Der damalige Außenminister Frank-Walter Steinmeier überreicht Emily Haber einen Strauß Blumen.
Überwachung

Staatstrojaner PredatorVietnam wollte offenbar deutsche US-Botschafterin hacken

Die südostasiatische Einparteien-Diktatur steckt offenbar hinter einem Cyberangriff auf mehrere Journalist*innen, hochrangige Politiker*innen und Beamte aus Europa und den USA. Zum Einsatz kam dabei nach Spiegel-Recherchen die Spyware Predator der Intellexa-Alliance. Deren Produkte beziehen auch deutsche Behörden.

Lesen Sie diesen Artikel: Vietnam wollte offenbar deutsche US-Botschafterin hacken
Thanasis Koukakis, griechischer Journalist, der Opfer der Spionagesoftware Predator geworden ist, spricht vor den Mitgliedern des PEGA-Untersuchungsausschusses.
Überwachung

StaatstrojanerWie Deutsche an der Spionagesoftware Predator mitverdienen

Eine internationale Recherche zeigt das Millionengeschäft mit Spionagesoftware aus Europa. Der Firmenverbund Intellexa Alliance soll unter anderem Ägypten und Libyen mit Werkzeugen versorgt haben, um Smartphones zu hacken. Auf der Kundenliste soll auch die deutsche Hackerbehörde Zitis stehen.

Lesen Sie diesen Artikel: Wie Deutsche an der Spionagesoftware Predator mitverdienen
Andre Meister und Jeroen Lenaers
Überwachung

Rede im EuropaparlamentStaatstrojaner gefährden nationale und europäische Sicherheit

Staatliches Hacken schafft keine Sicherheit, sondern Unsicherheit. Die Europäische Union muss handeln und den Verkauf und Einsatz von Staatstrojanern verbieten. Das habe ich dem Pegasus-Untersuchungsausschuss im Europaparlament gesagt. Wir veröffentlichen das Video und mein Eingangsstatement. Update: Und ein Transkript.

Lesen Sie diesen Artikel: Staatstrojaner gefährden nationale und europäische Sicherheit
Ein Smartphone, das eine Landkarte darstellt.
Überwachung

RCS LabHackerbehörde trifft sich mehrmals mit Staatstrojaner-Hersteller

Die deutsche Hackerbehörde ZITiS hatte fünf Termine mit der italienischen Überwachungsfirma RCS Lab. Ob ZITiS auch Technologie bei dem Unternehmen gekauft hat, verrät die Bundesregierung nicht. RCS Lab ist längst nicht der einzige Trojaner-Hersteller, zu dem die Behörde Kontakt hält.

Lesen Sie diesen Artikel: Hackerbehörde trifft sich mehrmals mit Staatstrojaner-Hersteller
Norbert Walter-Borjans, Rolf Mützenich, Lars Klingbeil, Saskia Esken, Katrin Göring-Eckardt, Olaf Scholz, Christian Lindner, Volker Wissing, Anton Hofreiter, Robert Habeck, Annalena Baerbock und Michael Kellner beim Pressetermin zur Unterzeichnung des Koalitionsvertrages zwischen SPD, Bündnis 90/Die Grünen und FDP im Futurium.
Überwachung

Gegen KoalitionsvertragInnenministerin Faeser will Sicherheitslücken offenlassen

Die Bundesregierung hat sich verpflichtet, IT-Sicherheitslücken nicht offenzuhalten, sondern immer schnellstmöglich zu schließen. Innenministerin Faeser will von dieser klaren Position im Koalitionsvertrag zum Schwachstellen-Management abweichen, auch Grüne springen ihr bei. Die FDP fordert konsequente IT-Sicherheit, „ohne Wenn und Aber“.

Lesen Sie diesen Artikel: Innenministerin Faeser will Sicherheitslücken offenlassen
Subzero-Architektur: Infizierte Geräte, Anonymisierungsserver, Kontrollzentrum und Beweismittel-Labor
Überwachung

DSIRFWir enthüllen den Staatstrojaner „Subzero“ aus Österreich

Die Firma DSIRF aus Wien hat einen Staatstrojaner entwickelt, um Rechner und Smartphones zu hacken und zu überwachen. Das geht aus einer Firmen-Präsentation hervor, die wir veröffentlichen. Das Umfeld von DSIRF hat gute Kontakte nach Russland – bis in den Kreml.

Lesen Sie diesen Artikel: Wir enthüllen den Staatstrojaner „Subzero“ aus Österreich
Glasfaserkabel mit Überwachungskamera
Überwachung

Neues DossierZu Überwachung auf dem Laufenden bleiben

Staatstrojaner, Stille SMS, Videoaufzeichnungen, verknüpfte Datenbestände: Mit zunehmender digitaler Kommunikation und zusätzlichen staatlichen Befugnissen eröffnen sich stetig neue Überwachungsmöglichkeiten. Doch was sieht der Staat, wenn er will? Unser neues Dossier hilft, den Überblick zu behalten.

Lesen Sie diesen Artikel: Zu Überwachung auf dem Laufenden bleiben
Geöffnete Tür in dunklem Raum
Öffentlichkeit

Offener BriefFür eine echte Cybersicherheitsstrategie ohne neue Überwachungsmaßnahmen

Die Bundesregierung will zeitnah eine neue Cybersicherheitsstrategie beschließen. Der Staat soll Sicherheitslücken ausnutzen, statt sie zu schließen, und Verschlüsselung schwächen. Zivilgesellschaftliche Akteur*innen kritisieren diese Vorschläge und fordern, im Zweifel erst nach der Wahl darüber zu entscheiden.

Lesen Sie diesen Artikel: Für eine echte Cybersicherheitsstrategie ohne neue Überwachungsmaßnahmen
Bis zum Herbst können sich Polizeibehörden für die Forschung an einem Entschlüsselungsapparat bewerben, die Kommission stellt dafür fünf Millionen Euro bereit.
Überwachung

Ende-zu-Ende-VerschlüsselungEU-Kommission will Technik zum Abhören von 5G-Verbindungen erforschen

In einem Projekt der EU-Sicherheitsforschung sollen Polizeibehörden technische Möglichkeiten gegen verschlüsselte Telefonie entwickeln. Auch Behörden aus Drittstaaten können sich daran beteiligen. Als Türöffner dienten mehrere deutsche Initiativen, darunter auch des Verfassungsschutzes.

Lesen Sie diesen Artikel: EU-Kommission will Technik zum Abhören von 5G-Verbindungen erforschen
Europol will KI für eine „deskriptive und prädiktive Datenanalyseplattform“ nutzen, Frontex scannt damit alle Reisenden in die EU.
Überwachung

Vorhersage von Straftaten und ProfilingEuropol und Frontex setzen auf Künstliche Intelligenz

Die EU-Polizeiagentur erhält demnächst eine neue Verordnung, wonach heikle Personendaten für Forschungszwecke genutzt werden dürfen. Entsprechende Projekte laufen bereits. Schon im nächsten Jahr will die EU-Grenzagentur einen KI-gestützten Lügendetektor zur Einreisekontrolle einsetzen.

Lesen Sie diesen Artikel: Europol und Frontex setzen auf Künstliche Intelligenz
Berliner LKA-Gebäude
Überwachung

Rechte AnschlagseriePolizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln

Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.

Lesen Sie diesen Artikel: Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln
Schild Gefahr
Überwachung

Schwachstellen-ManagementDer Staat sollte alle IT-Sicherheitslücken schließen. Manche lässt er lieber offen.

Viele Behörden nutzen Sicherheitslücken zum Hacken statt sie zu stopfen. Die Bundesregierung arbeitet an einer Entscheidungsstruktur, was mit einzelnen Schwachstellen passiert. Abgeordnete haben nachgefragt, zu den meisten Fragen schweigt die Regierung. Wir veröffentlichen die Antworten.

Lesen Sie diesen Artikel: Der Staat sollte alle IT-Sicherheitslücken schließen. Manche lässt er lieber offen.
Büro mit Computern
Technologie

IT-Sicherheitsgesetz 2.0Eine vertane Chance für die IT-Sicherheit in Deutschland

Seit zwei Jahren arbeitet die Bundesregierung an einem neuen IT-Sicherheitsgesetz. Trotz hoher Priorität und wiederholter Ankündigungen ist bisher noch nicht viel daraus geworden. Eine Analyse des veröffentlichten Entwurfs zeigt: Vielleicht ist es besser so.

Lesen Sie diesen Artikel: Eine vertane Chance für die IT-Sicherheit in Deutschland