Brieföffner mit Briefumschlag
Datenschutz

Widersprüche in der deutschen Kryptopolitik: Verschlüsselung stärken, Verschlüsselung brechen

Das Bundesamt für Sicherheit in der Informationstechnik unterstützt das Projekt Mailvelope. Es soll Verschlüsselung einfacher machen, bei Mails ebenso wie bei Online-Formularen. Die Förderung vertraulicher Kommunikation ist wichtig, sie zeigt aber einen der Widersprüche in der deutschen Kryptopolitik auf.

Lesen Sie diesen Artikel: Widersprüche in der deutschen Kryptopolitik: Verschlüsselung stärken, Verschlüsselung brechen
"Staatliche Hacker" - Sicherheitspolitik rückt in den Cyberraum
Netze

Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz

Die Bundesregierung schickt ihre Risikoeinschätzung für das Mobilfunknetz der Zukunft nach Brüssel. Darin beschriebene Bedrohungsszenarien klingen, als wären sie auf Huawei und China gemünzt: Datenspionage durch staatliche Hacker und Hintertüren in der Netzwerkausrüstung.

Lesen Sie diesen Artikel: Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz
Bundesinnenminister Seehofer und Bundesverteidigungsministerin von der Leyen
Überwachung

Bundesrechnungshof bezweifelt Sinn der neuen Cyberagentur

Die Bundesregierung will eine neue „Agentur für Innovation in der Cybersicherheit“ gründen. Der Bundesrechnungshof kritisiert die Cyberagentur in einem vernichtenden Bericht, den wir veröffentlichen. Ursula von der Leyen und Horst Seehofer inszenieren heute trotzdem den Auftakt.

Lesen Sie diesen Artikel: Bundesrechnungshof bezweifelt Sinn der neuen Cyberagentur
Datenschutz

Windows 10: Datenschutzbehörden prüfen, BSI ist zufrieden.

Sollte die öffentliche Verwaltung trotz Datenschutzbedenken mit Microsoft-Produkten arbeiten? Nach Überprüfungen durch europäische Datenschutzbehörden will sich auch die deutsche Aufsicht positionieren. Das Bundesamt für Sicherheit in der Informationstechnik sieht hingegen keinen weiteren Handlungsbedarf.

Lesen Sie diesen Artikel: Windows 10: Datenschutzbehörden prüfen, BSI ist zufrieden.
Football-Spieler
Überwachung

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Lesen Sie diesen Artikel: Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff
Modelleisenbahn
Technologie

Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein

Der Entwurf für das IT-Sicherheitsgesetz 2.0 beinhaltet eine ganze Reihe neuer Straftaten und Strafverschärfungen – von digitalem Hausfriedensbruch, Darknet-Kriminalisierung bis hin zu Staatstrojanern gegen Hacker. Das hat mit defensiver IT-Sicherheitspolitik nichts mehr zu tun.

Lesen Sie diesen Artikel: Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein
Innenminister Horst Seehofer
Technologie

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll

Das Bundesamt für Sicherheit in der Informationstechnik soll neue Befugnisse bekommen und immer mehr zur Hackerbehörde werden. Das steht in einem Gesetzentwurf des Innenministeriums, den wir veröffentlichen. Die Behörde soll unsichere Systeme hacken und Daten per Fernzugriff löschen lassen.

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll
Frau mit Handy am Bahnsteig
Netzpolitik Podcast

NPP 168: Wenn Männer stalken, drohen und abhören

Immer häufiger fragen Frauen in Beratungsstellen an, wie sie sich gegen Spionage, Online-Stalking und andere Formen von digitaler Gewalt wehren können. Wir sprechen mit Anne Roth, Netzpolitik-Expertin der Linksfraktion, und Anna Hartmann vom Dachverband der Frauenberatungsstellen über Ladekabel mit Abhörfunktion und Polizist*innen, die kein Twitter kennen.

Lesen Sie diesen Artikel: NPP 168: Wenn Männer stalken, drohen und abhören
Was vom Tage übrig blieb

Was vom Tage übrig blieb: Schweinekrankheiten, Impfgegner und verseuchte Tablets

China arbeitet an Gesichtserkennung für Schweine, das BSI hat sich Tablets mit Schadsoftware im Internet bestellt, YouTube will was gegen Impfgegner-Videos unternehmen und ein Power-IMDb-Kritiker plaudert aus dem Nähkästchen. Die interessantesten Reste des Tages.

Lesen Sie diesen Artikel: Was vom Tage übrig blieb: Schweinekrankheiten, Impfgegner und verseuchte Tablets
Demokratie

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen

Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.

Lesen Sie diesen Artikel: Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen
Eine Gebäudewand mit vielen Fenstern, eins ist offen.
Datenschutz

Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln

Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.

Lesen Sie diesen Artikel: Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
Kaputte Straße
Überwachung

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden

Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.

Lesen Sie diesen Artikel: IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden
Torwart wirft sich Richtung Ball
Technologie

Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“

Mit der Digitalisierung aller Lebensbereiche nehmen auch sicherheitsrelevante Vorfälle weiter zu. Das geht aus dem Lagebericht der IT-Sicherheit in Deutschland hervor, den das zuständige Bundesamt heute veröffentlicht hat. Zum Schutz sei nicht relevant, woher Angriffe kommen, nur dass sie abgewehrt werden.

Lesen Sie diesen Artikel: Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“
Hochspannungsleitungen
Technologie

Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe

Droht Europa ein Stromausfall durch Hacker-Angriffe? Das Nationale Cyber-Abwehrzentrum hat dazu ein Lagebild erstellt, das wir veröffentlichen. Die Koordinierungsstelle fordert bessere Schutzmaßnahmen, aber keine offensiven Fähigkeiten. Verteidigung bleibt die beste Verteidigung.

Lesen Sie diesen Artikel: Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe
Schild Danger
Technologie

Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten

Wenn deutsche Behörden Sicherheitslücken in IT-Geräten ausnutzen wollen, müssen sie das in einem politischen Prozess begründen und verantworten. Die Stiftung Neue Verantwortung hat einen Vorschlag erarbeitet, wie ein solches Schwachstellen-Management aussehen kann. Eine Ausnutzung muss die Ausnahme bleiben.

Lesen Sie diesen Artikel: Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten
Linkschleuder

EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten

Sicherheitsforscher haben heute Details über Sicherheitslücken in den für E-Mail gängigen Verschlüsselungsstandards OpenPGP und S/MIME veröffentlicht. Unter bestimmten Bedingungen lassen sich dadurch aktuelle und jahrealte Mails, die im Postfach liegen, nachträglich entschlüsseln und an Angreifer ausleiten. Die Funktionsweise der Lücke sowie das zugehörige Paper (PDF) der Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der […]

Lesen Sie diesen Artikel: EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten