Das derzeit neu entwickelte Modell "Certifiable Predator B" soll alle europäischen Zulassungsanforderungen erfüllen.
Technologie

Neue Pläne für Kampfdrohnen: Wegen Zulassungsproblemen verabschiedet sich die Bundeswehr von „Predator B“

Das Verteidigungsministerium hat das für anvisierte Rüstungsdeals mit den USA vorgesehene Verfahren „Foreign Military Sales“ (FMS) für die Drohne „MQ-9 Predator B“ gestoppt. Dies teilte der parlamentarische Staatssekretär Markus Grübel in der Antwort auf eine Kleine Anfrage mit. Zu den Gründen heißt es, der US-Hersteller General Atomics entwickle derzeit mit der Drohne „Predator CPB“ ein […]

Lesen Sie diesen Artikel: Neue Pläne für Kampfdrohnen: Wegen Zulassungsproblemen verabschiedet sich die Bundeswehr von „Predator B“
Network Operations Centre Basis Inland
Technologie

Deutsche Soldaten werden vor Trojaner Regin gewarnt

Nach Informationen von Spiegel Online befürchtet die Bundeswehrführung die Ausspähung ihrer Soldaten durch ausländische Geheimdienste. In einem Rundschreiben wurden alle Soldaten im Auslandseinsatz gewarnt und zur Vorsicht beim Umgang mit Computern, insbesondere auch beim Umgang mit privaten Computern geraten. Gewarnt wird vor der Spionagesoftware Regin. Grundlage ist ein Hinweis des Bundesamts für Sicherheit in der […]

Lesen Sie diesen Artikel: Deutsche Soldaten werden vor Trojaner Regin gewarnt
Vor drei Wochen hatte der Raketenhersteller MBDA den Abschuss einer kleinen Drohne durch einen Hochenrgielaser demonstriert.
Technologie

Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen

Das Bundeskriminalamt (BKA) führt eine EU-Arbeitsgruppe zur Abwehr kleiner Drohnen an. So steht es in dem Arbeitsprogramm der Ratsarbeitsgruppe „Strafverfolgung“. Die Arbeitsgruppe gehört zum „European Network for the Protection of Public Figures“ (ENPPF), einem Netzwerk von Polizeibehörden die mit Personenschutz befasst sind. Als deutsches Mitglied ist dort das BKA vertreten. Weitere Mitglieder der Gruppe sind […]

Lesen Sie diesen Artikel: Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen
Sollte eigentlich als Prototyp die Beschaffung weiterer vier Drohnen einleiten: Der gegroundete "Euro Hawk"
Technologie

„Wiederinbetriebnahme“ der Spionagedrohne Euro Hawk soll für drei Jahre weitere 192,7 Millionen kosten

Die von der Bundeswehr zunächst als Prototyp beschaffte Riesendrohne „Euro Hawk“ wird wieder aus der Garage geholt. Dies teilte das Verteidigungsministerium gestern in der Fragestunde des Bundestages mit. Demnach würden derzeit „Maßnahmen zur Wiederinbetriebnahme“ der eingemotteten Spionagedrohne getroffen, damit diese zu neuen Testflügen starten kann. Zunächst soll aber die Verkehrssicherheit bescheinigt werden. Vermutlich handelt es […]

Lesen Sie diesen Artikel: „Wiederinbetriebnahme“ der Spionagedrohne Euro Hawk soll für drei Jahre weitere 192,7 Millionen kosten
Technologie

Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]

Durch die anhaltenden Diskussionen um den Bundestagshack ist das Vertrauen in die Infrastruktur der Institution – freundlich ausgedrückt – erschüttert worden. Nun wird ihr ein weiterer Stoß versetzt. Eine Analyse der Webseite bundestag.de zeige, dass man von der Webseite aus das Intranet des Bundestags nach Schwachstellen scannen könne, da Rechner im Bundestag sowohl auf das […]

Lesen Sie diesen Artikel: Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]
Technologie

Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)

„Die Regierung kann viel erzählen, das heißt aber nicht, dass alles stimmt“ (Brandon Bryant) Die Ramstein Air Base liegt in Rheinland-Pfalz in der Nähe von Kaiserslautern. In Stuttgart, 200 Kilometer südöstlich, sitzt das amerikanische Oberkommando für Afrika AFRICOM. Aus einer Präsentation der US-Luftwaffe (vermutlich von 2009) geht hervor, dass die Air Force zur Steuerung von […]

Lesen Sie diesen Artikel: Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)
Technologie

Neue Überwachungsdrohne der NATO soll auch zur Grenzsicherung genutzt werden

Die US-Luftwaffe hat erste Bilder der neuen NATO-Drohne „Global Hawk“ veröffentlicht. Sie wurde vom US-Konzern Northrop Grumman gebaut und trägt den Namen „NATO 1“. Im Frühjahr 2016 soll die auf optische Überwachung kleiner, beweglicher Ziele zugeschnittene „Global Hawk“ dann zum NATO-Stützpunkt Sigonella auf Sizilien überführt werden. Laut dem Bericht wird sie dort aber nicht nur […]

Lesen Sie diesen Artikel: Neue Überwachungsdrohne der NATO soll auch zur Grenzsicherung genutzt werden
Technologie

Verfassungsschutz-Chef Maaßen vergleicht das Internet mit Atomenergie

Auf der 3. Potsdamer Konferenz für nationale Cybersicherheit passierte allerhand Bizarres. So verglich Verfassungsschutz-Chef Hans-Georg Maaßen das Internet mit Atomkraft, der Präsident des Bundesamtes für Sicherheit in der Informationstechnik, Michael Hange, weist die Vorwürfe zur mangelnden Sicherheit zurück und schuld sind natürlich immer die anderen. Und das BKA gibt sich nicht involviert. Der BSI-Chef Hange […]

Lesen Sie diesen Artikel: Verfassungsschutz-Chef Maaßen vergleicht das Internet mit Atomenergie
Technologie

Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“

Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst. Zusammenfassung Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder […]

Lesen Sie diesen Artikel: Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
Technologie

Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]

Lesen Sie diesen Artikel: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
Technologie

Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt

Der Spiegel berichtet, dass die Cyberattacke auf das Netzwerk des Deutschen Bundestages noch nicht abgewehrt ist. Auch nach vier Wochen ist es nicht gelungen, die schädliche Software zu bekämpfen. Die Trojaner sind noch immer aktiv. Eine SZ-Meldung bestätigt sogar, mit Bezugnahme auf ein als geheim eingestuftes Dokument, dass das Netzwerk des Bundestages nicht mehr zu […]

Lesen Sie diesen Artikel: Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt
Technologie

Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie

Ein Kommentar Wir könnten in Häme verfallen. Was seit Wochen gemunkelt wurde, ist nun offenbar bestätigt: Die Bundestag-IT hat völlig versagt. Unser aller parlamentarische Vertretung hat die Kontrolle über ihre IT-Infrastruktur verloren. Ein Totalschaden. Und eigentlich eine wunderbare Steilvorlage für uns, die für ein offenes, ein nicht-gedrosseltes und nicht-überwachtes Netz streiten: Das Parlament, von dem […]

Lesen Sie diesen Artikel: Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie
Technologie

IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche

Fast parallel zur Vorratsdatenspeicherung geht das IT-Sicherheitsgesetz seinen Weg durchs Parlament. Und das mit wesentlich weniger Medienaufmerksamkeit. Schon am Freitag, dem 12.6., soll es in zweiter und dritter Lesung den Bundestag passieren. Im Vergleich zur letzten uns bekannten Version gab es noch einige Änderungen, wie heise.de mit Verweis auf einen Änderungsantrag der Großen Koalition berichtete. […]

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche
Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
Technologie

Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht

Bereits Ende dieses Jahres könnte das Verteidigungsministerium festgelegen, mit welchem Typ einer bewaffneten Drohne die Bundeswehr für die nächsten Jahre ausgerüstet wird. Dies teilte die Bundesregierung auf Anfrage mit. Demnach ist anvisiert dass der Generalinspekteur der Bundeswehr bis zum 4. Quartal eine Übersicht über entsprechende Vorschläge erhält. Nach seiner Auswahlentscheidung stünde der Beschaffung nichts mehr […]

Lesen Sie diesen Artikel: Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht
Technologie

USA: Mal eben das eigene AR-15-Halbautomatik-Gewehr zusammenbauen? Der „Ghost Gunner“ macht’s möglich

Dass die besondere Position der Amerikaner in Bezug auf ihre Schusswaffen zu den Staaten gehört wie der Cheeseburger und Thanksgiving, ist wohl hinlänglich bekannt. Trotz lockerer Gesetze, die den Schusswaffenverkauf regeln, hat eine „Ghost Weapon“, also eine Waffe, die weder irgendwo registriert noch nachverfolgbar ist, genau aus diesen Gründen Anreize geschaffen, sich eine solche zu […]

Lesen Sie diesen Artikel: USA: Mal eben das eigene AR-15-Halbautomatik-Gewehr zusammenbauen? Der „Ghost Gunner“ macht’s möglich
In "Remote Split Operations" werden Drohnen des Typs "Shadow" über Satelliten gesteuert. Die "Shadow" fliegen auch in der Oberpfalz.
Technologie

US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?

Mehrmals hatten wir an dieser Stelle bereits darüber berichtet, dass die US-Armee in der Oberpfalz Trainingsflüge mit drei verschiedenen Drohnen-Typen durchführt. Zuständig ist das „Joint Multinational Training Command“ (JMTC) in Vilseck. Die benötigten Aufstiegsgenehmigungen wurden vor elf Jahren vom deutschen Verteidigungsministerium für die Typen „Raven“, „Hunter“ und „Shadow“ erteilt. Im November vergangenen Jahres ist erstmals […]

Lesen Sie diesen Artikel: US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?
Funkgeräte von Rohde & Schwarz der Baureihe "MR6000A" mit Zusatzmodulen. Sie dienen der Kommunikation mit der Flugsicherung.
Technologie

Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen

Der US-amerikanische Rüstungskonzern General Atomics testet seine Kampfdrohne „Predator“ mit Funkgeräten der deutschen Firma Rohde & Schwarz. Die beiden Partner wollen auf diese Weise europäische Märkte ins Visier nehmen. Die Software Defined Radios des Typs „MR6000A“ waren zuvor im Rahmen des Airbus 400M-Programms zertifiziert worden. Sie werden mittlerweile auch im Eurofighter und Hubschraubern der Bundeswehr […]

Lesen Sie diesen Artikel: Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen
Technologie

Bundesregierung beschließt IT-Konsolidierung der Bundesverwaltung und will „Bundes-Cloud“ (Update)

Die Bundesregierung will die IT-Landschaft der Bundesverwaltung neu organisieren und hat heute ein entsprechendes Konsolidierungs-Konzept beschlossen. Das ambitionierte Projekt soll die Anzahl der Standorte auf wenige reduzieren, IT-Anwendungen und Dienste zentral an einer Stelle entwickeln und zudem eine „Bundes-Cloud“ aufbauen. Auch die IT-Beschaffung soll in wenigen Stellen der Bundesverwaltung zusammengeführt werden. Als Grundlage dient ein […]

Lesen Sie diesen Artikel: Bundesregierung beschließt IT-Konsolidierung der Bundesverwaltung und will „Bundes-Cloud“ (Update)
Technologie

Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch

Eine Forschungsgruppe hat einen Bericht veröffentlicht, in dem neue Angriffsmöglichkeiten auf den Diffie-Hellman-Schlüsselaustauschmechanismus beschrieben sind. Diffie-Hellman wird dafür genutzt, geheime Schlüssel auf unsicheren Kanälen zu vereinbaren. Angreifer könnten durch Logjam zehntausende Internetdienste wie Webseiten und Mailserver angreifen und übertragene Daten lesen und manipulieren. Laut den Forschern sind etwa 8 Prozent der Top 1 Million Domains […]

Lesen Sie diesen Artikel: Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch
Technologie

Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)

Wie bereits angekündigt, findet heute ab 14 Uhr eine Expertenanhörung zum Thema IT-Sicherheitsgesetz (ITSG) im Innenausschuss des Bundestages statt. Kurze Erinnerungsauffrischung: Das IT-Sicherheitsgesetz liegt derzeit in Fassung eines Gesetzesentwurfes vor, der von uns und vielen anderen, wie etwa dem CCC, stark kritisiert wird. Eigentlich soll er für mehr Sicherheit, vorrangig bei „Kritischen Unternehmen und Infrastrukturen“ […]

Lesen Sie diesen Artikel: Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)