen zusammengearbeitet, um die Systemabwehr im ganzen Land auf eine noch nie dagewesene Weise zu verbessern. Der Prozess war sowohl umstritten als auch in einigen Fällen zu spät, um die mittelfristige Wahlsaison 2018 zu unterstützen. Viele Kommunen haben jedoch bereits ihre digitalen Netzwerke aktualisiert und verstärkt, ersetzte unsichere Wahlmaschinen, erhöhten die Einstellung von Sicherheitspersonal für Sicherheitskräfte und führten Nachprüfungen nach den Wahlen durch. Das Ministerium für Heimatschutz hat Lokalitäten dabei geholfen, Wahlsysteme aktiv auf Schwachstellen zu untersuchen – und bei deren Behebung zu helfen – und ihre Fähigkeit zur Überwachung ihrer Wahlinfrastruktur zu erweitern. Der Grundstein für eine sichere Wahl wurde lange vor Dienstag gelegt.

Am Tag selbst sagen Wahlbeamte und Dritte, dass die größten Verbesserungen der Cybersicherheit mit der Kommunikation zwischen den vielen beteiligten Organisationen zu tun haben. Wahlen werden schließlich nicht von der Bundesregierung, sondern von staatlichen und lokalen Beamten in mehr als 1.300 lokalen Wahlbezirken durchgeführt. Zum ersten Mal im Jahr 2018 wird diese zerbrochene Landschaft durch Zentren wie das Information Infrastructure and Information Center für Wahlinfrastrukturen miteinander verbunden, mit dem das Ministerium für innere Sicherheit die Informationen aus allen 50 Staaten koordinieren wird.

"Was uns 2016 und zuvor gefehlt hat, war eine organisierte Methode, Muster zu erkennen und Trends von oben zu erkennen", sagt David Becker, Exekutivdirektor des nonpartisanischen Zentrums für Wahlinnovation und -forschung, der zuvor als Stimmrechtsanwalt des Justizministeriums tätig war. "Jetzt können wir dank der Koordination durch das DHS die Punkte über den Ursprung und die Art der Aktivität miteinander verbinden."

Zu den Unregelmäßigkeiten, nach denen die Beamten Ausschau halten werden, gehören beispielsweise Massenausfälle von Stimmgeräten, unerwartete Probleme bei der Wählerregistrierung und verdächtige Netzwerkaktivitäten bei Wahlinfrastruktursystemen. Im Gegensatz zu 2016 haben sie jetzt klare Kanäle, um diese Anomalien zu melden, zu hören, was andere örtliche Beamte tun, um ähnliche Probleme zu bekämpfen, und sogar spezielle Unterstützung anfordern.

Massive Koordination

Im August führte das DHS eine Tischübung durch – im Wesentlichen ein Wahltag-Trockenlauf – mit Vertretern aus 44 Staaten, um die erweiterten verfügbaren Ressourcen zu überprüfen und zu üben. "Die Fortschritte, die wir seit 2016 gemacht haben, sind immens", sagte der DHS-Vertreter. "Wir sind nicht nur in der Lage, Informationen herunterzuschieben, sondern erhalten eine große Menge an Informationen zurück, mit denen wir die Bedrohungen für Informationssysteme verstehen können."

Im Gegensatz zu 2016 haben viele Staatssekretäre und andere hochrangige Wahlbeamte Sicherheitsüberprüfungen erhalten, die es ihnen ermöglichen, über geheim eingestufte Bedrohungsinformationen informiert zu werden, und verstehen den Kontext dessen, was sie am Wahltag sehen können.

"Dies könnte alles sein, von allgemeinen Informationen über Bedrohungen im Zusammenhang mit Phishing- oder SQL-Injektionen bis hin zu spezifischen Bedrohungsindikatoren, die von den IT-Komponenten in den Bundesstaaten und Kommunen verwendet werden können, um das Risiko zu steuern und zu ermitteln, ob sie gezielt werden, und diese Bedrohungen zu mindern", so das DHS leitender Verwaltungsbeamter sagte Reportern am Mittwoch.

"Wir müssen dem Drang widerstehen zu glauben, dass alles, was passiert, ein Cyber-Ereignis ist."

