Modelleisenbahn
Technologie

Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein

Der Entwurf für das IT-Sicherheitsgesetz 2.0 beinhaltet eine ganze Reihe neuer Straftaten und Strafverschärfungen – von digitalem Hausfriedensbruch, Darknet-Kriminalisierung bis hin zu Staatstrojanern gegen Hacker. Das hat mit defensiver IT-Sicherheitspolitik nichts mehr zu tun.

Lesen Sie diesen Artikel: Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein
Innenminister Horst Seehofer
Technologie

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll

Das Bundesamt für Sicherheit in der Informationstechnik soll neue Befugnisse bekommen und immer mehr zur Hackerbehörde werden. Das steht in einem Gesetzentwurf des Innenministeriums, den wir veröffentlichen. Die Behörde soll unsichere Systeme hacken und Daten per Fernzugriff löschen lassen.

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll
Frau mit Handy am Bahnsteig
Netzpolitik Podcast

NPP 168: Wenn Männer stalken, drohen und abhören

Immer häufiger fragen Frauen in Beratungsstellen an, wie sie sich gegen Spionage, Online-Stalking und andere Formen von digitaler Gewalt wehren können. Wir sprechen mit Anne Roth, Netzpolitik-Expertin der Linksfraktion, und Anna Hartmann vom Dachverband der Frauenberatungsstellen über Ladekabel mit Abhörfunktion und Polizist*innen, die kein Twitter kennen.

Lesen Sie diesen Artikel: NPP 168: Wenn Männer stalken, drohen und abhören
Was vom Tage übrig blieb

Was vom Tage übrig blieb: Schweinekrankheiten, Impfgegner und verseuchte Tablets

China arbeitet an Gesichtserkennung für Schweine, das BSI hat sich Tablets mit Schadsoftware im Internet bestellt, YouTube will was gegen Impfgegner-Videos unternehmen und ein Power-IMDb-Kritiker plaudert aus dem Nähkästchen. Die interessantesten Reste des Tages.

Lesen Sie diesen Artikel: Was vom Tage übrig blieb: Schweinekrankheiten, Impfgegner und verseuchte Tablets
Demokratie

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen

Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.

Lesen Sie diesen Artikel: Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen
Eine Gebäudewand mit vielen Fenstern, eins ist offen.
Datenschutz

Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln

Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.

Lesen Sie diesen Artikel: Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
Kaputte Straße
Überwachung

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden

Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.

Lesen Sie diesen Artikel: IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden
Torwart wirft sich Richtung Ball
Technologie

Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“

Mit der Digitalisierung aller Lebensbereiche nehmen auch sicherheitsrelevante Vorfälle weiter zu. Das geht aus dem Lagebericht der IT-Sicherheit in Deutschland hervor, den das zuständige Bundesamt heute veröffentlicht hat. Zum Schutz sei nicht relevant, woher Angriffe kommen, nur dass sie abgewehrt werden.

Lesen Sie diesen Artikel: Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“
Hochspannungsleitungen
Technologie

Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe

Droht Europa ein Stromausfall durch Hacker-Angriffe? Das Nationale Cyber-Abwehrzentrum hat dazu ein Lagebild erstellt, das wir veröffentlichen. Die Koordinierungsstelle fordert bessere Schutzmaßnahmen, aber keine offensiven Fähigkeiten. Verteidigung bleibt die beste Verteidigung.

Lesen Sie diesen Artikel: Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe
Schild Danger
Technologie

Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten

Wenn deutsche Behörden Sicherheitslücken in IT-Geräten ausnutzen wollen, müssen sie das in einem politischen Prozess begründen und verantworten. Die Stiftung Neue Verantwortung hat einen Vorschlag erarbeitet, wie ein solches Schwachstellen-Management aussehen kann. Eine Ausnutzung muss die Ausnahme bleiben.

Lesen Sie diesen Artikel: Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten
Linkschleuder

EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten

Sicherheitsforscher haben heute Details über Sicherheitslücken in den für E-Mail gängigen Verschlüsselungsstandards OpenPGP und S/MIME veröffentlicht. Unter bestimmten Bedingungen lassen sich dadurch aktuelle und jahrealte Mails, die im Postfach liegen, nachträglich entschlüsseln und an Angreifer ausleiten. Die Funktionsweise der Lücke sowie das zugehörige Paper (PDF) der Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der […]

Lesen Sie diesen Artikel: EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten
Technologie

Koalitionsvertrag setzt widersprüchlichen Kurs bei der IT-Sicherheit fort

Immer mehr IT-Sicherheitslücken erhöhen den Handlungsdruck auf die Politik, Strategien für mehr IT-Sicherheit zu finden. Das wollen die Koalitionäre in spe angehen, doch die Vorschläge sind unkonkret. Und es geht weiter wie in den letzten Jahren: Die Wirtschaft soll Sicherheitslücken schließen, staatliche Stellen wollen sie weiter ausnutzen.

Lesen Sie diesen Artikel: Koalitionsvertrag setzt widersprüchlichen Kurs bei der IT-Sicherheit fort
Linkschleuder

IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“

Um die IT-Sicherheit in Deutschland bleibt es weiterhin nur mäßig bestellt. Die Gefährdungslage sei nach wie vor „auf hohem Niveau angespannt“, bilanziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem heute vorgestellten Lagebericht (PDF), der den Zeitraum zwischen Juli 2016 bis Juni 2017 umfasst. Der Bericht untersucht das Bedrohungspotenzial in der Bundesverwaltung, Wirtschaft […]

Lesen Sie diesen Artikel: IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“
Demokratie

Grüner Bundesvorstand will elektronische Urabstimmung ermöglichen

Der Bundesvorstand der Grünen will „mit der Zeit gehen“ und den Weg für elektronische Urabstimmungen freimachen. Am morgigen Samstag wird darüber beim Länderrat entschieden. Bei der letzten Urwahl hieß es noch, es gebe keine sicheren digitalen Wahlverfahren. Ob sich das geändert hat, haben die Grünen noch nicht zu Ende geprüft.

Lesen Sie diesen Artikel: Grüner Bundesvorstand will elektronische Urabstimmung ermöglichen
Demokratie

Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit

Im fünften Teil unseres Wahlprogrammvergleichs geht es um Innere Sicherheit und Überwachung. Wer spricht sich für oder gegen Staatstrojaner aus? Sollen Einzelne oder lieber alle überwacht werden? Und wie halten es die Parteien mit Videoüberwachung und den Geheimdiensten?

Lesen Sie diesen Artikel: Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit
Überwachung

Interaktive Karte: Registrierungspflicht für Prepaid-SIM-Karten in Europa weit verbreitet

Zwar können Nutzer der neuen Prepaid-SIM-Registrierungspflicht entkommen, indem sie eine Karte im europäischen Ausland kaufen. Doch es gibt Hindernisse: Die Roaming-Gebührenfreiheit gilt nicht immer und in zunehmend mehr Ländern gilt die Registrierungspflicht, wie unsere interaktive Karte zeigt.

Lesen Sie diesen Artikel: Interaktive Karte: Registrierungspflicht für Prepaid-SIM-Karten in Europa weit verbreitet
Überwachung

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken

Das Bundeskriminalamt will noch in diesem Jahr seinen Staatstrojaner erweitern, um Smartphones zu hacken und Messenger mitzulesen. Das geht aus einem geheimen Bericht des Innenministeriums hervor, den wir veröffentlichen. Ein zweiter, gekaufter Staatstrojaner kann dagegen immer noch mehr als gesetzlich erlaubt.

Lesen Sie diesen Artikel: Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken