Öffentlichkeit

Informationsfreiheits-AblehnungFähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben

Das Bundesamt für Sicherheit in der Informationstechnik ist für die IT-Sicherheit in Deutschland zuständig – ihre Fähigkeiten und Arbeitsmethoden sollen aber geheim bleiben. Mit dieser Begründung verweigert die Behörde die Selbstauskunft, ob Vodafone Daten ins Ausland leitet. Laut Medienberichten war das BSI unzufrieden mit der Antwort des Konzerns, da sie „keinen eindeutigen Schluss zulässt“.

Lesen Sie diesen Artikel: Fähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben
Überwachung

Vupen "Threat Protection"Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft

Das Bundesamt für Sicherheit in der Informationstechnik hat von der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch Exploits gekauft. Das geht aus dem Vertrag hervor, den wir an dieser Stelle veröffentlichen. Die Bundesbehörde subventionierte damit den Millionenmarkt der Unsicherheit drei Jahre lang mit Steuergeldern.

Lesen Sie diesen Artikel: Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft
Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden.
Generell

EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden

In mehreren Initiativen hat sich die Europäische Union bereits mit Maßnahmen zur „Cybersicherheit“ befasst und entsprechende Schlussfolgerungen verfasst. Hierzu gehört etwa die „Cybersicherheitsstrategie der Europäischen Union“, die vor fast zwei Jahren eine „Verbesserung der Möglichkeiten der militärischen Seite“ forderte und hierfür mehr „Koordinierung zwischen zivilen und militärischen Beteiligten in der EU“ vorschlug. Behauptet wurde, sicherheitskritische […]

Lesen Sie diesen Artikel: EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden
Linkschleuder

GI: IT-Sicherheitsgesetz schafft Unsicherheit

Der Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) erklärt: IT-Sicherheitsgesetz schafft Unsicherheit. Bisher unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) sollen auch künftig nicht veröffentlicht werden. Das Bundesamt für Sicherheit in der Informationstechnik hat nach dem Gesetz zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht veröffentlichen[…] Arbeitskreissprecher Pohl dazu: „Zur Erreichung eines […]

Lesen Sie diesen Artikel: GI: IT-Sicherheitsgesetz schafft Unsicherheit
Technologie

IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN

Das Bundesamt für Sicherheit in der Informationstechnik hatte bis vor zwei Monaten einen Vertrag mit der umstrittenen Firma VUPEN. Die Behörde bestätigte uns einen Bericht im Spiegel. Weitere Nachfragen will man aber nicht beantworten.

Lesen Sie diesen Artikel: IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN
Linkschleuder

Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)

Der aktuelle Spiegel berichtet: Geheimen Unterlagen zufolge hat der Bundesnachrichtendienst (BND) bis 2020 rund 4,5 Millionen Euro eingeplant, um auf dem grauen Markt Informationen über Software-Schwachstellen einzukaufen. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe. Staatliche Stellen sollten Sicherheitslücken schließen, nicht ausnutzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte auf Anfrage mit, es […]

Lesen Sie diesen Artikel: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)
Datenschutz

Verschlüsselungs-Standort Nr. 1Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat

Der Deutsche Bundestag tut sich schwer damit, die Verschlüsselung und Signatur von E-Mails per OpenPGP-Standard zu ermöglichen. Eine eigenes Gremium der Abgeordneten hat die OpenPGP-Nutzung im letzten Jahr effektiv verhindert. Die Gründe beinhalten Auseinandersetzungen um Freie Software, Lizenzen, Kompatibilität und jede Menge Bürokratie.

Lesen Sie diesen Artikel: Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat
Technologie

Die fünf B und die IT-Sicherheit

In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]

Lesen Sie diesen Artikel: Die fünf B und die IT-Sicherheit
Generell

„Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt

Im gestrigen FAZ-Beitrag hat unser Innenminister de Maizière nicht nur kundgetan, dass ihm unsere Agenda-Leaks gegen den Strich gingen, sondern er hat ebenso das geplante IT-Sicherheitsgesetz angesprochen, dessen Entwurf mit Stand von gestern man auf den Seiten des Innenministeriums herunterladen kann. Es ist außerdem ein Ausblick auf die Digitale Agenda der Bundesregierung, die morgen vorgestellt werden […]

Lesen Sie diesen Artikel: „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt
Überwachung

Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung

Die Fraktion Die Linke hat eine Kleine Anfrage zum Thema „Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen“ gestellt aus deren Antwort wenig Inhalt hervorgeht. Dafür wird umso drastischer klar, wie ahnungslos die Bundesregierung ist, wenn es um Wirtschaftsspionage geht. Schon bei der Begriffsdefinition wird es schwammig: Der Begriff der „Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen […]

Lesen Sie diesen Artikel: Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung
Linkschleuder

BSI soll unabhängig von Innenministerium werden, wenn es nach der SPD ginge

  Der aktuelle Spiegel berichtet, dass Vorstellungen der SPD zufolge das Bundesamt für Sicherheit in der Informationstechnik aus dem Innenministerium herausgelöst und zu einer eigenständigen Behörde werden solle. Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, beschreibt die Pläne. Vor dem Hintergrund der Datenskandale der vergangenen Monate muss die Stärkung des BSI absolute Priorität haben. Konsequent wäre es, das BSI zu einer unabhängigen […]

Lesen Sie diesen Artikel: BSI soll unabhängig von Innenministerium werden, wenn es nach der SPD ginge
Generell

So geht Aufrüstung von Spionageabwehr in Deutschland: Einfach mal beim BSI sparen?

Man muss zwei Mal hinschauen, um zu glauben, was das Handelsblatt heute morgen berichtet. Das Bundesamt für Sicherheit in der Informationstechnik dürfe auf angesparte Ausgabenreste von rund 28 Millionen Euro nicht mehr zugreifen. Zum Vergleich: Das gesamte Jahresbudget betrug 2013 in etwa 88 Millionen Euro. Außerdem sei die Behörde angewiesen, keine Ausgaben mehr zu tätigen, die über die […]

Lesen Sie diesen Artikel: So geht Aufrüstung von Spionageabwehr in Deutschland: Einfach mal beim BSI sparen?
Überwachung

Deutsches Luft- und Raumfahrtzentrum Ziel von Spionageangriffen – Herkunft ungeklärt

Das Deutsche Zentrum für Luft- und Raumfahrt versucht seit Monaten, sich gegen ausgefeilte Spionageangriffe zu verteidigen. Das geht aus einem Bericht der aktuellen Printausgabe des Spiegel hervor. Mehrere Computer seien mit Trojanern infiziert worden, diese hätten jedoch nur wenige Spuren in Logdateien hinterlassen, zerstörten sich bei Entdeckung selbst und konnten daher nur schwer aufgespürt werden. […]

Lesen Sie diesen Artikel: Deutsches Luft- und Raumfahrtzentrum Ziel von Spionageangriffen – Herkunft ungeklärt
Überwachung

BBA-Gewinner in der Kategorie Wirtschaft: Computer Sciences Corporation

Der Preisträger der heute verliehenen Big Brother Awards in der Kategorie Wirtschaft ist Computer Sciences Corporation, kurz CSC. CSC ist auch in Deutschland kein unbeschriebenes Blatt und war in der Vergangenheit öfters Gegenstand unserer Berichterstattung. Rena Tangens hat in ihrer Laudatio eine Menge Details zu den Machenschaften von CSC zusammengetragen, die das Unternehmen noch einmal […]

Lesen Sie diesen Artikel: BBA-Gewinner in der Kategorie Wirtschaft: Computer Sciences Corporation
Datenschutz

Maas fordert Provider zum besseren Kundendatenschutz auf – Aber können die wirklich was für die Passwortpanne?