David Becker, Zentrum für Wahlinnovation und -forschung

Bei einem erfolgreichen Phishing-Angriff könnten Hacker die Schlüssel für ein offizielles E-Mail-Konto oder ein Wählerregistrierungssystem erhalten. Die als SQL-Injection bekannte Technik kann ihnen unberechtigten Zugriff auf die Informationen in einer Wählerregistrierungsdatenbank gewähren. Durch die gemeinsame Nutzung von Bedrohungsindikatoren, obwohl ein koordinierendes Gremium wie DHS Analysten erkennen kann, haben mehrere Bezirke merkwürdige Probleme mit Software desselben Anbieters. Die Dezentralisierung der Wahlen in den USA ist eine Sicherheitsstärke, da das System insgesamt schwer angreifbar ist. Es kann jedoch auch eine Schwäche sein, wenn mehrere Regionen das gleiche Problem haben und niemand die Gemeinsamkeit erkennt.

Unabhängig davon führt das Justizministerium ein Wahltag-Überwachungsprogramm durch, in dem in allen US-amerikanischen Staatsanwälten (insgesamt rund 94) ein Distrikt-Wahlbeauftragter ernannt wird. Er bildet sie als Verbindungsmann zwischen DoJ in Washington, DC, Rechtsanwälten und Ermittlern vor Ort aus. und staatliche und lokale Wahlbeamte.

Das DoJ sagt, es habe drei Abteilungen, die am Dienstag einsatzbereit sind. Die kriminelle Abteilung untersucht Wahlverbrechen wie Wahlbetrug, während die Abteilung für Bürgerrechte Fragen des Stimmrechtsgesetzes und andere wählerbezogene Verletzungen der Bürgerrechte überwacht. Die nationale Sicherheitsabteilung wird nun auch am Wahltag beteiligt sein, um mögliche ausländische Einflussmöglichkeiten im Auge zu behalten. Das Justizministerium unterhält am Wahltag auch Hotlines für Wähler, um verdächtige Aktivitäten zu unterstützen.

In Washington, Illinois und Wisconsin stehen Cybersecurity-Einheiten der Nationalgarde auf Abruf zur Verfügung, um Wahlbeamte im Falle eines digitalen Angriffs zu unterstützen. Und so wie das DHS dazu beitragen wird, die Erkenntnisse auf Bundes- und lokaler Ebene zu koordinieren, wird der National Security Council als Clearinghouse für Wahlinformationen der US-Geheimdienste fungieren. Sollte es am Dienstag zu Auseinandersetzungen kommen, wird die Agentur Sanktionen verhängen.

"Wenn es Störungen gibt [the election] Dies zerstört den natürlichen Prozess, den wir in diesem Land etabliert haben, grundlegend und untergräbt das, was wir uns ansehen werden ", sagte ein hochrangiger Regierungsbeamter am Mittwoch." Das muss mit raschen und heftigen Maßnahmen getroffen werden. "

Für Backup anrufen

Die Regierung wird es nicht alleine schaffen. Verified Voting, eine Gruppe, die Best Practices für Wahlsysteme fördert, ist Teil der unparteiischen Koalition für Wahlschutz, die eine Hotline für Wählerinformationen und -fragen bietet. Verified Voting ist insbesondere darauf spezialisiert, Fragen zu technologischen Fragen im Zusammenhang mit Abstimmungen zu beantworten. Einige davon sind bereits aufgetaucht. In Texas und Georgia haben veraltete Software und schlechte Designmerkmale auf papierlosen Wahlgeräten zu einer kleinen, aber erschütternden Anzahl von Vorfällen geführt, bei denen die Stimmen scheinbar von der Wahl eines Wählers umgestellt wurden.

"Es gibt ständig Probleme", sagt Marian Schneider, Präsident von Verified Voting. "Die Maschinen sind ausgefallen, wenn die Umfragen geöffnet wurden, sie wurden nicht hochgefahren oder die Umfragearbeiter konnten sie nicht zum Laufen bringen. Das andere große Problem ist ein Kalibrierungsfehler, bei dem der Touchscreen aus dem Gleichgewicht geraten ist muss angepasst werden oder der Wähler legt seine Hand auf den Touchscreen und markiert sie versehentlich. "

"Wir suchen immer nach Mustern."

