Technologie

Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“

Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst. Zusammenfassung Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder […]

Lesen Sie diesen Artikel: Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
Technologie

Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren […]

Lesen Sie diesen Artikel: Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
Überwachung

Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung

Morgen ist der 2. Jahrestag des Beginns der Snowdenenthüllungen. Seitdem haben wir viel über die illegale Überwachung durch amerikanische, aber auch viele andere, Geheimdienste erfahren. Ganz besonders über unseren deutschen Auslandsgeheimdienst BND, der freundlich mit der NSA zusammenarbeitet. Wirksame politische Folgen lassen auf sich warten und so ist es heute notwendiger denn je, nicht auf […]

Lesen Sie diesen Artikel: Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung
Linkschleuder

Interview mit PGP-Erfinder Phil Zimmermann bei futurezone

Auf futurezone.at ist ein Interview mit PGP-Erfinder Phil Zimmermann erschienen. Er spricht darüber, warum er mit seiner Firma in die Schweiz gezogen ist, über die sich wiederholenden Bemühungen der Regierungen, Verschlüsselungssoftware zu kompromittieren, die Schwierigkeiten von Mailverschlüsselung und darüber, dass Zimmermann PGP nicht mehr nutzt, „weil ich iPhones und iPads nutze. PGP funktioniert darauf nicht.“ […]

Lesen Sie diesen Artikel: Interview mit PGP-Erfinder Phil Zimmermann bei futurezone
Das "Aschenputtel-Schloss" Moritzburg bei Dresden. Hier einigte sich der Innenminister-Stammtisch darauf, IT-gestützte Ermittlungsmethoden zu erleichtern.
Überwachung

G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor

Die Innenminister der sechs einwohnerstärksten EU-Staaten wollen untersuchen, auf welcher rechtlichen Grundlage sich Polizei und Geheimdienste grenzüberschreitenden Zugriff auf Cloud-Daten verschaffen können. Dies teilte der deutsche Bundesinnenminister Thomas de Maizière (CDU) im Anschluss an das halbjährliche G6-Treffen mit. Demnach sollten grundlegende „Rechtsfragen“ geklärt werden. Hierzu gehöre etwa die Frage, ob der Zugriff auf andernorts gespeicherte […]

Lesen Sie diesen Artikel: G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor
Linkschleuder

NSA-Chef Mike Rogers als Freund der Verschlüsselung? Das glaubt wohl keiner.

ZDNet berichtet, dass NSA-Direktor Mike Rogers auf einer Cyberwarfare-Konferenz in Estland seine Begeisterung für Verschlüsselung zum Ausdruck gebracht hat. Und das ziemlich nachdrücklich: You’re not going to hear me say that encryption is a bad thing. I don’t think it is a bad thing. Encryption is not bad. Encryption is a fundamental part of the […]

Lesen Sie diesen Artikel: NSA-Chef Mike Rogers als Freund der Verschlüsselung? Das glaubt wohl keiner.
Überwachung

Initiative will Hintertüren in IT-Produkten verhindern

IT-Unternehmen wie Apple und Google fordern im Verbund mit Kryptologen und Politikern US-Präsident Barack Obama auf, sich gegen Hintertüren in Kommunikationsgeräten auszusprechen. US-Ermittlungsbehörden haben sich in der Vergangenheit wiederholt dafür eingesetzt, die Verschlüsselung von Smartphones und anderen Geräten zu schwächen, um darauf liegende Daten abgreifen zu können. Der Aufruf geht auf eine Initiative des Policy […]

Lesen Sie diesen Artikel: Initiative will Hintertüren in IT-Produkten verhindern
Netzpolitik

Realitätscheck: BITKOM-Position zu Digitaler Souveränität – An Open Source denkt leider keiner

Der Branchenverband BITKOM hat am gestrigen Montag ein Positionspapier zur „Digitalen Souveränität“ vorgestellt. BITKOM-Präsident Dieter Kempf kommentierte: Wir müssen unsere digitale Handlungsfähigkeit wiederherstellen. Die digitale Revolution erfordert Digitale Souveränität für Deutschland und Europa. Wir müssen bei digitalen Schlüsseltechnologien, Diensten und Plattformen internationales Spitzenniveau erreichen und gleichzeitig in der Lage sein, selbstbestimmt und selbstbewusst zwischen Alternativen […]

Lesen Sie diesen Artikel: Realitätscheck: BITKOM-Position zu Digitaler Souveränität – An Open Source denkt leider keiner
Sieht in Verschlüsselungstechniken das „größte Problem“ bei polizeilichen Ermittlungen: Europol-Direktor Rob Wainwright
Überwachung

EU-Kommission hat weiterhin „Bedenken“ zu Verschlüsselung und plant Gespräche mit Internetdienstleistern

Die EU-Kommission findet die Nutzung von Verschlüsselungswerkzeugen weiterhin problematisch. Dies geht aus der gestern veröffentlichten „Europäischen Sicherheitsagenda“ hervor. Demnach hätten Strafverfolgungsbehörden „Bedenken in Bezug auf die neuen Verschlüsselungstechniken“. Damit knüpft die Kommission an Statements des EU-Anti-Terror-Koordinators Gilles de Kerchove an. Der hatte im Januar in einer Wunschliste gefordert, Internet- und Telekommunikationsanbieter zum Einbau von Hintertüren […]

Lesen Sie diesen Artikel: EU-Kommission hat weiterhin „Bedenken“ zu Verschlüsselung und plant Gespräche mit Internetdienstleistern
Datenschutz

EU-Parlament entwickelt Paket für „PGP-artige“ Software und verweist in der Zwischenzeit auf Office, 7zip und PDF

Letzte Woche habe wir darüber berichtet, dass im Europaparlament seit Beginn der NSA-Affäre wenig in Hinsicht IT-Sicherheit passiert ist. Wir veröffentlichen nun das ganze Schreiben der Generaldirektion Innovation und technologische Unterstützung (DG ITEC), das zeigt, wie versucht wird, statt PGP auf die „internen Verschlüsselungsmethoden von Office, 7zip und PDF“ zu verweisen. Grundlage des Schreibens ist […]

Lesen Sie diesen Artikel: EU-Parlament entwickelt Paket für „PGP-artige“ Software und verweist in der Zwischenzeit auf Office, 7zip und PDF
Datenschutz

Wir veröffentlichen Zwischenbericht zur IT-Sicherheit im EU-Parlament: Es ist wenig passiert

Wenn es um IT-Sicherheit im Europäischen Parlament geht, ist seit Beginn der NSA-Affäre nicht viel passiert. Das zeigt ein interner Zwischenbericht der Generaldirektion Innovation und technologische Unterstützung (ITEC), den wir an dieser Stelle veröffentlichen. Der Ausschuss des EU-Parlaments für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) hat im Januar einen Folgebericht zu ihrem Abschlussbericht zum Überwachungsskandal […]

Lesen Sie diesen Artikel: Wir veröffentlichen Zwischenbericht zur IT-Sicherheit im EU-Parlament: Es ist wenig passiert
Demokratie

Viel Nichts auf 56 Seiten: Antwort der Bundesregierung zu Fragen der Digitalisierung

Der wirtschaftspolitische Sprecher der Grünen im Bundestag, Dieter Janecek, hat eine Kleine Anfrage mit dem Titel „Chancen und Herausforderungen durch die Digitalisierung der Wirtschaft“ an die Bundesregierung gestellt, in der er eine bunte Tüte mit 67 Fragen rund um die Digitalisierung untergebracht hat. Die Themen reichen von Green IT, Industrie 4.0, Datenschutz, Cloud-Computing über Forschung […]

Lesen Sie diesen Artikel: Viel Nichts auf 56 Seiten: Antwort der Bundesregierung zu Fragen der Digitalisierung
Überwachung

Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln

Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung […]

Lesen Sie diesen Artikel: Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
Öffentlichkeit

IFG-WTFDas Innenministerium schickt uns eine CD mit einer EXE-Datei, die wir ausführen sollen

Das Innenministerium hat uns eine CD geschickt, mit „einer selbstentpackenden EXE-Datei, die auf jedem Windows-Betriebssystem ausgeführt werden kann“. Angefordert hatten wir einen Satz E-Mails zwischen dem Ministerium und Lobbyisten zur EU-Datenschutzreform, die der Spiegel ebenfalls per Informationsfreiheitsgesetz erhielt. Ausführen werden wir die EXE-Datei aber sicher nicht.

Lesen Sie diesen Artikel: Das Innenministerium schickt uns eine CD mit einer EXE-Datei, die wir ausführen sollen
Datenschutz

IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!

Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten. Zurück in die 90er Bei ersten Durchlesen fällt auf: Das Dokument […]

Lesen Sie diesen Artikel: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Linkschleuder

Frank Rieger über „Crypto Wars 3.0“

Frank Rieger hat in der aktuellen Ausgabe der c’t den lesenswerten Beitrag „Crypto Wars 3.0: Der Staat und die Angst vor der Verschlüsselung“ beigesteuert. Darin skizziert er, wie Geheimdienste in der Vergangenheit bemüht waren, Verschlüsselungstechnologien gezielt zu unterwandern, und es ihnen dennoch gelang, dem Nutzer ein Gefühl von Sicherheit zu vermitteln. Seit den Snowden-Enthüllungen und […]

Lesen Sie diesen Artikel: Frank Rieger über „Crypto Wars 3.0“
Demokratie

Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust

Heute fand anlässlich der 1. Lesung des geplanten IT-Sicherheitsgesetzes (ITSG) – dem „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ – eine Debatte im Bundestag statt. Sie schwankte je nach Fraktionszugehörigkeit zwischen Selbstlob auf der einen und massiver Kritik auf der anderen Seite. Wir verfolgen das IT-Sicherheitsgesetz schon lange kritisch und auch diesmal bestätigten […]

Lesen Sie diesen Artikel: Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust
Linkschleuder

„Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update)

Die Bundesregierung hat bekanntgegeben, dass die Bundesminister sich auf ein Rahmenprogramm zu Fragen von IT-Sicherheit im Kontext der Hightech-Strategie geeinigt haben: Klar ist: Computerkriminalität und das Ausspionieren von Daten nehmen zu. 2013 stieg die weltweite Zahl von Angriffen auf die IT-Sicherheit um 48 Prozent auf insgesamt fast 43 Millionen. Das entspricht 117.330 Angriffen pro Tag. […]

Lesen Sie diesen Artikel: „Hightech-Strategie“ der Bundesregierung: 180 Millionen für die Sicherheit (Update)
Linkschleuder

Verbrauchertäuschung des Tages: GMX Mail App verschlüsselt Ihre E-Mails

Aus einer GMX-Werbemail: Damit niemand in Ihrem Privatleben herumschnüffelt, Ihre Daten ausspioniert oder gar für kriminelle Zwecke missbraucht, sollten Sie unbedingt dafür sorgen, dass Ihre E-Mails nur verschlüsselt übertragen werden. Wie übertragen Sie E-Mails verschlüsselt? Ganz einfach: Nutzen Sie unsere kostenlose GMX Mail App! Wer klagt wegen unlauterer Werbung?

Lesen Sie diesen Artikel: Verbrauchertäuschung des Tages: GMX Mail App verschlüsselt Ihre E-Mails
Datenschutz

Ausschuss für Digitale Agenda zu Datenschutz im Mittelstand: Wettbewerbsvorteil oder Hindernis?

Gestern fand ein öffentliches Fachgespräch des Ausschusses für die Digitale Agenda im Bundestag statt. Thema: „Start-ups, Mittelstand und Datenschutz in der digitalen Welt“. Zu Gast waren unsere Bundesdatenschutzbeauftragte Andrea Voßhoff, Sascha Schubert vom Bundesverband Deutsche Start-ups, Stephan Noller, Geschäftsführer einer Targeting-Plattform, Hermann Weiß von naturtrip.org und Dean Ceulic von Posteo. Datenschutz Wettbewerbsvorteil oder Hemmnis? Eines […]

Lesen Sie diesen Artikel: Ausschuss für Digitale Agenda zu Datenschutz im Mittelstand: Wettbewerbsvorteil oder Hindernis?