Norbert Walter-Borjans, Rolf Mützenich, Lars Klingbeil, Saskia Esken, Katrin Göring-Eckardt, Olaf Scholz, Christian Lindner, Volker Wissing, Anton Hofreiter, Robert Habeck, Annalena Baerbock und Michael Kellner beim Pressetermin zur Unterzeichnung des Koalitionsvertrages zwischen SPD, Bündnis 90/Die Grünen und FDP im Futurium.
Überwachung

Gegen KoalitionsvertragInnenministerin Faeser will Sicherheitslücken offenlassen

Die Bundesregierung hat sich verpflichtet, IT-Sicherheitslücken nicht offenzuhalten, sondern immer schnellstmöglich zu schließen. Innenministerin Faeser will von dieser klaren Position im Koalitionsvertrag zum Schwachstellen-Management abweichen, auch Grüne springen ihr bei. Die FDP fordert konsequente IT-Sicherheit, „ohne Wenn und Aber“.

Lesen Sie diesen Artikel: Innenministerin Faeser will Sicherheitslücken offenlassen
Schild Gefahr
Überwachung

Schwachstellen-ManagementDer Staat sollte alle IT-Sicherheitslücken schließen. Manche lässt er lieber offen.

Viele Behörden nutzen Sicherheitslücken zum Hacken statt sie zu stopfen. Die Bundesregierung arbeitet an einer Entscheidungsstruktur, was mit einzelnen Schwachstellen passiert. Abgeordnete haben nachgefragt, zu den meisten Fragen schweigt die Regierung. Wir veröffentlichen die Antworten.

Lesen Sie diesen Artikel: Der Staat sollte alle IT-Sicherheitslücken schließen. Manche lässt er lieber offen.
Öffentlichkeit

EuGH entscheidet über Zensurheberrecht: Nur enge Ausnahmen für die Pressefreiheit

Urheberrecht kann Pressefreiheit schlagen. Nach einem Urteil des Europäischen Gerichtshofs gibt es bei der Veröffentlichung von urheberrechtlich geschützten Dokumenten nur wenige Ausnahmen. Behörden könnten sich nun ermutigt sehen, die Veröffentlichung von staatlichen Werken zu unterbinden.

Lesen Sie diesen Artikel: EuGH entscheidet über Zensurheberrecht: Nur enge Ausnahmen für die Pressefreiheit
Bundesinnenminister Seehofer und Bundesverteidigungsministerin von der Leyen
Überwachung

Geheimer BerichtBundesrechnungshof bezweifelt Sinn der neuen Cyberagentur

Die Bundesregierung will eine neue „Agentur für Innovation in der Cybersicherheit“ gründen. Der Bundesrechnungshof kritisiert die Cyberagentur in einem vernichtenden Bericht, den wir veröffentlichen. Ursula von der Leyen und Horst Seehofer inszenieren heute trotzdem den Auftakt.

Lesen Sie diesen Artikel: Bundesrechnungshof bezweifelt Sinn der neuen Cyberagentur
Öffentlichkeit

„Afghanistan-Papiere“: Künstler-Projekte wehren sich gegen Zensurheberrecht

Urheberrecht gegen Pressefreiheit: Der Europäische Gerichtshof muss entscheiden, ob die Veröffentlichung von Afghanistan-Berichten durch eine Zeitung rechtswidrig war. Aber schon jetzt formiert sich Widerstand: Aktivisten und Künstler stellen die Dokumente auf andere Weise zur Verfügung.

Lesen Sie diesen Artikel: „Afghanistan-Papiere“: Künstler-Projekte wehren sich gegen Zensurheberrecht
Technologie

Schwarzbuch zur Bundeswehr kritisiert Militarisierung des Cyberraums und Drohnenaufrüstung

Im Schwarzbuch zur Aufrüstung und Einsatzorientierung der Bundeswehr von Linken und Rosa-Luxemburg-Stiftung geht es auch um die Cyberoffensive und die Pläne zur Aufrüstung mit Drohnen. Es soll als Gegengewicht zum Weißbuch des Bundesverteidigungsministeriums im Aufrüstungswettlauf stehen.

Lesen Sie diesen Artikel: Schwarzbuch zur Bundeswehr kritisiert Militarisierung des Cyberraums und Drohnenaufrüstung
Überwachung

Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)

Das neue Weißbuch zur Sicherheitspolitik macht klar: Die Bundeswehr soll für den Krieg im Cyberraum aufgerüstet werden. Ungewohnt deutlich ist auch von Offensivfähigkeiten die Rede. Bei der IT-Sicherheit verschwimmen die Grenzen zwischen Innen- und Außeneinsatz.

Lesen Sie diesen Artikel: Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)
Öffentlichkeit

Bericht zur Informationsfreiheit: Kontrollbesuche bei Behörden offenbaren Nachlässigkeiten

Die Bundesbeauftragte für die Informationsfreiheit Andrea Voßhoff wird für ihre zurückhaltende Arbeit stark kritisiert. Aber woran hat sie überhaupt in den letzten beiden Jahren gearbeitet? Ein Blick in ihren neuen Tätigkeitsbericht zur Informationsfreiheit.

Lesen Sie diesen Artikel: Bericht zur Informationsfreiheit: Kontrollbesuche bei Behörden offenbaren Nachlässigkeiten
Überwachung

Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds

Es cybert bei der Bundeswehr. Das macht der gestern vorgestellte Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ des Bundesverteidigungsministeriums (BMVg) deutlich. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, […]

Lesen Sie diesen Artikel: Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds
Linkschleuder

Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig

Verteidigungsministerin Ursula von der Leyen hat heute den Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ vorgestellt. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, Luft, See und Weltraum für […]

Lesen Sie diesen Artikel: Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig
Technologie

Klage auf Überwachung von Drohneneinsätzen in Ramstein von Bundesverwaltungsgericht abgewiesen

Ein nahe Ramstein wohnender Mensch hatte das Bundesministerium der Verteidigung (BMVg) darauf verklagt, die über Ramstein gesteuerten Drohneneinsätze der US Air Force zu kontrollieren. Damit ist er nun vor dem Bundesverwaltungsgericht Leipzig gescheitert. Das Gericht wies die Klage zurück, da der Kläger nicht unmittelbar persönlich von den Drohnenoperationen betroffen sei. Der Kläger hingegen argumentierte, dass […]

Lesen Sie diesen Artikel: Klage auf Überwachung von Drohneneinsätzen in Ramstein von Bundesverwaltungsgericht abgewiesen
Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet.
Technologie

Drohnen des US-Militärs werden auch im Innern eingesetzt

Das US-Verteidigungsministerium hat Medienberichten zufolge in mehreren Fällen Drohnen zur Ausspähen über des eigenen Landes genutzt. Seit 2006 gab es demnach mindestens 20 Flüge der Militärdrohnen. Es habe sich dabei um nicht-militärische Einsätze gehandelt. Ein entsprechender Bericht des Pentagon wurde nach einem Freedom of Information Act-Ersuchen veröffentlicht. Details zu den ausgespähten Personen oder Liegenschaften werden […]

Lesen Sie diesen Artikel: Drohnen des US-Militärs werden auch im Innern eingesetzt
Überwachung

Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.

Im Januar wurde berichtet, dass die Bundeswehr auch Cyberattacken vorbereitet. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den wir hier veröffentlichen (OCR-Volltext unten). In dem vierseitigen Papier geht es im Wesentlichen darum, wie die Bundeswehr ihre IT-Systeme schützt. Die Bestrebungen, nicht mehr nur rein passive Konzepte zu nutzen, wird […]

Lesen Sie diesen Artikel: Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Doreen Delmdahl, Leiterin der Arbeitsgruppe XKeyscore im Bundesamt für Verfassungsschutz (BfV), Stefan Sohm und Hans-Christian Luther vom Bundesministerium für Verteidigung (BMVg) und T.B. vom BND (zum wiederholten Mal). Wir sitzen wie immer drin und bloggen live. Es soll heute unter anderem um XKeyscore (XKS) gehen. […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“