Marian Schneider, bestätigte Abstimmung

Wie bei den großen Bundeskommunikationszentren versucht die Koalition, unterschiedliche Informationen von Wählern und Wahlarbeitern vor Ort zu analysieren, um sicherzustellen, dass alle wählen können. "Wir suchen immer nach Mustern, nach denen die Kommandozentrale sucht, um zu sehen, ob es ein systemisches Problem gibt, das eskaliert werden muss", sagt Schneider. Wenn die Mitarbeiter der Wahl nicht helfen können, das Problem zu lösen, wird die Koalition des Wahlschutzes die Regierungsvertreter zu einem Rechtsmittel auffordern.

Beamte und Befürworter sagen alle, dass die größte Sache, die Bürger am Wahltag zum Schutz ihrer Stimme tun können, darin besteht, ihre Einreise vor dem Absenden zu überprüfen und zu überprüfen, und die Umfragearbeiter wissen zu lassen, ob etwas falsch ist, damit sie gelöst werden kann. Aber auch bei erhöhtem Bewusstsein Bedenken hinsichtlich digitaler Bedrohungen ist es auch wichtig zu wissen, dass es normal ist, dass kleine Dinge schief gehen, und dass die Beamten bereit sind.

"Es wird unweigerlich Probleme geben, und wir müssen dem Drang widerstehen zu glauben, dass alles, was passiert, ein Cyber-Ereignis ist", sagt Becker vom Zentrum für Wahlinnovation und -forschung. "Das Wichtigste an diesem Punkt im Prozess ist, dass die Wähler wissen, dass ihre Stimmen zählen werden."


Weitere großartige WIRED Stories

Kann ich online wählen? Ihre Abstimmungsfragen beantwortet


Unsere hauseigenen Besserwisser beantworten Fragen zu Ihren Interaktionen mit
Technologie.

F: Kann ich online wählen?

EIN: Sie können das Internet nutzen, um einen Tweet zu posten, durch den Sie Milliarden von Dollar verlieren, wenn Sie Elon Musk sind. Oder das fängt fast einen Krieg an, wenn Sie der Präsident der Vereinigten Staaten sind. Wenn Sie jedoch nicht beim Militär im Ausland tätig sind, können Sie nicht über Ihr Telefon oder online abstimmen. Es tut uns leid.

Der Grund ist einfach: Es gibt keine Technologie, mit der sichergestellt werden kann, dass Ihre Stimme nicht manipuliert wird, wenn sie elektronisch über das Internet oder ein Mobilfunknetz gesendet wird. Sicherheitsexperten geben an, dass auch die Apps und Websites, die von Militärs in Übersee zur Abstimmung zugelassen sind, nicht sicher sind.

Angesichts der Tatsache, dass Wahlen für Hacker und Einmischer vorrangige Ziele sind, ist es einfach zu riskant, Ihrer Bequemlichkeit die Wahlsicherheit vorzuziehen. Tatsächlich ist jeder Abstimmungsapparat, der auf das Internet angewiesen ist, unsicher, weshalb die Experten von der Idee so begeistert sind, dass wir alle auf die alte Art und Weise stimmen: auf Papierwahlzetteln, die geprüft und geprüft werden können.

Aber nicht entmutigen! Persönliche Abstimmung kann Spaß machen! Und es muss nicht so schwer sein. Alles was Sie brauchen ist, registriert zu sein und zu wissen, wohin Sie gehen müssen.

So. Sind Sie zur Abstimmung angemeldet?

Ja? Großartig. Der schwierigste Teil ist vorbei. Finden Sie heraus, wohin Sie gehen möchten, indem Sie Ihre lokale Wahlwebsite besuchen, die Sie mit diesem offiziellen, praktischen USA.gov-Tool finden können, oder besuchen Sie Websites und Apps von Drittanbietern wie Ballotopedia, Vote411, Democracy Works und Vote.org. Einige davon zeigen Ihnen sogar, was auf Ihrem Stimmzettel steht, und lassen Sie die Kandidaten vergleichen.

Wenn Sie nicht registriert sind, können Sie trotzdem abstimmen, wenn Ihr Bundesstaat die Registrierung am selben Tag zulässt. Informationen hierzu finden Sie auf der Website der National Conference of State Legislatures. Wenn dies in Ihrem Bundesstaat erlaubt ist, bringen Sie Ihren Personalausweis und einen Nachweis über die Aufenthaltserlaubnis wie eine Stromrechnung mit, wenn Sie zu Ihrem Wahllokal gehen, sich registrieren und einen Stimmzettel ausfüllen.

Was ist, wenn der Wahlort Ihren Namen nicht finden kann?

Wenn der Wahlort aus irgendeinem Grund nicht über Ihre Daten verfügt, und wenn Ihr Bundesstaat es Ihnen nicht gestattet, sich tagsüber anzumelden, können Sie trotzdem um eine provisorische Abstimmung bitten. Sie können dies auch tun, wenn Sie versuchen, an einem anderen Wahllokal abzustimmen, als Ihnen zugewiesen ist (obwohl bestimmte Staaten keine provisorischen Stimmzettel zählen, wenn Sie sich nicht im richtigen Bereich befinden) oder wenn sich Ihr Name geändert hat. Möglicherweise werden Sie auch dazu aufgefordert, wenn Sie Ihren Ausweis vergessen und in einem Staat leben, in dem strikte Wähler-ID-Gesetze gelten.

Was sollten Sie zur Abstimmung mitbringen?

Wenn Sie schon einmal gewählt haben, müssen Sie in den meisten Staaten nichts mitbringen – nicht einmal eine ID. Wenn Sie zum ersten Mal wählen oder sich in einem der 17 Staaten befinden, die eine Identität zur Stimmabgabe benötigen, oder den 34 Staaten, die mindestens einige Anforderungen an die Wähler-ID haben, bringen Sie diese. Sie sollten es wahrscheinlich nur bringen.

In einigen Bundesstaaten können Sie Ihr Telefon mit in den Abstimmungsstand bringen und sogar ein „Selfie für die Stimmabgabe“ posten. In anderen Ländern können Sie jedoch nicht die örtlichen Wahlorte überprüfen. Sie können jederzeit Notizen darüber mitbringen, wen Sie wählen möchten. Weil Sie nicht getestet werden, sind die Politiker


Emily Dreyfuss schreibt über Technik und Gesellschaft und zwang einmal einen Wahlmitarbeiter mit sich in die Wahlkabine, um zu überprüfen, ob ihre Stimmzettel richtig ausgefüllt waren.

Was können wir dir sagen? Nein, wirklich, was möchten Sie von einem unserer internen Experten erfahren? Posten Sie Ihre Frage in den Kommentaren.


Weitere großartige WIRED Stories

Eine neue Gesetzesvorlage zum Schutz der Privatsphäre, sichereres White Hat Hacking und weitere Sicherheitsnachrichten in dieser Woche


Diese Woche stellte Apple neue iPad-Profis sowie ein MacBook Air und einen Mac Mini vor. Es hat jedoch auch die Fähigkeiten des T2-Sicherheitschips, der sich in aktuellen Mac-Computern befindet, leise erweitert. Und das ist es soweit, was die guten Nachrichten betrifft. OK, Signal hat auch ein praktisches Upgrade erhalten.

Anderswo war die Woche gewöhnlich düster. Fortnite Betrügereien sind sogar noch schlimmer als Sie dachten. Sie sind auf tausende von gefälschten Websites verteilt und werden von YouTube-Videos mit einer Gesamtzahl von Millionen von Ansichten beworben. Das Fehlen falscher Informationen ist bereits weit verbreitet, und wir sind immer noch einige Tage von den Wahlen entfernt. Der schießende Verdächtige der Synagoge in Pittsburgh schien auf Gab, der Social-Media-Plattform ganz rechts, eine Spur von Brandpfosten hinterlassen zu haben. Und China hat mit einer alarmierenden Geschwindigkeit Spione rekrutiert; Schritt für Schritt brachen wir die Methodik des Landes auf.

Wir sprachen auch mit über einem Dutzend aktueller und ehemaliger Google-Angestellter, die sich auf Datenschutz konzentrieren, und den Kritikern des Unternehmens, um ein besseres Verständnis dafür zu bekommen, wie das Unternehmen an ein Problem herangeht, das scheinbar im Gegensatz zu seinen Geschäftszielen steht.

Und es gibt noch mehr! Wie immer haben wir alle Neuigkeiten zusammengefasst, die wir in dieser Woche nicht ausführlich behandelt haben. Klicken Sie auf die Überschriften, um die vollständigen Geschichten zu lesen. Und dort draußen sicher bleiben.

