Technologie

Viel Wind um einen erfolglosen Phishing-Angriff auf den Bundestag

Ende August erreichten den Bundestag Phishing-Mails, der Angriff blieb erfolglos. Phishing-Angriffe sind alltäglich, doch bei diesem war die Medienaufmerksamkeit auffällig groß. Das Bundesamt für Sicherheit in der Informationstechnik lud Parteien und Fraktionen zu einem kurzfristigen Treffen ein, von dem die meisten aber nicht rechtzeitig erfuhren.

Lesen Sie diesen Artikel: Viel Wind um einen erfolglosen Phishing-Angriff auf den Bundestag
Öffentlichkeit

Digitaler Hausfriedensbruch: Hessen will neuen Straftatbestand gegen bereits illegale Botnetze einführen

Wenn es nach Hessen geht, gibt es bald die Straftat „Digitaler Hausfriedensbruch“. Offiziell sollen Rechtslücken, zum Beispiel bei Botnetzen, geschlossen werden. Doch diese Lücken gibt es nicht und stattdessen wird Alltägliches plötzlich zur potentiellen Straftat. Wir erklären, warum das geplante Gesetz unnötig, unklar und sogar schädlich ist.

Lesen Sie diesen Artikel: Digitaler Hausfriedensbruch: Hessen will neuen Straftatbestand gegen bereits illegale Botnetze einführen
Überwachung

Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)

Das neue Weißbuch zur Sicherheitspolitik macht klar: Die Bundeswehr soll für den Krieg im Cyberraum aufgerüstet werden. Ungewohnt deutlich ist auch von Offensivfähigkeiten die Rede. Bei der IT-Sicherheit verschwimmen die Grenzen zwischen Innen- und Außeneinsatz.

Lesen Sie diesen Artikel: Weißbuch zur Sicherheitspolitik: Bundeswehr geht in die Cyberoffensive (Update)
Öffentlichkeit

Fahrzeuge und Software: Minister Dobrindt will über „Algorithmen“ reden, doch im Ministerium herrscht Ahnungslosigkeit

Dass die Sicherheit von Fahrzeugen heute in hohem Maße von Elektronik und Software abhängt, ist keine Neuigkeit. Uns hat interessiert, ob die staatlichen Behörden und Ministerien einen Überblick darüber haben, in welcher Weise sich Unfallhäufigkeiten verändert haben, seit wir in fahrenden Computern sitzen. Welche Systeme werden heute verbaut? Haben elektronische Assistenzsysteme die Sicherheit im Straßenverkehr […]

Lesen Sie diesen Artikel: Fahrzeuge und Software: Minister Dobrindt will über „Algorithmen“ reden, doch im Ministerium herrscht Ahnungslosigkeit
Öffentlichkeit

Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information

Kleine und mittelständische Unternehmen (KMU) brauchen oft Hilfe bei der Umstellung auf elektronische Prozesse. Eigene IT-Abteilungen sind selten, externe Dienstleister teuer. Diesem Problem wollte sich die Initiative Mittelstand Digital des Bundeswirtschaftsministeriums widmen und Hilfen für diese Unternehmen bereitstellen. Petra Sitte von der Linksfraktion im Bundestag hat sich in einer Kleinen Anfrage nach dem Stand der […]

Lesen Sie diesen Artikel: Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information
Öffentlichkeit

Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen

Die aktuelle Dienstvorschrift zur IT-Sicherheit der Bundeswehr soll unter Verschluss bleiben. Die Vorgängerversion auch – weil große Teile unverändert übernommen wurden. Dabei wurde sie seit über zehn Jahren massiv als veraltet kritisiert.

Lesen Sie diesen Artikel: Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen
Technologie

Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“

Zu unserer Erbauung hat sich Bundeskanzlerin Angela Merkel Zeit für einen weiteren Video-Podcast genommen und erklärt uns die digitalen Herausforderungen beim Datenschutz und bei der IT-Sicherheit sowie Lösungsansätze für bestehende Probleme aus ihrer politischen Perspektive. Auch bei der Energiewende sieht Merkel digitales Potential. Hacker mögen immer irgendwas hacken Die Bundeskanzlerin hat ja schon eigene Erfahrungen […]

Lesen Sie diesen Artikel: Bundeskanzlerin Angela Merkel erläutert „Cyberstrategie“
Überwachung

Der Bundestagshack – Eine Chronologie der Ereignisse

Die Informationen zum Bundestagshack erschienen nur tröpfchenweise in den Medien. Teilweise widersprachen sich Berichte und wurden zu späteren Zeitpunkten wieder revidiert. Mit Hilfe der von uns veröffentlichten Protokolle der IuK-Kommission und weiterer Dokumente haben wir hier die Ereignisse sortiert und chronologisch aufbereitet. Zum Hauptartikel mit den Originaldokumenten geht es hier entlang. Für die Detailansicht zu […]

Lesen Sie diesen Artikel: Der Bundestagshack – Eine Chronologie der Ereignisse
Überwachung

Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ

Im Sommer 2015 hat der Bundestagshack immer wieder die Medien dominiert. Gesicherte Tatsachen hat die Öffentlichkeit nur wenige erfahren. Im Bundestag selbst sah das nicht viel besser aus, das zeigen Protokolle der IuK-Kommission des Bundestages, die wir hier in Recherche-Kooperation mit dem Linux-Magazin veröffentlichen. Sie zeigen, wie die IT-Abteilung des Bundestags mit dem Angriff überfordert […]

Lesen Sie diesen Artikel: Wir veröffentlichen Dokumente zum Bundestagshack: Wie man die Abgeordneten im Unklaren ließ
Technologie

Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“

Der Verteidigungsausschuss hat vergangene Woche mit Sachverständigen über die „Rolle der Bundeswehr im Cyberraum“ diskutiert. Die zuständige Staatssekretärin erklärte, ein entsprechender Einsatz der Bundeswehr erfordere auch dort ein Mandat des Bundestags. Klare Regeln hingegen gebe es auch für den „Cyber-Raum“, ergänzt ein Verfassungsrechtler. Ob die Rückführung eines Angriffs auf den Urheber (Attribution) möglich ist, darüber […]

Lesen Sie diesen Artikel: Mandatierung, Attribution und offensive Fähigkeiten? Anhörung zur Bundeswehr im „Cyberraum“
Linkschleuder

Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower

Die taz hat in einer Reportage die Geschichte eines Informatikers nachgezeichnet, der beim Militärbündnis NATO die IT-Sicherheit verbessern will und deswegen im Jahr 2013 verurteilt wird. Wegen Landesverrat. Manfred Klag arbeitet 30 Jahre für die NATO, baut schon früh EDV-Infrastrukturen auf. Als das Militärbündnis 2008 das neue Informationssystem DHS einführt, entdeckt er Sicherheitslücken. Diese führen […]

Lesen Sie diesen Artikel: Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower
Linkschleuder

Einführung in IT-Sicherheitspolitik

„Mangelnde Transparenz trifft auf mangelndes Technikverständnis,“ klagte der mittlerweile aus dem Amt geschiedene BSI-Präsident Michael Hange bei der Vorstellung des Lageberichtes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2015. Spätestens seit dem Bundestag-Hack sollte auch dem letzten Hinterbänkler im Bundestag bewusst sein, welche wichtige Rolle das Thema IT-Sicherheit spielt. Ein […]

Lesen Sie diesen Artikel: Einführung in IT-Sicherheitspolitik
Überwachung

Innenministerium will alles und nichts„Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“

Auf der heutigen Vorstellung des BSI-Lageberichts zur IT-Sicherheit gab es auch Fragen an Bundesinnenminister Thomas de Maizière zum Thema Verschlüsselung. Dabei fiel, wie so oft, auf, dass die Meinung des Ministers von Widersprüchen geprägt ist. Gleiches ergibt sich auch aus einer Schriftlichen Frage von Konstantin von Notz, dem netzpolitischen Sprecher der Grünen im Bundestag, deren […]

Lesen Sie diesen Artikel: „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“
Netzpolitik

Vorstellung des BSI-Lageberichts zur IT-Sicherheit: „Asymmetrische Bedrohungslage spitzt sich zu“

Heute wurde auf einer Pressekonferenz im Haus der Bundespressekonferenz der Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2015 vorgestellt. Anwesend waren BSI-Präsident Michael Hange, der Ende des Monats in Ruhestand gehen wird, und Bundesinnenminister Thomas de Maizière. Der Grundtenor ähnelte dem des letzten Jahres: Es liegen weiterhin Bedrohungen, vor […]

Lesen Sie diesen Artikel: Vorstellung des BSI-Lageberichts zur IT-Sicherheit: „Asymmetrische Bedrohungslage spitzt sich zu“
Überwachung

IFG-Antwort zu Sicherheitsmerkblatt für Mobilgeräte: Wegwerf-Handys und Sprechdisziplin

In den letzten zwei Jahren voller zahlreicher Spionage-Enthüllungen sind Politiker in ihrem Umgang mit Kommunikationsmittel sensibler geworden. Doch warum brauchte es erst Skandale, wenn Handlungsanweisungen und Empfehlungen schon seit vielen Jahren vorliegen? Durch eine Informationsfreiheitsanfrage ist nun ein „Merkblatt für den Umgang mit mobiler Informationstechnik, vorrangig in Ländern mit besonderem Sicherheitsrisiko“ vom Bundesamt für Sicherheit […]

Lesen Sie diesen Artikel: IFG-Antwort zu Sicherheitsmerkblatt für Mobilgeräte: Wegwerf-Handys und Sprechdisziplin
Linkschleuder

Sehenswerte Camp-Vorträge II: IT-Sicherheit per Gesetz?

Das tägliche Anpreisen von Vorträgen beim kürzlich zu Ende gegangenen Chaos Communication Camp geht in Runde zwei und widmet sich Fragen der IT-Sicherheit. Linus Neumann hat sich dazu in den letzten Monaten einige Gedanken gemacht und am Freitag in einem halbstündigen Vortrag den Versuch einer gesetzlich verordneten IT-Sicherheit und die Rolle des Bundesamtes für Sicherheit […]

Lesen Sie diesen Artikel: Sehenswerte Camp-Vorträge II: IT-Sicherheit per Gesetz?
Netzpolitik

Ein Jahr Digitale Agenda: Viel versprochen, wenig erreicht

Ein Jahr nach der Präsentation der Digitalen Agenda der Bundesregierung stellte heute der Digitale Gesellschaft e. V. eine Analyse bereit, die sich die wichtigsten netzpolitischen Fragen vorknöpft und eine erste Bilanz zieht. Das Regierungsprojekt hatte sich bekanntlich hohe Ziele gesteckt und soll Deutschland unter anderem zum führenden IT-Wirtschaftsstandort machen, dabei die Sicherheit sowie den Datenschutz erhöhen, […]

Lesen Sie diesen Artikel: Ein Jahr Digitale Agenda: Viel versprochen, wenig erreicht
Linkschleuder

Mitmachen erwünscht: Wer blockiert heute noch die Nutzung von Passwortmanagern?

WIRED appelliert in einem Artikel an die Betreiber von Webseiten, die es verbieten, Passwörter in Eingabefelder zu kopieren und damit effektiv verhindern, dass Menschen starke Passwörter und Passwortmanager nutzen, denn wer tippt schon über 20 Zeichen mit Sonderzeichen mehrmals täglich per Hand ein? Die Argumente der Seitenbetreiber sind dürftig: Es werden „manche Formen von Malware […]

Lesen Sie diesen Artikel: Mitmachen erwünscht: Wer blockiert heute noch die Nutzung von Passwortmanagern?
Technologie

Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]

Durch die anhaltenden Diskussionen um den Bundestagshack ist das Vertrauen in die Infrastruktur der Institution – freundlich ausgedrückt – erschüttert worden. Nun wird ihr ein weiterer Stoß versetzt. Eine Analyse der Webseite bundestag.de zeige, dass man von der Webseite aus das Intranet des Bundestags nach Schwachstellen scannen könne, da Rechner im Bundestag sowohl auf das […]

Lesen Sie diesen Artikel: Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]