Technologie

Telekom-Router-Angriff: Verdächtiger festgenommen

Ein 29-jähriger Brite soll für den Telekom-Großausfall vom November des Vorjahres verantwortlich sein. Laut einer Mitteilung der Staatsanwaltschaft Köln und des Bundeskriminalamtes (BKA) wurde der Beschuldigte gestern in London festgenommen. Ihm droht eine Freiheitsstrafe von 6 Monaten bis 10 Jahren. Vorgeworfen wird dem Briten versuchte Computersabotage in einem besonders schweren Fall. Hintergrund ist ein missglückter […]

Lesen Sie diesen Artikel: Telekom-Router-Angriff: Verdächtiger festgenommen
Technologie

Teenager hackt 150.000 Drucker weltweit

Laut einem Bericht von Motherboard hat ein Teenager aus Großbritannien am vergangenen Samstag offenbar 150.000 Drucker gehackt und dort ASCII-Kunst ausgedruckt. Auf Twitter meldeten zahlreiche Nutzer, dass ihr Drucker gehackt worden sei. In einem Interview mit Motherboard erklärte der laut Selbstdarstellung „angepisste Schüler“, dass er nie dachte, dass die Sache so groß werden würde. Gleichzeitig […]

Lesen Sie diesen Artikel: Teenager hackt 150.000 Drucker weltweit
Technologie

Kommentar: Verfassungsschutz-Chef Maaßen will zu den digitalen Waffen greifen

Hans-Georg Maaßen geht in die „Cyber-Offensive“. Er wünscht für das Bundesamt für Verfassungsschutz, das auch in der Abwehr von Spionage tätig ist, dass es im anstehenden Wahljahr potentielle Angreifer auch mal gepflegt wegcybern darf. Das meldet die Tagesschau unter Berufung auf die dpa. Wie er sich das konkret vorstellt und ob er überhaupt eine Vorstellung […]

Lesen Sie diesen Artikel: Kommentar: Verfassungsschutz-Chef Maaßen will zu den digitalen Waffen greifen
Technologie

Sicherheitsmängel beim Bank-Startup N26: Eine Frage der Prioritäten

Von der Manipulation einzelner Überweisungen bis zur Übernahme ganzer Konten – was Vincent Haupert beim 33C3 über Sicherheitsmängel bei der Direktbank N26 offenbart, klingt erschreckend. Wir haben uns mit ihm über mobiles Banking, die Probleme von N26 und politische Konsequenzen unterhalten.

Lesen Sie diesen Artikel: Sicherheitsmängel beim Bank-Startup N26: Eine Frage der Prioritäten
Netze

Kommentar zum Telekom-Router-Angriff: Soll das ein Witz sein?

Die Wartezeit bei der Telekom ist vorbei. Ihren Kunden bietet sie nach einigen Tagen nun Informationen zu dem weitgreifenden Router-Angriff. Aber ist von der für IT-Sicherheit zuständigen Behörde vielleicht ein wenig mehr zu erwarten als ein „Told you so“? Und was hat BSI-Chef Arne Schönbohm zu sagen?

Lesen Sie diesen Artikel: Kommentar zum Telekom-Router-Angriff: Soll das ein Witz sein?
Technologie

Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich

Die Hinweise verdichten sich, dass der Massenausfall von Telekom-DSL-Routern durch einen Hacker-Angriff verursacht wurde. Das Internet Storm Center vermutet, dass die Geräte unter Ausnutzung einer bekannten Schwachstelle einem Botnet angeschlossen werden sollten.

Lesen Sie diesen Artikel: Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich
Technologie

Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen

Die „Cyberwehr“ kommt, eine Feuerwehr für den Cyberraum. Sie soll unter Leitung des Bundesamtes für Sicherheit in der Informationstechnik bei IT-Sicherheitsvorfällen zum Einsatz kommen. Die Experten dafür sollen aus der Wirtschaft kommen und kostenlos für die Behörde arbeiten. Wir veröffentlichen einen Entwurf der Kooperationsvereinbarung.

Lesen Sie diesen Artikel: Tatü, tata: „Cyberwehr“ für Hilfe bei IT-Sicherheitsvorfällen geplant – Unternehmen sollen kostenlos mitmachen
Technologie

Viel Wind um einen erfolglosen Phishing-Angriff auf den Bundestag

Ende August erreichten den Bundestag Phishing-Mails, der Angriff blieb erfolglos. Phishing-Angriffe sind alltäglich, doch bei diesem war die Medienaufmerksamkeit auffällig groß. Das Bundesamt für Sicherheit in der Informationstechnik lud Parteien und Fraktionen zu einem kurzfristigen Treffen ein, von dem die meisten aber nicht rechtzeitig erfuhren.

Lesen Sie diesen Artikel: Viel Wind um einen erfolglosen Phishing-Angriff auf den Bundestag
Öffentlichkeit

Digitaler Hausfriedensbruch: Hessen will neuen Straftatbestand gegen bereits illegale Botnetze einführen

Wenn es nach Hessen geht, gibt es bald die Straftat „Digitaler Hausfriedensbruch“. Offiziell sollen Rechtslücken, zum Beispiel bei Botnetzen, geschlossen werden. Doch diese Lücken gibt es nicht und stattdessen wird Alltägliches plötzlich zur potentiellen Straftat. Wir erklären, warum das geplante Gesetz unnötig, unklar und sogar schädlich ist.

Lesen Sie diesen Artikel: Digitaler Hausfriedensbruch: Hessen will neuen Straftatbestand gegen bereits illegale Botnetze einführen
Überwachung

Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)

Das neue Weißbuch zur Sicherheitspolitik macht klar: Die Bundeswehr soll für den Krieg im Cyberraum aufgerüstet werden. Ungewohnt deutlich ist auch von Offensivfähigkeiten die Rede. Bei der IT-Sicherheit verschwimmen die Grenzen zwischen Innen- und Außeneinsatz.

Lesen Sie diesen Artikel: Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)
Öffentlichkeit

Fahrzeuge und Software: Minister Dobrindt will über „Algorithmen“ reden, doch im Ministerium herrscht Ahnungslosigkeit

Dass die Sicherheit von Fahrzeugen heute in hohem Maße von Elektronik und Software abhängt, ist keine Neuigkeit. Uns hat interessiert, ob die staatlichen Behörden und Ministerien einen Überblick darüber haben, in welcher Weise sich Unfallhäufigkeiten verändert haben, seit wir in fahrenden Computern sitzen. Welche Systeme werden heute verbaut? Haben elektronische Assistenzsysteme die Sicherheit im Straßenverkehr […]

Lesen Sie diesen Artikel: Fahrzeuge und Software: Minister Dobrindt will über „Algorithmen“ reden, doch im Ministerium herrscht Ahnungslosigkeit
Öffentlichkeit

Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information

Kleine und mittelständische Unternehmen (KMU) brauchen oft Hilfe bei der Umstellung auf elektronische Prozesse. Eigene IT-Abteilungen sind selten, externe Dienstleister teuer. Diesem Problem wollte sich die Initiative Mittelstand Digital des Bundeswirtschaftsministeriums widmen und Hilfen für diese Unternehmen bereitstellen. Petra Sitte von der Linksfraktion im Bundestag hat sich in einer Kleinen Anfrage nach dem Stand der […]

Lesen Sie diesen Artikel: Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information
Öffentlichkeit

Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen

Die aktuelle Dienstvorschrift zur IT-Sicherheit der Bundeswehr soll unter Verschluss bleiben. Die Vorgängerversion auch – weil große Teile unverändert übernommen wurden. Dabei wurde sie seit über zehn Jahren massiv als veraltet kritisiert.

Lesen Sie diesen Artikel: Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen
Technologie

Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“

Zu unserer Erbauung hat sich Bundeskanzlerin Angela Merkel Zeit für einen weiteren Video-Podcast genommen und erklärt uns die digitalen Herausforderungen beim Datenschutz und bei der IT-Sicherheit sowie Lösungsansätze für bestehende Probleme aus ihrer politischen Perspektive. Auch bei der Energiewende sieht Merkel digitales Potential. Hacker mögen immer irgendwas hacken Die Bundeskanzlerin hat ja schon eigene Erfahrungen […]

Lesen Sie diesen Artikel: Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“
Überwachung

Der Bundestagshack – Eine Chronologie der Ereignisse

Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. Mit Hilfe der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet. Zum Hauptartikel mit den Originaldokumenten geht es hier entlang. Für die Detailansicht zu […]

Lesen Sie diesen Artikel: Der Bundestagshack – Eine Chronologie der Ereignisse
Überwachung

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ

Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des Bundestages, die wir hier in Recherche-Kooperation mit dem Linux-Magazin veröffentlichen. Sie zeigen, wie die IT-Abteilung des Bundestags mit dem Angriff überfordert […]

Lesen Sie diesen Artikel: Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ
Technologie

Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“

Der Verteidigungsausschuss hat vergangene Woche mit Sachverständigen über die „Rolle der Bundeswehr im Cyberraum“ diskutiert. Die zuständige Staatssekretärin erklärte, ein entsprechender Einsatz der Bundeswehr erfordere auch dort ein Mandat des Bundestags. Klare Regeln hingegen gebe es auch für den „Cyber-Raum“, ergänzt ein Verfassungsrechtler. Ob die Rückführung eines Angriffs auf den Urheber (Attribution) möglich ist, darüber […]

Lesen Sie diesen Artikel: Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“
Linkschleuder

Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower

Die taz hat in einer Reportage die Geschichte eines Informatikers nachgezeichnet, der beim Militärbündnis NATO die IT-Sicherheit verbessern will und deswegen im Jahr 2013 verurteilt wird. Wegen Landesverrat. Manfred Klag arbeitet 30 Jahre für die NATO, baut schon früh EDV-Infrastrukturen auf. Als das Militärbündnis 2008 das neue Informationssystem DHS einführt, entdeckt er Sicherheitslücken. Diese führen […]

Lesen Sie diesen Artikel: Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower