BSI
-
: Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration
: Keine Antworten der Festplatten-Hersteller auf NSA-Infiltration Einige werden sich erinnern: Dieses Jahr wurde im Februar über eine Analyse der IT-Firma Kaspersky Lab berichtet, in der Details nachzulesen waren, wie die Firmware von Festplatten großer Hersteller gezielt infiltriert worden war. Das US-Spionageprogramm lief unter dem Namen The Equation Group. Wir haben bei den Festplatten-Herstellern nachgefragt, ob und wie sie auf die Veröffentlichungen […]
-
Informationsfreiheits-Ablehnung: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben
Teil des BKA-Gesetzes: Der Staatstrojaner. Informationsfreiheits-Ablehnung: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben Jedes einzelne Dokument, das auch dem Geheimdienst-Untersuchungsausschuss vorliegt, soll vom Informationsfreiheitsgesetz ausgenommen sein. Mit dieser Begründung verweigern uns Kanzleramt, Innenministerium und nun BSI die Herausgabe von Dokumenten zur Rolle des BSI beim Staatstrojaner. Die Opposition bezeichnet das als „hanebüchen“ und „fragwürdig“.
-
Trojaner-Leitfaden: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt
Teil des BKA-Gesetzes: Der Staatstrojaner. Trojaner-Leitfaden: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt Das Bundesamt für Sicherheit in der Informationstechnik hat einen Leitfaden erstellt, wie man sich gegen gezielte Schadprogramme schützen kann. Weil das BSI zur selben Zeit das Bundeskriminalamt bei der Programmierung des Staatstrojaners unterstützte, wurde das Dokument „nicht der Allgemeinheit zugänglich gemacht“. Wir veröffentlichen jetzt das acht Jahre lang geheim gehaltene Papier.
-
Informationsfreiheits-Ablehnung: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit
Teil des BKA-Gesetzes: Der Staatstrojaner. Informationsfreiheits-Ablehnung: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit Das Innenministerium bestätigt, dass das Bundesamt für Sicherheit in der Informationstechnik die Entwicklung des Staatstrojaners aktiv unterstützt hat. Eine Herausgabe der von uns veröffentlichten Dokumente wird aber verweigert, diese seien geheim und Teil des Geheimdienst-Untersuchungsausschusses. Immerhin ist damit die Echtheit der Dokumente offiziell bestätigt.
-
: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung! Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten. Zurück in die 90er Bei ersten Durchlesen fällt auf: Das Dokument […]
-
Mitteldeutscher Rundfunk: BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. Mitteldeutscher Rundfunk: BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist Der MDR greift unsere Geschichte über den BSI und den Staatstrojaner auf und berichtet: Wenn der Gärtner eigentlich der Bock ist. Bundesamt für Sicherheit in der Informationstechnik soll Schad-Software mitentwickelt haben – den sogenannten Bundestrojaner. Andre Meister von netzpolitik.org schätzt den Vorgang ein. Hier ist die MP3.
-
Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
Teil des BKA-Gesetzes: Der Staatstrojaner. Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.
-
: Vor Windows 8 wird gewarnt
via lesazas.org : Vor Windows 8 wird gewarnt Bei der Einführung von Windows 8 versucht Microsoft ein weiteres Mal eine von Microsoft kontrollierte Umgestaltung der PC-Welt. Mittels Secure Boot und Trusted Computing verlieren die Besitzer sehr weitgehend die Kontrolle über die vormals persönlichen Computer. Was für den Privatanwender eine kartellrechtlich problematische Einschränkung darstellt, ist für die Industrie insbesondere im Zusammenhang von eingebetteten Systemen […]
-
Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
Kontrollieren den BND. (Symbolbild) Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live. Kernaussagen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in […]
-
Informationsfreiheits-Ablehnung: Fähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. Informationsfreiheits-Ablehnung: Fähigkeiten und Arbeitsmethoden des BSI müssen geheim bleiben Das Bundesamt für Sicherheit in der Informationstechnik ist für die IT-Sicherheit in Deutschland zuständig – ihre Fähigkeiten und Arbeitsmethoden sollen aber geheim bleiben. Mit dieser Begründung verweigert die Behörde die Selbstauskunft, ob Vodafone Daten ins Ausland leitet. Laut Medienberichten war das BSI unzufrieden mit der Antwort des Konzerns, da sie „keinen eindeutigen Schluss zulässt“.
-
Vupen "Threat Protection": Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. Vupen "Threat Protection": Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft Das Bundesamt für Sicherheit in der Informationstechnik hat von der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch Exploits gekauft. Das geht aus dem Vertrag hervor, den wir an dieser Stelle veröffentlichen. Die Bundesbehörde subventionierte damit den Millionenmarkt der Unsicherheit drei Jahre lang mit Steuergeldern.
-
: EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden
Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden. : EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden In mehreren Initiativen hat sich die Europäische Union bereits mit Maßnahmen zur „Cybersicherheit“ befasst und entsprechende Schlussfolgerungen verfasst. Hierzu gehört etwa die „Cybersicherheitsstrategie der Europäischen Union“, die vor fast zwei Jahren eine „Verbesserung der Möglichkeiten der militärischen Seite“ forderte und hierfür mehr „Koordinierung zwischen zivilen und militärischen Beteiligten in der EU“ vorschlug. Behauptet wurde, sicherheitskritische […]
-
: GI: IT-Sicherheitsgesetz schafft Unsicherheit
: GI: IT-Sicherheitsgesetz schafft Unsicherheit Der Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) erklärt: IT-Sicherheitsgesetz schafft Unsicherheit. Bisher unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) sollen auch künftig nicht veröffentlicht werden. Das Bundesamt für Sicherheit in der Informationstechnik hat nach dem Gesetz zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht veröffentlichen[…] Arbeitskreissprecher Pohl dazu: „Zur Erreichung eines […]
-
: IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. : IT-Sicherheit oder Unsicherheit? BSI kauft Erkenntnisse zu Sicherheitslücken von VUPEN Das Bundesamt für Sicherheit in der Informationstechnik hatte bis vor zwei Monaten einen Vertrag mit der umstrittenen Firma VUPEN. Die Behörde bestätigte uns einen Bericht im Spiegel. Weitere Nachfragen will man aber nicht beantworten.
-
: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)
: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update) Der aktuelle Spiegel berichtet: Geheimen Unterlagen zufolge hat der Bundesnachrichtendienst (BND) bis 2020 rund 4,5 Millionen Euro eingeplant, um auf dem grauen Markt Informationen über Software-Schwachstellen einzukaufen. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe. Staatliche Stellen sollten Sicherheitslücken schließen, nicht ausnutzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte auf Anfrage mit, es […]