Kultur

Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz

Die Kommissare Lannert und Bootz ermitteln in der Zukunft. Dabei werden sie mit dem Hauptverdächtigen David Bogmann und seinem Computerprogramm Bluesky konfrontiert, doch Mensch und Programm scheinen zunehmend verrückter zu werden. Neunzig Minuten Tatort zwischen Kubrick und Kafka.

Lesen Sie diesen Artikel: Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz
Überwachung

Cybersicherheitsstrategie: Bundesregierung lässt Parlament über Planungen im Dunkeln

Die Bundesregierung will das als ungeeignet kritisierte Cyber-Abwehrzentrum reformieren. Das und anderes ist in der geplanten Überarbeitung der Cybersicherheitsstrategie geplant. Wie, verrät sie noch nicht. Ihre Beteuerung, dass keine weitere Internetüberwachung geplant wird, wirkt jedoch unglaubwürdig.

Lesen Sie diesen Artikel: Cybersicherheitsstrategie: Bundesregierung lässt Parlament über Planungen im Dunkeln
Technologie

Bundesregierung: „Cyberangriffe sind geeignetes Mittel hybrider Konfliktaustragung“

Auch wenn es noch keine einheitliche Definition sogenannter hybrider Bedrohungen gibt, werden bereits Gegenmaßnahmen geplant. Als Teil dieser hybriden Bedrohungen werden Cyberangriffe, Propaganda und Desinformation gezählt. Bei der Abwehr soll die Bundeswehr helfen, aber auch auf NATO- und EU-Ebene gibt es Pläne.

Lesen Sie diesen Artikel: Bundesregierung: „Cyberangriffe sind geeignetes Mittel hybrider Konfliktaustragung“
Überwachung

Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. Wofür genau weiß sie noch nicht.

Im Innenministerium wird eine neue Entschlüsselungsinstitution geplant: Die Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS. In ihrer Sommerpressekonferenz hat Kanzlerin Merkel sie zur Chefsache gemacht, doch wesentliche Fragen bleiben ungeklärt – ein Kompetenzchaos mit Verfassungsproblemen bahnt sich an.

Lesen Sie diesen Artikel: Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. Wofür genau weiß sie noch nicht.
Überwachung

Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)

Das neue Weißbuch zur Sicherheitspolitik macht klar: Die Bundeswehr soll für den Krieg im Cyberraum aufgerüstet werden. Ungewohnt deutlich ist auch von Offensivfähigkeiten die Rede. Bei der IT-Sicherheit verschwimmen die Grenzen zwischen Innen- und Außeneinsatz.

Lesen Sie diesen Artikel: Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)
Überwachung

Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie

Die Bundesregierung will im Herbst eine neue „Cybersicherheitsstrategie für Deutschland“ auf den Weg bringen. Dazu gehören mehr Überwachungsmaßnahmen und eine aktive Rolle im „Cyberkrieg“. Das zeigt eine gemeinsame Recherche von Zeit-Online und dem Deutschlandfunk.

Lesen Sie diesen Artikel: Noch mehr Überwachung geplant: Bundesregierung erarbeitet neue Cybersicherheitsstrategie
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Snowden-Dokumente sind nachvollziehbar und reale Gefahren“

In der 104. Sitzung des Untersuchungsausschusses sagten der BSI-Vizepräsident und der „Architekt der heutigen Bundes-IT“, dass die Snowden-Dokumente authentisch und nachvollziehbar sind. Deutlich wurde erneut die schizophrene Rolle des BSI, das aus dem BND hervor ging und dessen Vizepräsident im Leitungsstab des BND von den Abhör-Aktionen Eikonal und Glotaic wusste.

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Snowden-Dokumente sind nachvollziehbar und reale Gefahren“
Öffentlichkeit

Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen

Die aktuelle Dienstvorschrift zur IT-Sicherheit der Bundeswehr soll unter Verschluss bleiben. Die Vorgängerversion auch – weil große Teile unverändert übernommen wurden. Dabei wurde sie seit über zehn Jahren massiv als veraltet kritisiert.

Lesen Sie diesen Artikel: Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen
Überwachung

Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds

Es cybert bei der Bundeswehr. Das macht der gestern vorgestellte Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ des Bundesverteidigungsministeriums (BMVg) deutlich. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, […]

Lesen Sie diesen Artikel: Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds
Linkschleuder

Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig

Verteidigungsministerin Ursula von der Leyen hat heute den Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ vorgestellt. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, Luft, See und Weltraum für […]

Lesen Sie diesen Artikel: Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig
Podcast

Fachgespräch: Verschlüsselung als Selbstverteidigung im Cyberwar

Das Buzzword „Cyberwar“ geistert häufig durch die Berichterstattung. Was darunter zu verstehen ist, haben Regierung und Parlament jedoch bisher kaum definiert. Die Bundestagsfraktion der Partei Die Linke lud am 9. März 2016 zum Fachgespräch „Cyberwar: Militarisierung der Netze – Todesstoß für die Netzfreiheit“. Als Experten diskutierten Jacob Appelbaum, Internetaktivist Journalist und IT-Sicherheitsexperte sowie Anna Biselli, […]

Lesen Sie diesen Artikel: Fachgespräch: Verschlüsselung als Selbstverteidigung im Cyberwar
Linkschleuder

80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress

Das Magazin Quartz hat in der Datenbank capitolwords.org nach dem Wort „Cyber“ und Cyber-Wortpaaren recherchiert. Mit Hilfe von Capitolwords lässt sich die Popularität von Wörtern aus dem US-Congress erfassen. Das Cyber-Tool bietet die Möglichkeit über Zeiträume hinweg, nach Parteien, Personen und Bundesstaaten der Abgeordneten zu filtern und zu visualisieren. Die Cyber-Recherche von Quartz ergab eine […]

Lesen Sie diesen Artikel: 80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress
Überwachung

Der Bundestagshack – Eine Chronologie der Ereignisse

Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. Mit Hilfe der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet. Zum Hauptartikel mit den Originaldokumenten geht es hier entlang. Für die Detailansicht zu […]

Lesen Sie diesen Artikel: Der Bundestagshack – Eine Chronologie der Ereignisse
Überwachung

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ

Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des Bundestages, die wir hier in Recherche-Kooperation mit dem Linux-Magazin veröffentlichen. Sie zeigen, wie die IT-Abteilung des Bundestags mit dem Angriff überfordert […]

Lesen Sie diesen Artikel: Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ
Technologie

Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“

Der Verteidigungsausschuss hat vergangene Woche mit Sachverständigen über die „Rolle der Bundeswehr im Cyberraum“ diskutiert. Die zuständige Staatssekretärin erklärte, ein entsprechender Einsatz der Bundeswehr erfordere auch dort ein Mandat des Bundestags. Klare Regeln hingegen gebe es auch für den „Cyber-Raum“, ergänzt ein Verfassungsrechtler. Ob die Rückführung eines Angriffs auf den Urheber (Attribution) möglich ist, darüber […]

Lesen Sie diesen Artikel: Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“
Überwachung

Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.

Im Januar wurde berichtet, dass die Bundeswehr auch Cyberattacken vorbereitet. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den wir hier veröffentlichen (OCR-Volltext unten). In dem vierseitigen Papier geht es im Wesentlichen darum, wie die Bundeswehr ihre IT-Systeme schützt. Die Bestrebungen, nicht mehr nur rein passive Konzepte zu nutzen, wird […]

Lesen Sie diesen Artikel: Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.
Überwachung

Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?

Neben Land, Luft, See und Weltraum ist inzwischen auch der „Cyber-Raum“ ein Operationsraum der Bundeswehr, in dem man nur mit „Cyber-Waffen“ bestehen könne – „offensive Cyber-Fähigkeiten“ mit eingeschlossen. Ob der Einsatz der Bundeswehr im Internet überhaupt rechtlich zulässig und ethisch vertretbar ist, bleibt umstritten – und Thema im Verteidigungsaussschuss am kommenden Montag. Dessen Fragenkatalog an […]

Lesen Sie diesen Artikel: Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal D.B., Unterabteilungsleiter T2 im BND (zum vierten Mal) und Dr. Dirk Brengelmann, aktuell Deutscher Botschafter in Brasilien. H.K., der bereits drei Mal zum Gast im Ausschuss war, ist wegen Krankheit verhindert. Wir sitzen wie immer drin und bloggen live. Bevor Brengelmann zum Botschafter in Brasilien […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“
Technologie

Bundeswehr plant „Cyberattacken“

Die Bundeswehr geht in die Cyberoffensive und bereitet nun auch „Cyberattacken“ vor. Bisher war offiziell nur von „defensiven Cyberfähigkeiten“, also der passiven Abwehr von Angriffen die Rede. Laut Informationen des Spiegels geht das Verteidigungsministerium jetzt ein Schritt weiter und plant zum Schutz der eigenen Computersysteme in den Gegenangriff zu gehen. In einem Sachstandsbericht informierte das […]

Lesen Sie diesen Artikel: Bundeswehr plant „Cyberattacken“
Öffentlichkeit

Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges

Die Bundeswehr rüstet in Sachen Cyber auf, wir veröffentlichten dazu im Juli die „Strategische Leitlinie Cyber-Verteidigung“ aus dem Verteidigungsministerium. Neben all der Cyber-Euphorie werden (völker-)rechtliche Fragen nur unzureichend berücksichtigt. Das verdeutlicht erneut die Antwort auf eine Kleine Anfrage der Linken im Bundestag (unten wie gewohnt im Volltext). Völkerrechtliche Grundlagen für Cyber-War ungeklärt Die Bundesregierung wird […]

Lesen Sie diesen Artikel: Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges