Technologie

Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]

Lesen Sie diesen Artikel: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
Überwachung

Kooperationen von Privatunternehmen mit BND, Verfassungsschutz und BSI – Informationen gefährden das Staatwohl

Welche Kooperationen gibt es von Bundesnachrichtendienst (BND), Bundesamt für Verfassungsschutz (BfV) und dem Bundesamt für Sicherheit in der Informationstechnik mit Privatfirmen? Das wollten Petra Pau und andere Fragesteller der Linken in Bundestag von der Regierung wissen. Die Antworten, wir ahnen es schon, fielen spärlich aus, beziehungsweise: Teile der Antwort der Kleinen Anfrage sind VS-GEHEIM bzw. […]

Lesen Sie diesen Artikel: Kooperationen von Privatunternehmen mit BND, Verfassungsschutz und BSI – Informationen gefährden das Staatwohl
Technologie

IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche

Fast parallel zur Vorratsdatenspeicherung geht das IT-Sicherheitsgesetz seinen Weg durchs Parlament. Und das mit wesentlich weniger Medienaufmerksamkeit. Schon am Freitag, dem 12.6., soll es in zweiter und dritter Lesung den Bundestag passieren. Im Vergleich zur letzten uns bekannten Version gab es noch einige Änderungen, wie heise.de mit Verweis auf einen Änderungsantrag der Großen Koalition berichtete. […]

Lesen Sie diesen Artikel: IT-Sicherheitsgesetz wird bald verabschiedet – Große Koalition hat noch Änderungswünsche
Linkschleuder

Angreifer konnten Daten von Bundestags-Rechnern kopieren

Beim jüngsten Angriff auf die IT-Infrastruktur des Deutschen Bundestags sind offenbar Daten entwendet worden, berichtet der Spiegel. Es seien „zwischenzeitlich vereinzelte Datenabflüsse festgestellt worden“, so eine Sprecherin der Bundestagsverwaltung. Betroffene Büros seien „informiert, und Gegenmaßnahmen sind ergriffen worden“. Darüber hinaus lägen aber „keine neuen Erkenntnisse vor.“ Nach wie vor ist unklar, wer hinter der Attacke […]

Lesen Sie diesen Artikel: Angreifer konnten Daten von Bundestags-Rechnern kopieren
Überwachung

Rätselraten um Angriff auf Bundestags-Netz

Der letzte Woche bekannt gewordene Angriff auf IT-Systeme des Bundestags könnte auf das Konto eines ausländischen Geheimdienstes gehen. Das professionelle Vorgehen der Täter und die Komplexität der auf mehreren Bundestagscomputern gefundenen Trojaner würden auf einen Nachrichtendienst hindeuten, berichtet Spiegel Online mit Berufung auf Sicherheitskreise. Die ersten Ermittlungen würden jedenfalls von diesem Verdacht ausgehen, so der […]

Lesen Sie diesen Artikel: Rätselraten um Angriff auf Bundestags-Netz
Überwachung

„Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?

Am letzten Freitag bestätigte Bundestagssprecher Ernst Hebeker gegenüber Spiegel Online, dass die IT-Systeme des Bundestags Ziel eines „Cyberangriffes“ geworden seien. Laut Spiegel hätten sich Unbekannte Zugriff auf Informationen im Bundestagssystem verschafft, was auch dem Cyberabwehrzentrum aufgefallen sei. Teile des Systems wurden temporär abgeschaltet, so auch Verzeichnisse des NSA-Ausschusses. Das genaue Ausmaß oder den Ursprung des […]

Lesen Sie diesen Artikel: „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?
Datenschutz

De Maizière beklagt „digitale Sorglosigkeit“, meint dabei aber nicht die Bundesregierung

Von unerwarteter Seite bekommen wir gerade zu hören, dass sich „digitale Sorglosigkeit“ im Internet breitmachen würde. Kaum jemand würde die eigenen E-Mails verschlüsseln, sondern die am Markt verfügbaren Werkzeuge ignorieren, weil sie zu umständlich erschienen. Fatalismus würde um sich greifen, weil viele wirksamen Schutz für unmöglich hielten und es gleich bleiben ließen. „Hier ist ein […]

Lesen Sie diesen Artikel: De Maizière beklagt „digitale Sorglosigkeit“, meint dabei aber nicht die Bundesregierung
Netzpolitik

Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration

Einige werden sich erinnern: Dieses Jahr wurde im Februar über eine Analyse der IT-Firma Kaspersky Lab berichtet, in der Details nachzulesen waren, wie die Firmware von Festplatten großer Hersteller gezielt infiltriert worden war. Das US-Spionageprogramm lief unter dem Namen The Equation Group. Wir haben bei den Festplatten-Herstellern nachgefragt, ob und wie sie auf die Veröffentlichungen […]

Lesen Sie diesen Artikel: Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration
Öffentlichkeit

Informationsfreiheits-AblehnungJedes Dokument des Untersuchungsausschusses soll geheim bleiben

Jedes einzelne Dokument, das auch dem Geheimdienst-Untersuchungsausschuss vorliegt, soll vom Informationsfreiheitsgesetz ausgenommen sein. Mit dieser Begründung verweigern uns Kanzleramt, Innenministerium und nun BSI die Herausgabe von Dokumenten zur Rolle des BSI beim Staatstrojaner. Die Opposition bezeichnet das als „hanebüchen“ und „fragwürdig“.

Lesen Sie diesen Artikel: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben
Öffentlichkeit

Trojaner-LeitfadenWir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt

Das Bundesamt für Sicherheit in der Informationstechnik hat einen Leitfaden erstellt, wie man sich gegen gezielte Schadprogramme schützen kann. Weil das BSI zur selben Zeit das Bundeskriminalamt bei der Programmierung des Staatstrojaners unterstützte, wurde das Dokument „nicht der Allgemeinheit zugänglich gemacht“. Wir veröffentlichen jetzt das acht Jahre lang geheim gehaltene Papier.

Lesen Sie diesen Artikel: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt
Öffentlichkeit

Informationsfreiheits-AblehnungInnenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit

Das Innenministerium bestätigt, dass das Bundesamt für Sicherheit in der Informationstechnik die Entwicklung des Staatstrojaners aktiv unterstützt hat. Eine Herausgabe der von uns veröffentlichten Dokumente wird aber verweigert, diese seien geheim und Teil des Geheimdienst-Untersuchungsausschusses. Immerhin ist damit die Echtheit der Dokumente offiziell bestätigt.

Lesen Sie diesen Artikel: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit
Datenschutz

IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!

Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten. Zurück in die 90er Bei ersten Durchlesen fällt auf: Das Dokument […]

Lesen Sie diesen Artikel: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Überwachung

Parliamentary CommitteeHow the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009

The German Foreign Intelligence Agency Bundesnachrichtendienst taps internet traffic directly at the Internet Exchange Point DE-CIX in Frankfurt since 2009, replacing predecessor operation „Eikonal“ at Deutsche Telekom. This was stated by the operator of DE-CIX at the German Parliamentary Committee investigating Intelligence Agency mass surveillance operations. The German Federal Chancellery intervened several times and prevented […]

Lesen Sie diesen Artikel: How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009
Switch
Überwachung

Geheimdienst-UntersuchungsausschussWie der BND seit 2009 den Internet-Knoten DE-CIX anzapft

Seit 2009 zapft der BND Internet-Verkehr beim Internet-Knoten DE-CIX in Frankfurt an, als Nachfolge der Operation Eikonal bei der Deutschen Telekom. Das berichtete der Betreiber des DE-CIX im Geheimdienst-Untersuchungsausschuss des Bundestages. Das Kanzleramt hat mehrmals interveniert und sowohl die G-10-Kommission als auch die Bundesnetzagentur davon abgehalten, die Abhöraktion zu untersuchen.

Lesen Sie diesen Artikel: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft
Generell

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Klaus Landefeld, Beirat DE-CIX Management GmbH, und Hans de With, ehemaliger Vorsitzender der G-10-Kommission. Wir sitzen wie immer drin und bloggen live. Zusammenfassung Klaus Landefeld, DE-CIX Die Zusammenfassung von Klaus Landefeld haben wir in ein eigenes Posting ausgelagert: Klaus Landefeld im Geheimdienst-Untersuchungsausschuss: Wie der […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“
Linkschleuder

Mitteldeutscher RundfunkBSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist

Der MDR greift unsere Geschichte über den BSI und den Staatstrojaner auf und berichtet: Wenn der Gärtner eigentlich der Bock ist. Bundesamt für Sicherheit in der Informationstechnik soll Schad-Software mitentwickelt haben – den sogenannten Bundestrojaner. Andre Meister von netzpolitik.org schätzt den Vorgang ein. Hier ist die MP3.

Lesen Sie diesen Artikel: BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist
Überwachung

Geheime KommunikationBSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab

Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.

Lesen Sie diesen Artikel: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
Technologie

Vor Windows 8 wird gewarnt

Bei der Einführung von Windows 8 versucht Microsoft ein weiteres Mal eine von Microsoft kontrollierte Umgestaltung der PC-Welt. Mittels Secure Boot und Trusted Computing verlieren die Besitzer sehr weitgehend die Kontrolle über die vormals persönlichen Computer. Was für den Privatanwender eine kartellrechtlich problematische Einschränkung darstellt, ist für die Industrie insbesondere im Zusammenhang von eingebetteten Systemen […]

Lesen Sie diesen Artikel: Vor Windows 8 wird gewarnt
Überwachung

Geheimer PrüfberichtWie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt

Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.

Lesen Sie diesen Artikel: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
Generell

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live. Kernaussagen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“