Öffentlichkeit

Informationsfreiheits-AblehnungInnenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit

Das Innenministerium bestätigt, dass das Bundesamt für Sicherheit in der Informationstechnik die Entwicklung des Staatstrojaners aktiv unterstützt hat. Eine Herausgabe der von uns veröffentlichten Dokumente wird aber verweigert, diese seien geheim und Teil des Geheimdienst-Untersuchungsausschusses. Immerhin ist damit die Echtheit der Dokumente offiziell bestätigt.

Lesen Sie diesen Artikel: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit
Datenschutz

IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!

Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten. Zurück in die 90er Bei ersten Durchlesen fällt auf: Das Dokument […]

Lesen Sie diesen Artikel: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Überwachung

Parliamentary CommitteeHow the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009

The German Foreign Intelligence Agency Bundesnachrichtendienst taps internet traffic directly at the Internet Exchange Point DE-CIX in Frankfurt since 2009, replacing predecessor operation „Eikonal“ at Deutsche Telekom. This was stated by the operator of DE-CIX at the German Parliamentary Committee investigating Intelligence Agency mass surveillance operations. The German Federal Chancellery intervened several times and prevented […]

Lesen Sie diesen Artikel: How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009
Switch
Überwachung

Geheimdienst-UntersuchungsausschussWie der BND seit 2009 den Internet-Knoten DE-CIX anzapft

Seit 2009 zapft der BND Internet-Verkehr beim Internet-Knoten DE-CIX in Frankfurt an, als Nachfolge der Operation Eikonal bei der Deutschen Telekom. Das berichtete der Betreiber des DE-CIX im Geheimdienst-Untersuchungsausschuss des Bundestages. Das Kanzleramt hat mehrmals interveniert und sowohl die G-10-Kommission als auch die Bundesnetzagentur davon abgehalten, die Abhöraktion zu untersuchen.

Lesen Sie diesen Artikel: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft
Generell

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Klaus Landefeld, Beirat DE-CIX Management GmbH, und Hans de With, ehemaliger Vorsitzender der G-10-Kommission. Wir sitzen wie immer drin und bloggen live. Zusammenfassung Klaus Landefeld, DE-CIX Die Zusammenfassung von Klaus Landefeld haben wir in ein eigenes Posting ausgelagert: Klaus Landefeld im Geheimdienst-Untersuchungsausschuss: Wie der […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“
Linkschleuder

Mitteldeutscher RundfunkBSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist

Der MDR greift unsere Geschichte über den BSI und den Staatstrojaner auf und berichtet: Wenn der Gärtner eigentlich der Bock ist. Bundesamt für Sicherheit in der Informationstechnik soll Schad-Software mitentwickelt haben – den sogenannten Bundestrojaner. Andre Meister von netzpolitik.org schätzt den Vorgang ein. Hier ist die MP3.

Lesen Sie diesen Artikel: BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist
Überwachung

Geheime KommunikationBSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab

Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.

Lesen Sie diesen Artikel: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
Technologie

Vor Windows 8 wird gewarnt

Bei der Einführung von Windows 8 versucht Microsoft ein weiteres Mal eine von Microsoft kontrollierte Umgestaltung der PC-Welt. Mittels Secure Boot und Trusted Computing verlieren die Besitzer sehr weitgehend die Kontrolle über die vormals persönlichen Computer. Was für den Privatanwender eine kartellrechtlich problematische Einschränkung darstellt, ist für die Industrie insbesondere im Zusammenhang von eingebetteten Systemen […]

Lesen Sie diesen Artikel: Vor Windows 8 wird gewarnt
Überwachung

Geheimer PrüfberichtWie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt

Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.

Lesen Sie diesen Artikel: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
Generell

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live. Kernaussagen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
Öffentlichkeit

Informationsfreiheits-AblehnungFähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben

Das Bundesamt für Sicherheit in der Informationstechnik ist für die IT-Sicherheit in Deutschland zuständig – ihre Fähigkeiten und Arbeitsmethoden sollen aber geheim bleiben. Mit dieser Begründung verweigert die Behörde die Selbstauskunft, ob Vodafone Daten ins Ausland leitet. Laut Medienberichten war das BSI unzufrieden mit der Antwort des Konzerns, da sie „keinen eindeutigen Schluss zulässt“.

