Demokratie

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen

Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.

Lesen Sie diesen Artikel: Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen
Eine Gebäudewand mit vielen Fenstern, eins ist offen.
Datenschutz

Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln

Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.

Lesen Sie diesen Artikel: Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
Kaputte Straße
Überwachung

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden

Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.

Lesen Sie diesen Artikel: IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden
Torwart wirft sich Richtung Ball
Technologie

Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“

Mit der Digitalisierung aller Lebensbereiche nehmen auch sicherheitsrelevante Vorfälle weiter zu. Das geht aus dem Lagebericht der IT-Sicherheit in Deutschland hervor, den das zuständige Bundesamt heute veröffentlicht hat. Zum Schutz sei nicht relevant, woher Angriffe kommen, nur dass sie abgewehrt werden.

Lesen Sie diesen Artikel: Lagebericht der IT-Sicherheit: „Ob Bayern oder Dortmund – entscheidend ist, dass wir die Bälle halten.“
Hochspannungsleitungen
Technologie

Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe

Droht Europa ein Stromausfall durch Hacker-Angriffe? Das Nationale Cyber-Abwehrzentrum hat dazu ein Lagebild erstellt, das wir veröffentlichen. Die Koordinierungsstelle fordert bessere Schutzmaßnahmen, aber keine offensiven Fähigkeiten. Verteidigung bleibt die beste Verteidigung.

Lesen Sie diesen Artikel: Stromausfall durch Hacker? Cyber-Abwehrzentrum fordert besseren Schutz statt Angriffe
Schild Danger
Technologie

Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten

Wenn deutsche Behörden Sicherheitslücken in IT-Geräten ausnutzen wollen, müssen sie das in einem politischen Prozess begründen und verantworten. Die Stiftung Neue Verantwortung hat einen Vorschlag erarbeitet, wie ein solches Schwachstellen-Management aussehen kann. Eine Ausnutzung muss die Ausnahme bleiben.

Lesen Sie diesen Artikel: Schwachstellen-Management: Wie deutsche Behörden mit Zero-Day-Sicherheitslücken umgehen sollten
Linkschleuder

EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten

Sicherheitsforscher haben heute Details über Sicherheitslücken in den für E-Mail gängigen Verschlüsselungsstandards OpenPGP und S/MIME veröffentlicht. Unter bestimmten Bedingungen lassen sich dadurch aktuelle und jahrealte Mails, die im Postfach liegen, nachträglich entschlüsseln und an Angreifer ausleiten. Die Funktionsweise der Lücke sowie das zugehörige Paper (PDF) der Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der […]

Lesen Sie diesen Artikel: EFAIL und E-Mail-Verschlüsselung: Keine Panik, einfach HTML in E-Mails abschalten
Technologie

Koalitionsvertrag setzt widersprüchlichen Kurs bei der IT-Sicherheit fort

Immer mehr IT-Sicherheitslücken erhöhen den Handlungsdruck auf die Politik, Strategien für mehr IT-Sicherheit zu finden. Das wollen die Koalitionäre in spe angehen, doch die Vorschläge sind unkonkret. Und es geht weiter wie in den letzten Jahren: Die Wirtschaft soll Sicherheitslücken schließen, staatliche Stellen wollen sie weiter ausnutzen.

Lesen Sie diesen Artikel: Koalitionsvertrag setzt widersprüchlichen Kurs bei der IT-Sicherheit fort
Linkschleuder

IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“

Um die IT-Sicherheit in Deutschland bleibt es weiterhin nur mäßig bestellt. Die Gefährdungslage sei nach wie vor „auf hohem Niveau angespannt“, bilanziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem heute vorgestellten Lagebericht (PDF), der den Zeitraum zwischen Juli 2016 bis Juni 2017 umfasst. Der Bericht untersucht das Bedrohungspotenzial in der Bundesverwaltung, Wirtschaft […]

Lesen Sie diesen Artikel: IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“
Demokratie

Grüner Bundesvorstand will elektronische Urabstimmung ermöglichen

Der Bundesvorstand der Grünen will „mit der Zeit gehen“ und den Weg für elektronische Urabstimmungen freimachen. Am morgigen Samstag wird darüber beim Länderrat entschieden. Bei der letzten Urwahl hieß es noch, es gebe keine sicheren digitalen Wahlverfahren. Ob sich das geändert hat, haben die Grünen noch nicht zu Ende geprüft.

Lesen Sie diesen Artikel: Grüner Bundesvorstand will elektronische Urabstimmung ermöglichen
Demokratie

Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit

Im fünften Teil unseres Wahlprogrammvergleichs geht es um Innere Sicherheit und Überwachung. Wer spricht sich für oder gegen Staatstrojaner aus? Sollen Einzelne oder lieber alle überwacht werden? Und wie halten es die Parteien mit Videoüberwachung und den Geheimdiensten?

Lesen Sie diesen Artikel: Der netzpolitische Wahlprogramm-Vergleich, Teil 5: Überwachung und Innere Sicherheit
Überwachung

Interaktive Karte: Registrierungspflicht für Prepaid-SIM-Karten in Europa weit verbreitet

Zwar können Nutzer der neuen Prepaid-SIM-Registrierungspflicht entkommen, indem sie eine Karte im europäischen Ausland kaufen. Doch es gibt Hindernisse: Die Roaming-Gebührenfreiheit gilt nicht immer und in zunehmend mehr Ländern gilt die Registrierungspflicht, wie unsere interaktive Karte zeigt.

Lesen Sie diesen Artikel: Interaktive Karte: Registrierungspflicht für Prepaid-SIM-Karten in Europa weit verbreitet
Überwachung

Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken

Das Bundeskriminalamt will noch in diesem Jahr seinen Staatstrojaner erweitern, um Smartphones zu hacken und Messenger mitzulesen. Das geht aus einem geheimen Bericht des Innenministeriums hervor, den wir veröffentlichen. Ein zweiter, gekaufter Staatstrojaner kann dagegen immer noch mehr als gesetzlich erlaubt.

Lesen Sie diesen Artikel: Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
Überwachung

Bestandsdatenauskunft 2016: Behörden haben über zehn Millionen mal abgefragt, wem eine Telefonnummer gehört

Im letzten Jahr haben Behörden alle drei Sekunden abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur automatischen Bestandsdatenauskunft hervor. Die Abfragen des „Behördentelefonbuchs“ haben sich innerhalb der letzten acht Jahre mehr als verdoppelt.

Lesen Sie diesen Artikel: Bestandsdatenauskunft 2016: Behörden haben über zehn Millionen mal abgefragt, wem eine Telefonnummer gehört
Netze

Neues IT-Sicherheitsgesetz: Internet-Anbieter dürften zukünftig nicht-definierte „Steuerdaten“ auswerten

Internet-Anbieter bekommen mehr Möglichkeiten, den Datenverkehr ihrer Kunden zu überwachen und zu filtern. Das steht in einer Änderung des IT-Sicherheitsgesetzes, die der Bundestag heute beschließt. Nur zwei Jahre nach Verabschiedung des Gesetzes müssen EU-Vorgaben eingepflegt werden.

Lesen Sie diesen Artikel: Neues IT-Sicherheitsgesetz: Internet-Anbieter dürften zukünftig nicht-definierte „Steuerdaten“ auswerten
Technologie

BSI bestätigt: Werbebanner liefern Schadsoftware aus

Nicht zum ersten Mal warnt das Bundesamt für Sicherheit in der Informationstechnik: Schädliche Werbebanner sind ein weit verbreitetes Mittel, um Angriffe durchzuführen. Verlage und Medienhäuser hingegen lobbyieren weiter für ein Verbot von Adblockern, die erwiesenermaßen die Sicherheit der Nutzer erhöhen.

Lesen Sie diesen Artikel: BSI bestätigt: Werbebanner liefern Schadsoftware aus
Datenschutz

Geheimniskrämerei um unsichere Domains: Klage gegen Intransparenz der Bundesministerien

Nur 15 Prozent der Websites von Bundesbehörden bieten eine sichere Verbindung zu ihnen an. Anstatt die Schwachstellen in der Infrastruktur zu beseitigen, setzt das Bundesamt für Sicherheit in der Informationstechnik aber auf Geheimhaltung, um eine Aufklärung über die Sicherheitslücken verhindern. Dagegen wird jetzt geklagt.

Lesen Sie diesen Artikel: Geheimniskrämerei um unsichere Domains: Klage gegen Intransparenz der Bundesministerien
Linkschleuder

Bots und Fake-News: Bundesregierung hat das Thema so langsam auf dem Schirm

Die Bundesregierung ist vom Thema Bots und Fake-News überrascht worden. So lässt sich die Antwort der Bundesregierung auf eine schriftliche Anfrage des Grünen-Abgeordneten Konstantin von Notz interpretieren. Er fragte sie, welche Erkenntnisse sie zu Social Bots und Falschmeldungen habe und wie sie auf dieses Thema regieren wolle. Und bekam darauf diese sehr allgemein gehaltene Antwort: […]

Lesen Sie diesen Artikel: Bots und Fake-News: Bundesregierung hat das Thema so langsam auf dem Schirm
Technologie

Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich

Die Hinweise verdichten sich, dass der Massenausfall von Telekom-DSL-Routern durch einen Hacker-Angriff verursacht wurde. Das Internet Storm Center vermutet, dass die Geräte unter Ausnutzung einer bekannten Schwachstelle einem Botnet angeschlossen werden sollten.

Lesen Sie diesen Artikel: Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich