Das Internet sicherer machen!

Brad Smith auf der RSA-Konferenz 2017

31. März 2017

Unsere Daten in den Netzen sind in Gefahr durch (kriminelle) Hacker(gruppen) und durch staatliche Überwachungsmaßnahmen von Geheimdiensten. Sie können abgeschöpft und in vielfältiger Weise missbraucht werden. Gefährdet sind dabei nicht nur die persönlichen Daten, sondern auch Steuerungsdaten in den Infrastrukturnetzwerken, im Internet der Dinge. Es gab Einbrüche auch in Hochsicherheitsnetzwerke und personenbezogene Daten wurden millionenfach entwendet.
In der Europäischen Union gelten vergleichsweise hohe Sicherheitsstandards, höher als in den USA. Alle Daten, die wir in die Netzwerke der großen US-Internetkonzerne (Amazon, Apple, Facebook, Google, Microsoft, Yahoo…) eingeben, werden in den USA gespeichert oder unterliegen zumindest US-amerikanischer Gesetzgebung. Deshalb musste das Safe-Harbor-Abkommen mit den USA, das den Datentransfer in die USA regelte, nachgebessert werden. Auch das neue EU-US-Privacy-Shield wurde von Datenschützern gleich als unzureichend charakterisiert. Und seit der Amtsübernahme von Donald Trump in den USA haben die Sicherheitsbedenken weiter zugenommen.
Während allgemein große Ratlosigkeit herrscht, geht der US-IT-Riese Microsoft in die Offensive. Anfang des Jahres wurde die Microsoft Cloud Deutschland gestartet. Das Besondere daran: Alle Daten werden in sicheren Rechenzentren in Deutschland und mit Datentreuhänderschaft durch die deutsche Telekom-Tochter T-Systems gespeichert. Dadurch soll verhindert werden, dass US-Behörden per Gerichtsbeschluss doch noch Zugriffsrechte auf die Daten erzwingen könnten.

Microsoft war – wie mehrere andere große US-Internetkonzerne – durch die Snowden-Enthüllungen des PRISM-Programms Mitte 2013 in Verruf gekommen, den US-Geheimdiensten Zugang zu personenbezogenen Daten der Nutzer zu geben. Jetzt legt sich der Konzern auch mit der US-Justiz an und Microsofts Präsident und Chefjurist Brad Smith startete weltweit eine Initiative, die unsere Daten und unser Leben sicherer machen soll:

Um die Bürger im digitalen Zeitalter zu schützen, müssen wir über die Aufgaben der Nationalstaaten hinausschauen.

Süddeutsche.de zitiert Brad Smith:

Wir gehen nicht davon aus, dass diese Welt sicherer wird, wenn Regierungen in unsere Netzwerke eindringen…
Seit September 2015 hat sich die Zahl der Angriffe, die wir aus China sehen, signifikant reduziert, sagt er. Im September 2015 beschlossen USA und China, auf Wirtschaftsspionage zu verzichten. Ein freiwilliger Verzicht, der sich tatsächlich messen lasse: Weniger Firmengeheimnisse werden gestohlen, Diplomatie wirke und schütze die Wirtschaft, weltweit.

ZEIT ONLINE stellt heraus:

Seit einigen Wochen ist Smith in diplomatischer Mission unterwegs: beim Weltwirtschaftsgipfel in Davos, auf der IT-Sicherheitskonferenz RSA in San Francisco und nun auch auf einer Veranstaltung der Princeton-Universität in Berlin. Sein Ziel ist es, das Internet sicherer zu machen – nach dem Vorbild dreier herausragender zivilisatorischer Errungenschaften der vergangenen Jahrzehnte.
Smith wirbt erstens für eine Digitale Genfer Konvention, in der sich Staaten verpflichten sollen, wenigstens in Friedenszeiten keine zivilen Einrichtungen und Personen zu hacken und IT-Sicherheitslücken offenzulegen, statt sie zu horten oder gar zu verkaufen.
Zweitens schlägt er vor, das Äquivalent zur Internationalen Atomenergie-Organisation IAEA zu bilden. Sicherheitsexperten aus Politik, Unternehmen, Wissenschaft und Zivilgesellschaft sollen mutmaßlich staatlich gesteuerte Hackingangriffe gemeinsam untersuchen und – sofern sie Belege haben – die Täter öffentlich nennen und damit unter Druck setzen.
Drittens will Smith innerhalb der Technikbranche eine Art Rotes Kreuz für die Erste Hilfe nach Hackingangriffen gründen. Eine Organisation, deren Mitglieder ihr Wissen über Sicherheitslücken austauschen, die Attacken gemeinsam abwehren und sich verpflichten, keinem Staat bei Angriffen zu helfen.

Microsoft Deutschland – Pressemitteilung | Süddeutsche.de | ZEIT ONLINE | WinFuture.de | YouTube

Klage wegen Überwachung am Internetknoten DE-CIX

Zentrale des BND in Berlin

16. September 2016

Es bestehen große Zweifel, ob die sogenannte strategische Fernmeldeaufklärung des Bundesnachrichtendienstes (BND) nach dem G10-Gesetz rechtens ist. Der BND wird jetzt vor dem Bundesverwaltungsgericht in Leipzig verklagt, um die Rechtmäßigkeit der praktisch durchgeführten Massenüberwachung prüfen zu lassen.
Eingereicht hat die Klageschrift die DE-CIX Management GmbH, die das Telekommunikationsgeheimnis ihrer Kunden verletzt sieht. Der weltweit größte Netzknoten für Telekommunikationsdaten des DE-CIX in Frankfurt/Main hat im letzten Jahr sein zwanzigjähriges Bestehen gefeiert, dort wird ein erheblicher Teil der europäischen Kommunikation abgewickelt. Alle großen Telekommunikationsanbieter sind dort Kunden, etwa zwei Drittel sind aus Deutschland und der EU. Das macht ihn zu einem attraktiven Ziel für Geheimdienste: DE-CIX erhält Überwachungsanordnungen des BND und muss sie technisch umsetzen.
Dass Kabel angezapft werden, um Daten aus dem In- und Ausland an die BND-Zentrale zu liefern, ist kein Geheimnis mehr. Fast zweihundert Länder, inklusive verbündeter Staaten, umfasst das Interessengebiet des BND. Wie weit das aber legal ist und in welcher Form, ist umstritten…
Der ehemalige Präsident des Bundesverfassungsgerichts, Prof. Dr. Hans-Jürgen Papier, hat in einer gutachterlichen Stellungnahme die Rechtmäßigkeit der Anordnungen zur strategischen Fernmeldeaufklärung untersucht. In dem Gutachten sind neben den gesetzlichen Grundlagen und dem Verfassungsrecht auch Fragen in Bezug auf die Charta der Grundrechte der EU angesprochen. DE-CIX sieht sich durch das Gutachten bestätigt und verweist für die heutige Einreichung der Klage auf „gewichtige Zweifel“, dass die derzeitige Überwachungspraxis rechtmäßig ist…
Hans-Jürgen Papier bezieht dazu in seinem Gutachten für das Telekommunikationsgeheimnis nach Artikel 10 eine klare Position:
Nach heute weit überwiegender Rechtsauffassung in der Literatur kommt gerade dem Grundrecht aus Art. 10 I GG keine auf das Territorium der Bundesrepublik Deutschland begrenzte Schutzwirkung zu.
Das bedeutet, dass das Telekommunikationsgeheimnis auch dann greift, wenn der BND ausländische Telekommunikation von im Ausland lebenden Menschen mitschneidet… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | ZEIT ONLINE

UN: Internetzensur ist eine Menschenrechtsverletzung

Human Right Council - 32nd Session
Bild: UN Geneva

1. Juli 2016

Edward Snowden twittert:

Gute Nachrichten heute: @UN Menschenrechtsrat bekräftigt Online-Rechte, verurteilt das Stören oder Abschalten des Internets.

Die Entschließung zum Thema "Förderung, Schutz und Genuss der Menschenrechte im Internet" ist die gemeinsame Initiative von Brasilien, Nigeria, Schweden, Tunesien, der Türkei und den Vereinigten Staaten von Amerika.
Sie bekräftigt, dass "die gleichen Rechte, die Menschen offline haben, auch online geschützt werden müssen".

Der UN Menschenrechtsrat verurteilt "offensichtliche Maßnahmen die darauf abzielen, einen Zugang zum Internet zu verhindern oder die Verbreitung von Information online zu stören". Dies sei eindeutig eine Menschenrechtsverletzung.

Article 19 | derStandard.at

Newsfeeds aus der digitalen Welt

Hier wird der originale Newsfeed von ZEIT ONLINE "Alles digital" eingespielt (mit freundlicher Genehmigung von ZEIT ONLINE).
Da Texte und Bilder laufend automatisch aktualisiert werden, kann ich für die folgenden Inhalte keine Gewähr übernehmen.

Digital: Alles digital

Internet, Schönes wie Kritisches zur Netzkultur, und ganz viel zum Spielen.

Drei Fraktionen im Bundestag attackieren das Gesetz gegen Hasskommentare im Internet: FDP und AfD wollen es komplett abschaffen, die Linke will Teile bewahren.
Author: ZEIT ONLINE: Internet - Dietmar Neuerer
Posted: 12.12.2017 19:56
Ratgeber zur digitalen Selbstverteidigung gibt es im Netz zuhauf. Unter drei aktuellen Beispielen sticht der Security Planner des kanadischen Citizen Lab hervor.
Author: ZEIT ONLINE: Datenschutz - Patrick Beuth
Posted: 12.12.2017 16:07
Mit Shazam können Handy-Nutzer unbekannte Lieder erkennen. Nun hat Apple die Smartphone-App aufgekauft, um seinen Musik-Streamingdienst zu stärken.
Author: ZEIT ONLINE: Mobil -
Posted: 11.12.2017 19:47
In Games wie "Hello Neighbor" und "Echo" gibt es einen mächtigen Gegner: Künstliche Intelligenz passt sich dem Verhalten der Spieler an. Ganz schön unfair, oder nicht?
Author: ZEIT ONLINE: Games - Matthias Kreienbrink
Posted: 11.12.2017 17:11
Mit seiner Warnung vor chinesischen Geheimdienstaktivitäten auf LinkedIn deklariert Verfassungsschutzchef Maaßen alte Probleme zu neuen. Denn er will technisch aufrüsten.
Author: ZEIT ONLINE: Datenschutz - Patrick Beuth
Posted: 11.12.2017 14:23
Chinesische Geheimdienste sind laut Verfasssungsschutz verstärkt in sozialen Netzen aktiv, um Spione anzuwerben. Die Kontaktaufnahme erfolgt vor allem über LinkedIn.
Author: ZEIT ONLINE: Digital -
Posted: 11.12.2017 09:00
Filmaufnahmen gelten als letzte Bastion gegen den Fake. Doch neue Computerprogramme erleichtern ihre Manipulation – mit Folgen für Regierende ebenso wie Bürger.
Author: ZEIT ONLINE: Internet - Alard von Kittlitz
Posted: 10.12.2017 08:24
Die Zahl der Fälle ausgespähter Bankdaten und Geheimnummern ist leicht gestiegen. Der entstandene Schaden reicht in die Millionenhöhe, allerdings nicht für die Kunden.
Author: ZEIT ONLINE: Datenschutz -
Posted: 9.12.2017 10:19
Wie kann man die Blockchain, Bitcoin und Kryptowährungen den Menschen näherbringen? Na klar, mit süßen Kätzchen. Manche von ihnen sind bereits über 100.000 Euro wert.
Author: ZEIT ONLINE: Internet - Eike Kühl
Posted: 8.12.2017 18:53
Der Wert von Bitcoins ändert sich schneller, als man "Blockchain" sagen kann. Um das zu verstehen, muss man nur wissen, was in der laufenden Woche passiert ist.
Author: ZEIT ONLINE: Internet - Patrick Beuth
Posted: 8.12.2017 15:30
Wer heute als Unternehmen hip sein will, braucht einen Chatbot. Deshalb hat Maggi inzwischen Kim im Sortiment. Ein Gespräch an der Grenze des guten Geschmacks
Author: ZEIT ONLINE: Games - Christian Schiffer
Posted: 7.12.2017 11:52
Wie verändert künstliche Intelligenz die Welt, wer kontrolliert die Algorithmen? Die Initiative AlgorithmWatch will in der Debatte die Stimme der Zivilgesellschaft sein.
Author: ZEIT ONLINE: Internet - Patrick Beuth
Posted: 7.12.2017 11:04
Google blockt YouTube jetzt auf mehreren Amazon-Geräten. Der Streit geht aber vielleicht erst richtig los – zum Nachteil der Kunden.
Author: ZEIT ONLINE: Internet - Eike Kühl
Posted: 6.12.2017 14:48
Frei war das Internet in China nie. Doch heute gehen Überwachung und Zensur weiter als je zuvor. Die Regierung erstickt die noch junge Zivilgesellschaft gleich wieder.
Author: ZEIT ONLINE: Datenschutz - Tiara Haktin
Posted: 5.12.2017 12:33
Zehntausende Deutsche bekamen zuletzt Anrufe aus fernen Ländern. Bei Rückruf fallen hohe Kosten an. Nun geht die Bundesnetzagentur stärker gegen diese Betrugsmasche vor.
Author: ZEIT ONLINE: Mobil - Eike Kühl
Posted: 5.12.2017 11:39

Newsfeeds zur Netzpolitik und Netzwerkkultur

Hier werden originale Newsfeeds von SPIEGEL ONLINE und netzpolitik.org zu verschiedenen Aspekten der Netzpolitik und Netzwerkkultur eingespielt (mit freundlicher Genehmigung von SPIEGEL ONLINE und netzpolitik.org).

Da Texte und Bilder laufend automatisch aktualisiert werden, kann ich für die folgenden Inhalte keine Gewähr übernehmen.

SPIEGEL ONLINE - Netzwelt

Nachrichten zu Internet und Technik, Handys und Computern. Aktuelle Reportagen, Analysen, Service.

Nachverhandlungen gefordert: EU-Datenschützer rüffeln Datenschutzpakt

Die obersten Datenschützer der EU stellen den Regeln für den transatlantischen Datenaustausch ein Jahr nach Einführung ein schlechtes Zeugnis aus - und drohen der EU-Kommission.
Veröffentlicht: 12.12.2017 13:37

Europol-Chef Rob Wainwright: "Daten sind für Ermittler so wichtig wie für Amazon und Google"

Der Chef von Europol, Rob Wainwright, über die Bedeutung der Kryptowährung Bitcoin für die Onlinekriminalität - und warum die Zahl der gemeldeten Hackerangriffe auf Unternehmen demnächst dramatisch steigen wird.
Veröffentlicht: 10.12.2017 09:25

Pläne zum digitalen Gegenschlag: Wenn der Staat zum Hacker wird

Was tut ein Rechtsstaat, wenn ihm sensible Daten gestohlen wurden? Darf er sich in fremde Server hacken, um Informationen aus der Ferne zu löschen? Die Behörden stehen vor einem Dilemma.
Veröffentlicht: 10.12.2017 06:39

Netzneutralität in den USA: Bürger protestieren für freies Internet

Kommenden Donnerstag steht Verfechtern des freien Internets in den USA eine Niederlage bevor. Mit Protestaktionen wollen Aktivisten nun die Netzneutralität retten.
Veröffentlicht: 8.12.2017 16:15

Streit: YouTube zieht sich von Amazon-Geräten zurück

Kampf der Giganten zwischen Google und Amazon: Die Google-Tochter YouTube zieht ihre App von der Fernsehbox Fire TV zurück. Auch auf dem Lautsprecher Echo Show soll sie künftig nicht mehr verfügbar sein.
Veröffentlicht: 6.12.2017 06:47