Lesen Sie diesen Artikel: Fähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben
Überwachung

Vupen "Threat Protection"Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft

Das Bundesamt für Sicherheit in der Informationstechnik hat von der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch Exploits gekauft. Das geht aus dem Vertrag hervor, den wir an dieser Stelle veröffentlichen. Die Bundesbehörde subventionierte damit den Millionenmarkt der Unsicherheit drei Jahre lang mit Steuergeldern.

Lesen Sie diesen Artikel: Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft
Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden.
Generell

EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden

In mehreren Initiativen hat sich die Europäische Union bereits mit Maßnahmen zur „Cybersicherheit“ befasst und entsprechende Schlussfolgerungen verfasst. Hierzu gehört etwa die „Cybersicherheitsstrategie der Europäischen Union“, die vor fast zwei Jahren eine „Verbesserung der Möglichkeiten der militärischen Seite“ forderte und hierfür mehr „Koordinierung zwischen zivilen und militärischen Beteiligten in der EU“ vorschlug. Behauptet wurde, sicherheitskritische […]

Lesen Sie diesen Artikel: EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden
Linkschleuder

GI: IT-Sicherheitsgesetz schafft Unsicherheit

Der Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) erklärt: IT-Sicherheitsgesetz schafft Unsicherheit. Bisher unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) sollen auch künftig nicht veröffentlicht werden. Das Bundesamt für Sicherheit in der Informationstechnik hat nach dem Gesetz zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht veröffentlichen[…] Arbeitskreissprecher Pohl dazu: „Zur Erreichung eines […]

Lesen Sie diesen Artikel: GI: IT-Sicherheitsgesetz schafft Unsicherheit
Technologie

IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN

Das Bundesamt für Sicherheit in der Informationstechnik hatte bis vor zwei Monaten einen Vertrag mit der umstrittenen Firma VUPEN. Die Behörde bestätigte uns einen Bericht im Spiegel. Weitere Nachfragen will man aber nicht beantworten.

Lesen Sie diesen Artikel: IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN
Linkschleuder

Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)

Der aktuelle Spiegel berichtet: Geheimen Unterlagen zufolge hat der Bundesnachrichtendienst (BND) bis 2020 rund 4,5 Millionen Euro eingeplant, um auf dem grauen Markt Informationen über Software-Schwachstellen einzukaufen. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe. Staatliche Stellen sollten Sicherheitslücken schließen, nicht ausnutzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte auf Anfrage mit, es […]

Lesen Sie diesen Artikel: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)
Datenschutz

Verschlüsselungs-Standort Nr. 1Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat

Der Deutsche Bundestag tut sich schwer damit, die Verschlüsselung und Signatur von E-Mails per OpenPGP-Standard zu ermöglichen. Eine eigenes Gremium der Abgeordneten hat die OpenPGP-Nutzung im letzten Jahr effektiv verhindert. Die Gründe beinhalten Auseinandersetzungen um Freie Software, Lizenzen, Kompatibilität und jede Menge Bürokratie.

Lesen Sie diesen Artikel: Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat
Technologie

Die fünf B und die IT-Sicherheit

In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]

Lesen Sie diesen Artikel: Die fünf B und die IT-Sicherheit
Generell

„Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt

Im gestrigen FAZ-Beitrag hat unser Innenminister de Maizière nicht nur kundgetan, dass ihm unsere Agenda-Leaks gegen den Strich gingen, sondern er hat ebenso das geplante IT-Sicherheitsgesetz angesprochen, dessen Entwurf mit Stand von gestern man auf den Seiten des Innenministeriums herunterladen kann. Es ist außerdem ein Ausblick auf die Digitale Agenda der Bundesregierung, die morgen vorgestellt werden […]

Lesen Sie diesen Artikel: „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt
Überwachung

Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung

Die Fraktion Die Linke hat eine Kleine Anfrage zum Thema „Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen“ gestellt aus deren Antwort wenig Inhalt hervorgeht. Dafür wird umso drastischer klar, wie ahnungslos die Bundesregierung ist, wenn es um Wirtschaftsspionage geht. Schon bei der Begriffsdefinition wird es schwammig: Der Begriff der „Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen […]

Lesen Sie diesen Artikel: Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung