Technologie

Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]

Lesen Sie diesen Artikel: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
Technologie

Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt

Der Spiegel berichtet, dass die Cyberattacke auf das Netzwerk des Deutschen Bundestages noch nicht abgewehrt ist. Auch nach vier Wochen ist es nicht gelungen, die schädliche Software zu bekämpfen. Die Trojaner sind noch immer aktiv. Eine SZ-Meldung bestätigt sogar, mit Bezugnahme auf ein als geheim eingestuftes Dokument, dass das Netzwerk des Bundestages nicht mehr zu […]

Lesen Sie diesen Artikel: Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt
Technologie

Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie

Ein Kommentar Wir könnten in Häme verfallen. Was seit Wochen gemunkelt wurde, ist nun offenbar bestätigt: Die Bundestag-IT hat völlig versagt. Unser aller parlamentarische Vertretung hat die Kontrolle über ihre IT-Infrastruktur verloren. Ein Totalschaden. Und eigentlich eine wunderbare Steilvorlage für uns, die für ein offenes, ein nicht-gedrosseltes und nicht-überwachtes Netz streiten: Das Parlament, von dem […]

Lesen Sie diesen Artikel: Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie
Technologie

IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche

Fast parallel zur Vorratsdatenspeicherung geht das IT-Sicherheitsgesetz seinen Weg durchs Parlament. Und das mit wesentlich weniger Medienaufmerksamkeit. Schon am Freitag, dem 12.6., soll es in zweiter und dritter Lesung den Bundestag passieren. Im Vergleich zur letzten uns bekannten Version gab es noch einige Änderungen, wie heise.de mit Verweis auf einen Änderungsantrag der Großen Koalition berichtete. […]

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche
Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
Technologie

Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht

Bereits Ende dieses Jahres könnte das Verteidigungsministerium festgelegen, mit welchem Typ einer bewaffneten Drohne die Bundeswehr für die nächsten Jahre ausgerüstet wird. Dies teilte die Bundesregierung auf Anfrage mit. Demnach ist anvisiert dass der Generalinspekteur der Bundeswehr bis zum 4. Quartal eine Übersicht über entsprechende Vorschläge erhält. Nach seiner Auswahlentscheidung stünde der Beschaffung nichts mehr […]

Lesen Sie diesen Artikel: Entscheidung zu Kampfdrohnenmodell noch in diesem Jahr – Lenkraketen werden als „Effektoren“ verniedlicht
Technologie

USA: Mal eben das eigene AR-15-Halbautomatik-Gewehr zusammenbauen? Der „Ghost Gunner“ macht’s möglich

Dass die besondere Position der Amerikaner in Bezug auf ihre Schusswaffen zu den Staaten gehört wie der Cheeseburger und Thanksgiving, ist wohl hinlänglich bekannt. Trotz lockerer Gesetze, die den Schusswaffenverkauf regeln, hat eine „Ghost Weapon“, also eine Waffe, die weder irgendwo registriert noch nachverfolgbar ist, genau aus diesen Gründen Anreize geschaffen, sich eine solche zu […]

Lesen Sie diesen Artikel: USA: Mal eben das eigene AR-15-Halbautomatik-Gewehr zusammenbauen? Der „Ghost Gunner“ macht’s möglich
In "Remote Split Operations" werden Drohnen des Typs "Shadow" über Satelliten gesteuert. Die "Shadow" fliegen auch in der Oberpfalz.
Technologie

US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?

Mehrmals hatten wir an dieser Stelle bereits darüber berichtet, dass die US-Armee in der Oberpfalz Trainingsflüge mit drei verschiedenen Drohnen-Typen durchführt. Zuständig ist das „Joint Multinational Training Command“ (JMTC) in Vilseck. Die benötigten Aufstiegsgenehmigungen wurden vor elf Jahren vom deutschen Verteidigungsministerium für die Typen „Raven“, „Hunter“ und „Shadow“ erteilt. Im November vergangenen Jahres ist erstmals […]

Lesen Sie diesen Artikel: US-Armee steuert ihre Drohnen in der Oberpfalz außerhalb der Sichtweite – Auch via Relaisstation in Ramstein?
Funkgeräte von Rohde & Schwarz der Baureihe "MR6000A" mit Zusatzmodulen. Sie dienen der Kommunikation mit der Flugsicherung.
Technologie

Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen

Der US-amerikanische Rüstungskonzern General Atomics testet seine Kampfdrohne „Predator“ mit Funkgeräten der deutschen Firma Rohde & Schwarz. Die beiden Partner wollen auf diese Weise europäische Märkte ins Visier nehmen. Die Software Defined Radios des Typs „MR6000A“ waren zuvor im Rahmen des Airbus 400M-Programms zertifiziert worden. Sie werden mittlerweile auch im Eurofighter und Hubschraubern der Bundeswehr […]

Lesen Sie diesen Artikel: Rohde & Schwarz könnte ins Kampfdrohnen-Geschäft einsteigen
Technologie

Bundesregierung beschließt IT-Konsolidierung der Bundesverwaltung und will „Bundes-Cloud“ (Update)

Die Bundesregierung will die IT-Landschaft der Bundesverwaltung neu organisieren und hat heute ein entsprechendes Konsolidierungs-Konzept beschlossen. Das ambitionierte Projekt soll die Anzahl der Standorte auf wenige reduzieren, IT-Anwendungen und Dienste zentral an einer Stelle entwickeln und zudem eine „Bundes-Cloud“ aufbauen. Auch die IT-Beschaffung soll in wenigen Stellen der Bundesverwaltung zusammengeführt werden. Als Grundlage dient ein […]

Lesen Sie diesen Artikel: Bundesregierung beschließt IT-Konsolidierung der Bundesverwaltung und will „Bundes-Cloud“ (Update)
Technologie

Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch

Eine Forschungsgruppe hat einen Bericht veröffentlicht, in dem neue Angriffsmöglichkeiten auf den Diffie-Hellman-Schlüsselaustauschmechanismus beschrieben sind. Diffie-Hellman wird dafür genutzt, geheime Schlüssel auf unsicheren Kanälen zu vereinbaren. Angreifer könnten durch Logjam zehntausende Internetdienste wie Webseiten und Mailserver angreifen und übertragene Daten lesen und manipulieren. Laut den Forschern sind etwa 8 Prozent der Top 1 Million Domains […]

Lesen Sie diesen Artikel: Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch
Technologie

Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)

Wie bereits angekündigt, findet heute ab 14 Uhr eine Expertenanhörung zum Thema IT-Sicherheitsgesetz (ITSG) im Innenausschuss des Bundestages statt. Kurze Erinnerungsauffrischung: Das IT-Sicherheitsgesetz liegt derzeit in Fassung eines Gesetzesentwurfes vor, der von uns und vielen anderen, wie etwa dem CCC, stark kritisiert wird. Eigentlich soll er für mehr Sicherheit, vorrangig bei „Kritischen Unternehmen und Infrastrukturen“ […]

Lesen Sie diesen Artikel: Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)
Technologie

Bürgerrechtler fordern Verbot autonomer Waffensysteme

Für die Ächtung von autonomen Waffensystemen spricht sich ein Bericht der Menschenrechtsorganisation Human Rights Watch (HRW) aus, der letzte Woche veröffentlicht wurde. Im Mittelpunkt der Kritik steht die ungeklärte Frage, wer die Verantwortung im Falle eines unrechtmäßigen Zwischenfalls übernähme, wenn dabei Zivilisten zu Schaden kommen sollten. Weil solche Maschinen ohne menschliche Interaktion arbeiten würden, wäre […]

Lesen Sie diesen Artikel: Bürgerrechtler fordern Verbot autonomer Waffensysteme
Die Staatssekretärin Maria Böhmer muss lässt die USA jetzt in Ruhe.
Technologie

Weiterer „Fragenkatalog“ versenkt – Deutsche Unterstützung des US-Drohnenkriegs soll nicht aufgeklärt werden

Mehrfach hatten wir hier über das in Deutschland für Afrika zuständige US-Kommando AFRICOM berichtet. Hierzu gehören die Standorte Stuttgart und Ramstein. In Ramstein stehen Kommunikationsanlagen, die nach Medienberichten über Deutschlands Rolle im „Geheimen Krieg“ der USA unmittelbar in die Steuerung von Drohnen in Somalia, dem jemen, aber auch Pakistan eingebunden sind. Dabei handelt es sich […]

Lesen Sie diesen Artikel: Weiterer „Fragenkatalog“ versenkt – Deutsche Unterstützung des US-Drohnenkriegs soll nicht aufgeklärt werden
Technologie

EU: Rat verhandelt Cybersecurity-Direktive weiter

Was für Deutschland das IT-Sicherheitsgesetz (IT-SG) ist für die EU die NIS-Direktive, kurz für „Network and Information Security“. Die NIS-Direktive wurde 2013 als Vorschlag von der Kommission eingebracht und von EU-Parlament und dem Rat diskutiert. Nun hat die lettische Ratspräsidentschaft angekündigt, die Trilogverhandlungen mit dem Parlament fortzuführen, um zu einer Einigung über den endgültigen Text […]

Lesen Sie diesen Artikel: EU: Rat verhandelt Cybersecurity-Direktive weiter
Technologie

Vor Windows 8 wird gewarnt

Bei der Einführung von Windows 8 versucht Microsoft ein weiteres Mal eine von Microsoft kontrollierte Umgestaltung der PC-Welt. Mittels Secure Boot und Trusted Computing verlieren die Besitzer sehr weitgehend die Kontrolle über die vormals persönlichen Computer. Was für den Privatanwender eine kartellrechtlich problematische Einschränkung darstellt, ist für die Industrie insbesondere im Zusammenhang von eingebetteten Systemen […]

Lesen Sie diesen Artikel: Vor Windows 8 wird gewarnt
Technologie

Mit Strahlenwaffen gegen Drohnen? Polizeibehörden erkundigen sich bei Rüstungsfirmen zu Abwehrmöglichkeiten [Update]

Über Anstrengungen von Polizeibehörden in Bund und Ländern zur Abwehr von kleinen Drohnen war hier bereits zu lesen. Einige Landeskriminalämter haben eine Bund-Länder-Projektgruppe gegründet, an der auch das Bundeskriminalamt beteiligt ist. Die Gruppe holte Erkundigungen zu technischen Möglichkeiten sowohl bei der Bundeswehr als auch bei ausländischen Polizeibehörden ein. Außerdem wurde der Rüstungskonzern MDBA befragt. MDBA […]

Lesen Sie diesen Artikel: Mit Strahlenwaffen gegen Drohnen? Polizeibehörden erkundigen sich bei Rüstungsfirmen zu Abwehrmöglichkeiten [Update]
Eine fliegende Drohne
Technologie

Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen

Auch die Staatssekretäre aus den Justizressorts deutscher Bundesländer stellen Überlegungen zur Abwehr kleiner Drohnen an. Das berichtet das Magazin Airliners auf seiner Webseite. Demnach planen die BeamtInnen, das Thema im Mai auf einer Konferenz in Bremen zu behandeln. Zur Vorbereitung wurde eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von […]

Lesen Sie diesen Artikel: Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen
Technologie

Interview mit anonymen HackernMit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen

Die an Thüringer Universitäten eingesetzte Hochschulkarte „thoska“ lässt sich einfach auslesen und klonen, sogar aus der Distanz. Anonyme Hacker haben die seit Jahren bekannte Schwachstelle jetzt praktisch ausgenutzt und ihre Erkenntnisse veröffentlicht. Sicherheits-Forscher fordern, die veralteten Karten zeitnah durch moderne Versionen zu ersetzen.

Lesen Sie diesen Artikel: Mit geklonten Hochschulkarten in Namen anderer bezahlen und Türen öffnen
Generell

Taxidienst UberX blockt Transportinspekteure in Australien

Wie die australische abc berichtet, bieten Fahrer des kontroversen Taxivermittlungsdienstes Uber weiterhin Fahrten in Australien an – trotz gesetzlichem Verbot und Strafen von bis zu 8000 australischen Dollar. Die australischen Staaten in denen Uber verboten wurde, setzen verdeckte Ermittler ein, die mittels der UberX-App Fahrten buchen. Üblicherweise wird dann an Ort und Stelle ein Bußgeld […]

Lesen Sie diesen Artikel: Taxidienst UberX blockt Transportinspekteure in Australien
Technologie

DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst

Die Webseiten bundestag.de und bundeskanzlerin.de sind seit mindestens zwei Stunden verschwunden und sehr wahrscheinlich Opfer einer massiven DDoS-Attacke, d.h. die Server oder der Router davor werden mit ganz vielen Paketen beschossen. Tageschau.de spricht von einer „Hackerattacke“ und nennt eine ukrainische Gruppe namens Cyber-Berkut: Hackerattacke auf Kanzlerin und Bundestag. „Zu der Attacke bekannte sich eine ukrainische […]

Lesen Sie diesen Artikel: DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst