Die Ecke eines blau ausgeleuchteten Raumes ist zu sehen, an der linken Wand hängt eine Pinnwand mit vielen Stickern (einer davon ist ein "Asyl für Snowden"-Sticker). Davor scheinen Schlüssel in der Luft zu schweben, die an Schnüren an der Decke aufgehängt sind.
Überwachung

#CryptoLeaksDie Lehre aus der Operation Rubikon

Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint unser Gastautor Matthias Schulze.

Lesen Sie diesen Artikel: Die Lehre aus der Operation Rubikon
Ein Mann wirft einen Bumerang
Technologie

Entwurf für ein neues BundespolizeigesetzReaktionen auf die Hackback-Pläne des Innenministeriums (Update)

„Eine Gefahr für die öffentliche Sicherheit“, „Militarisierung des Cyberraums“, „erhebliche verfassungsrechtliche Bedenken“, „Gegenreaktionen sind zu erwarten“: So lauten die ersten Reaktionen auf frühere Pläne des Innenministeriums, der Bundespolizei das Zurückhacken zu erlauben. Die Pläne sind mittlerweile offenbar vom Tisch.

Lesen Sie diesen Artikel: Reaktionen auf die Hackback-Pläne des Innenministeriums (Update)
Pixe-Atomwolke
Überwachung

Überschätzte Cyber-AbschreckungStaatliche „Hack Backs“ sind zum Scheitern verurteilt

Digitale Gegenangriffe wie „Hack Backs“ funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.

Lesen Sie diesen Artikel: Staatliche „Hack Backs“ sind zum Scheitern verurteilt