Neue Gesetzgebung sorgt für eine radikale Zukunft für den Datenschutz in den USA

Während die Europäische Union jetzt das Datenschutzgesetz der DSGVO zum Schutz der Verbraucher hat, gibt es in den USA keine Entsprechung oder wirklich etwas in der Nähe – es sei denn, Sie wohnen in Kalifornien. Eine neue Rechnung des Senators von Oregon, Ron Wyden, hofft, dies ändern zu können, und bietet eine weitreichende Vorstellung davon, wie das US-amerikanische Datenschutzgesetz aussehen könnte. Das so genannte Consumer Data Protection Act würde bedeuten, dass große Unternehmen Jahresberichte vorlegen müssen, in denen beschrieben wird, wie sie die Benutzerdaten schützen, und dass Gefangennahmezeit und hohe Gebühren für die Angehörigen von leitenden Angestellten vorgeschlagen werden. Die Verbraucher hätten auch mehr Wahlmöglichkeiten, ob und wie Unternehmen ihre Daten verkauften, und würden der Federal Trade Commission fast 200 Mitarbeiter hinzufügen, um Datenmissbrauch durch die Polizei zu verhindern.

Es ist unwahrscheinlich, dass das Gesetz angenommen wird, da die Branche aggressiv dahinterstehen wird und wie niedrig die Priorität der Gesetzgebung ist. (Selbst bei Facebook-Anzeigen gibt es noch kein rechtliches Versehen, was zu einer feindlichen Einmischung des Staates in den demokratischen Prozess beigetragen hat.) Wenn Sie jedoch nach einem Entwurf suchen, wie viel besser der Datenschutz und der Datenschutz in den USA sein könnten, wie Sie es verdienen, Wyden hat einen erstellt.

Ein verdammter Bericht darüber, wie der Iran die sichere Kommunikation der CIA gefährdet hat

Im August, Außenpolitik veröffentlichte einen verheerenden Bericht darüber, wie ein kompromittiertes CIA-Kommunikationssystem möglicherweise zum Tod von Dutzenden US-Spionen in China geführt hat. In einem neuen Yahoo News-Bericht wird nun detailliert beschrieben, wie dieses System im Iran anscheinend zuerst auseinandergebrochen ist. Die Agentur verwendete angeblich ein internetbasiertes System, das nicht annähernd sicher genug war, um es für verdeckte Kommunikation einzusetzen. Der Iran hat offenbar sogar Google verwendet, um die Website zu identifizieren, über die die CIA die Kommunikation weiterleitete. Das Ganze scheint ein Debakel gewesen zu sein, das sowohl wertvolle Geheimdienste als auch Menschenleben gekostet hat.

Es gibt noch einen weiteren Side-Channel-Angriff gegen Intel-Chips

Bewegen Sie sich, Meltdown! Treten Sie beiseite, Specter! Es gibt einen neuen, auf Intel ausgerichteten Side-Channel-Angriff in der Stadt, und dieser hat auch einen lustigen Namen: PortSmash. Der neue Angriff wurde von Forschern der finnischen Technischen Universität Tampere und der Technischen Universität von Havanna in Kuba identifiziert und betrifft Prozessoren, die simultanes Multithreading verwenden, insbesondere die Prozessoren Skylake und Kaby Lake von Intel. Es funktioniert zwar anders als bei früheren hochrangigen Side-Channel-Angriffen, das Endergebnis ist jedoch dasselbe: Hacker erhalten Zugriff auf Ihre verschlüsselten Daten. und es ist nicht klar, ob oder wann ein Fix kommen könnte.

Neue Ausnahmen beim Urheberrecht helfen Sicherheitsforschern, das Gesetz nicht zu brechen

Die Library of Congress hat bereits vor einer Woche mehrere kritische Ausnahmen zum Urheberrecht erneuert. In dieser Woche hat Motherboard jedoch die Möglichkeiten untersucht, wie einige dieser Erweiterungen nun erweitert wurden. Jedes bisschen ist hilfreich, da sich Sicherheitsforscher auf diese Ausnahmen verlassen, um Systeme zu stecken und zu stürzen, ohne sich im Gefängnis aufzulösen. Es ist immer noch nicht perfekt, aber es ist eine willkommene Entwicklung für eine Community, die so viele wie nötig braucht.


Weitere großartige WIRED Stories