In diesem Jahr wurden bereits zwei größere Datenpannen bekannt: Zuerst informierte das BSI im Januar nach einiger zweifelhafter Verzögerung darüber, dass ein Datenträger mit 16 Millionen Accountzugangsdaten gefunden worden sei und letzte Woche hat der Spiegel verkündet, man habe weitere 18 Millionen Datensätze sichergestellt. Das BSI gab heute bekannt, dass ursprünglich 21 Millionen Accountdaten vorgelegen […]

Lesen Sie diesen Artikel: Maas fordert Provider zum besseren Kundendatenschutz auf – Aber können die wirklich was für die Passwortpanne?
Datenschutz

Medienbruchfreie Beantragung hoheitlicher Dokumente. Oder: BSI ist Anwendung für De-Mail eingefallen

Auch das Bundesamt für Sicherheit in der Informationstechnik, das letztens für umfangreiche Fails im Umgang mit der Bekanntgabe kompromittierter Mailadressen Thema unserer Berichterstattung wurde, war auf der CeBIT vertreten. Dort wurde eine Idee vorgestellt, die einen Anwendungsfall für den angepriesenen rechtssicheren deutschen Datenverkehr darstellen soll. Das Prinzip: Bei Beantragung eines Personalausweises muss der Antragsteller nicht […]

Lesen Sie diesen Artikel: Medienbruchfreie Beantragung hoheitlicher Dokumente. Oder: BSI ist Anwendung für De-Mail eingefallen
Generell

Anfragen zum BSI-Skandal deuten weitreichenderes Versagen an

Die Sicherheitsüberprüfung des BSI, mit der man testen konnte, ob sich die eigene Mailadresse unter 16 Millionen kompromittierten Benutzerkonten befand, die der Behörde bekannt geworden waren, war blamabel. Ein noch größeres Imageproblem kam dazu, als ans Licht kam, dass die Existenz der betroffenen Adressen schon im August 2013 bekannt geworden war, etwa fünf Monate vor […]

Lesen Sie diesen Artikel: Anfragen zum BSI-Skandal deuten weitreichenderes Versagen an
Datenschutz

BSI-Fail bei unberechtigt kopierten Passwörtern wird immer größer

Hacker aus Osteuropa hatten mehrere Millionen Passwörter zu Nutzeraccounts in die Hände bekommen. Danach ist die Datenbank mit diesen Zugangsinformationen in die Hände des BSI gelangt. Und wahrscheinlich erinnert ihr euch noch an die Meldung vor zwei Wochen, in der wir darüber gelästert haben, dass die Webseite der Behörde zur Überprüfung ob man selbst zu […]

Lesen Sie diesen Artikel: BSI-Fail bei unberechtigt kopierten Passwörtern wird immer größer
Generell

sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt…

Heute morgen wurde vom BSI (Bundesamt für Sicherheit in der Informationstechnik) die Mitteilung veröffentlicht, es seien circa 16 Millionen kompromittierte Nutzerkonten entdeckt worden. Das heißt, zu den jeweiligen Online-Accounts sind Nutzername, E-Mail-Adresse und Passwort in die falschen Hände gelangt. Die E-Mail-Adressen der betroffenen Accounts seien dem BSI „übergeben“ worden, von wo wurde nicht bekannt gegeben. […]

Lesen Sie diesen Artikel: sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt…
Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden.
Überwachung

„Cyber Storm“: Deutsche Behörden, USCYBERCOM, NSA und DHS trainieren Prävention und Abwehr von „Cyberangriffen“

Wieder haben deutsche Behörden an der wohl weltweit größten „Cyberübung“ teilgenommen. So steht es auf der Webseite des US-Ministeriums für Heimatschutz (DHS). Das DHS ist für die Planung und Durchführung des Manövers verantwortlich. „Cyber Storm IV“ endet dieses Jahr. Alle zivilen und militärischen US-Sicherheitsbehörden waren mit von der Partie, darunter auch das 2010 eingerichtete „Cyber […]

Lesen Sie diesen Artikel: „Cyber Storm“: Deutsche Behörden, USCYBERCOM, NSA und DHS trainieren Prävention und Abwehr von „Cyberangriffen“