Spionageverdacht: Britische Behörde warnt vor Kaspersky-Software

Die IT-Behörde Großbritanniens untersagt die Verwendung von Anti-Viren-Programmen des russischen Herstellers in Ministerien. Der Sicherheitsdienst fürchtet um sensible Daten.
Veröffentlicht: 2.12.2017 10:13

Debatte um Überwachungsgesetz: "Staatlicher Zugriff auf schlichtweg alles, jedes und jeden"

Bundesinnenminister Thomas de Maizière will Ermittlern das Ausspionieren von Wohnungen, Autos und Geräten leichter machen. Bei Verbänden und in der Politik hagelt es harsche Kritik.
Veröffentlicht: 1.12.2017 09:08

Twitteraccount gesperrt: Das ist der Deutsche, der Donald Trump vom Netz nahm

Es waren elf Minuten, die alle Trump-Gegner hoffen ließen: Anfang November sperrte Twitter den Account von Donald Trump. Nun sagt ein Ex-Mitarbeiter aus Deutschland: Ich war's - aber ohne Absicht!
Veröffentlicht: 30.11.2017 07:30

Sicherheitslücke auf Macs: Apple kündigt Software-Update an

In Apples aktuellem Betriebssystem für Mac-Computer kann der Passwortschutz binnen Sekunden ausgehebelt werden. Das Unternehmen reagiert: "Wir arbeiten an einem Software-Update, um das Problem anzugehen."
Veröffentlicht: 29.11.2017 01:04

Ohne Cyberalarm: Die Welt der Hacker - endlich verständlich

Spektakuläre Hackerangriffe machten 2017 weltweit Schlagzeilen. Doch wie arbeiten Hacker eigentlich? Was steckt hinter Begriffen wie Phishing oder Ransomware? Die wichtigsten Antworten - und Tipps zum Schutz. Von Markus Böhm, Jörg Breithut, Angela Gruber und Judith Horchert
Veröffentlicht: 28.11.2017 12:47

Reaktion auf Kritik: Bayer stoppt Gesichtserkennung in Apotheken

Nach Protesten von Datenschützern beendet der Pharmakonzern Bayer die Gesichtserkennung in Apotheken. Das Thema ist dem Pharmakonzern zu kontrovers.
Veröffentlicht: 27.11.2017 16:31

Gesichtserkennung in der Apotheke: Sie sehen aus, als könnten Sie Vitamine brauchen

Der Pharmakonzern Bayer lässt in Österreich die Gesichter von Apothekenkunden scannen, um ihnen passende Produkte zu empfehlen. Datenschützer sind entsetzt.
Veröffentlicht: 25.11.2017 06:29

Kampf ums offene Internet in den USA: Team Internet will Team Kabel stoppen

Mitte Dezember droht Verfechtern des freien Internets in den USA eine Niederlage. Republikaner wollen Regeln zur Netzneutralität wieder rückgängig machen - zum Ärger zahlreicher Techfirmen und Internetnutzer.
Veröffentlicht: 23.11.2017 18:54

Ein Jahr nach US-Wahl: Antirussische Stimmung bei Internetkonzernen

Facebook, Google und Twitter wurden dafür kritisiert, russische Propaganda im US-Wahlkampf geduldet zu haben. Neuerdings werden die Konzerne gegen Einflussnahme aus Russland aktiv.
Veröffentlicht: 23.11.2017 18:50

Cyberangriffe: Deutschland soll digital zurückschlagen dürfen

Wilfried Karl ist Präsident der neuen Entschlüsselungsbehörde Zitis. Im SPIEGEL fordert er, dass staatliche Behörden bei Cyberangriffen digital zurückschlagen können sollten.
Veröffentlicht: 22.11.2017 15:20

Internetzensur: Skype fliegt in China aus dem App Store

Zensoren in China wollen offenbar verhindern, dass Nutzer miteinander skypen. Auf Druck der Regierung hat unter anderem Apple den Internet-Telefondienst aus seinem App Store entfernt.
Veröffentlicht: 22.11.2017 12:32

IT-Treff in Berlin: Das Problem mit der gefühlten Cyberunsicherheit

Eine Christbaum-App für den Wald, eine IT-Sicherheitskonferenz in Berlin und eine gehackte Boeing 757 auf dem Rollfeld: Lesen Sie das und mehr im Netzwelt-Newsletter.
Veröffentlicht: 20.11.2017 15:33

Internetkriminalität: Mehr Cyberstaatsanwälte im kommenden Jahr

Sie jagen Hersteller von Kinderpornografie, Waffenhändler im Darknet und sollen nun auch nach Terroristen fahnden: Die Zentralstelle zur Bekämpfung der Internetkriminalität wird nach SPIEGEL-Informationen massiv ausgebaut.
Veröffentlicht: 17.11.2017 16:58

Twitter-Verbot: Iranischer Ajatollah wird selbst illegaler User

In Iran ist Twitter offiziell verboten, doch Millionen Iraner nutzen den Dienst. Nun hat sogar der islamistische Hardliner und Twitter-Gegner Ajatollah Chatami das Gesetz gebrochen.
Veröffentlicht: 12.11.2017 14:03

Account-Verifikation: Twitter verteilt vorerst keine blauen Häkchen mehr

Twitter hat seine Verifizierungsfunktion für bekannte Persönlichkeiten vorübergehend gestoppt. Der Dienst war zuvor kritisiert worden, weil er das Profil eines US-Rechtsextremen mit einem blauen Häkchen versehen hatte.
Veröffentlicht: 10.11.2017 11:54

netzpolitik.org

Plattform für digitale Freiheitsrechte

Beim Geoblocking schafft die EU den Sprung in die Gegenwart nicht. All rights reserved Sven ScheuermeierDie meisten Inhalte in europäischen Mediatheken sind ausschließlich in dem Land verfügbar, in dem sie produziert wurden. Heute hätte das EU-Parlament die Chance gehabt, diese Hürde ein Stück weit zu entfernen. Am Ende siegte aber die Filmindustrie.
Author: Tomas Rudl
Posted: 12.12.2017 19:17
In der Asylanhörung werden zunehmend automatisierte Sprachgutachten zu Rate gezogen. All rights reserved BAMFIm Asylverfahren kommen zunehmend computergenerierte Sprachgutachten zum Einsatz. Bezweifelt ein Entscheider, dass ein Asylsuchender seine Herkunft richtig angibt, soll Dialekterkennung weitere Hinweise geben. Doch die Verfahren haben derzeit eine Fehlerquote von 20 Prozent und die Erkennungsalgorithmen bleiben im Verborgenen.
Author: Anna Biselli
Posted: 12.12.2017 15:45
All rights reserved Raphael SchallerDas Netzwerkdurchsetzungsgesetz ist am Ende - außer es kommt wieder zu einer Großen Koalition. Alle kleinen Parteien im Bundestag wollen das für die Meinungsfreiheit gefährliche Gesetz kippen: FDP, Linke und AfD bringen sich heute sogar mit eigenen Gesetzentwürfen in Stellung.
Author: Markus Reuter
Posted: 12.12.2017 12:22
All rights reserved David PaschkeWährend in den USA Bewegung in die Debatte um zielgerichtete Wahlwerbung auf Basis von Facebook-Daten gekommen ist, wollen die Parteien hierzulande lieber nicht darüber sprechen. Ob Facebook Informationen über die politischen Präferenzen der Nutzer überhaupt rechtmäßig nutzen darf, ist umstritten.
Author: Ingo Dachwitz
Posted: 11.12.2017 16:50
Es gibt bessere Gründe als diese 17 Personen. Welche sind Deine? All rights reserved InnenministerkonferenzEs gibt einen Ort, an dem sich die schönsten Gründe für eine Spende an netzpolitik.org versammeln. Dieser Ort ist streng vertraulich: Es ist die Verwendungszweckzeile bei den Überweisungen an uns. Von dort wollen wir die Gründe gerne in die Welt tragen - mit Deiner Hilfe!
Author: netzpolitik.org
Posted: 11.12.2017 15:53
CC-BY-NC-SA 2.0 OengnaAls von Leserinnen und Lesern finanziertes Medium setzen wir uns nicht nur für Transparenz ein, sondern wir sind auch transparent. Wir geben Euch deshalb Einblicke in unsere Einnahmen und Ausgaben im November 2017. Wir haben knapp 3.000 Euro Plus gemacht, sind aber im Jahresvergleich immer noch im Minus.
Author: Markus Beckedahl
Posted: 11.12.2017 14:09
Eine Kamera: Schon lange nicht mehr das einzige Überwachungsinstrument im Supermarkt. All rights reserved ZDF drehscheibeWeil sie gegenüber den Konkurrenten aus dem Internet immer schlechter dastünden, wollen Einzelhandel und Supermärkte verstärkt auf neue Technologien setzen. Der Deutschlandfunk stellt unter dem Titel Tante Emma 2.0 vor, wie Kameras, Sensoren und künstliche Intelligenz zu höheren Verkaufszahlen führen sollen. Interessante Einblicke in konkrete Entwicklungen bietet ein 30-minütiger Podcast (mp3) . Neben den Technologien, […]
Author: Arne Cypionka
Posted: 11.12.2017 13:43
Moderne Alarmanlagen sind informationstechnische Systeme. (Symbolbild) CC-BY-NC-ND 2.0 ABUS Security Tech GermanyIn der letzten Woche gab es eine große Aufregung über die Schaffung von Hintertüren in allen möglichen digitalen Geräten. Nun hat sich die Innenministerkonferenz mit dem geheimen Bericht des Innenministers beschäftigt - und einen widersprüchlichen Beschluss gefasst.
Author: Markus Reuter
Posted: 11.12.2017 10:54
Unter der Lupe: Die vielen Mythen, mit denen die Tracking-Industrie die Debatte um die ePrivacy-Verordnung vernebelt. All rights reserved Ahmed SaffuIn der Debatte um die ePrivacy-Verordnung wird mit einer Menge falscher Behauptungen Politik gemacht. Ob Nutzer am Ende wirklich besser vor Tracking geschützt werden, wird auch davon abhängen, ob die Bundesregierung den Lobby-Kampagnen auf den Leim geht. Verbraucherschützer Florian Glatzner räumt im Interview mit einigen Mythen auf.
Author: Ingo Dachwitz
Posted: 11.12.2017 06:28
Was bedeutet "presseähnlich" im Internet? CC0 AndrysWährend Zeitungen wie "Die Welt" und "Bild" online mehr und mehr zu Fernsehsendern mutieren, versuchen öffentlich-rechtliche Sender im Netz weniger "presseähnlich" zu sein. Ein Begriff, der schon bei seiner Erfindung veraltet war, inzwischen aber jede Berechtigung verloren hat.
Author: Leonhard Dobusch
Posted: 10.12.2017 15:54
Hintertüren für Autos? Ist es das, was das Innenministerium will? All rights reserved Ghost PresenterDie Themen, die uns diese Woche beschäftigten, könnten bunter nicht sein: Von Killerrobotern über Youtube-Algorithmen bis zum stagnierenden Breitbandausbau war alles dabei. Doch neben all den Sorgenthemen gab es auch schönes zu entdecken: Tolle Projekte mit offenen Kulturdaten, die zeigen, was in der Digitalisierung steckt!
Author: Arne Cypionka
Posted: 9.12.2017 09:55
Der Datenschutz hat bei diesem Gewinnspiel auf jeden Fall verloren. All rights reserved Luiz HanfilaqueWer 1&1 erlaubt, personenbezogene Daten wie Anrufzeiten und Datenverbrauch zu verarbeiten, darf an einem Gewinnspiel teilnehmen. Zum Preis einiger verloster Smartphones will das Kommunikationsunternehmen so mehr Daten seiner Kunden nutzen können.
Author: Markus Reuter
Posted: 8.12.2017 16:31
Wer die Satireseite besuchen wil, bekommt von Facebook diese Meldung agezeigt. All rights reserved ScreenshotFacebook hat die Seite „Blutgruppe HC Negativ“ gesperrt. Sie gehört zu den bekanntesten Seiten, die satirische Werke und Nachrichten über Verfehlungen von Personen aus dem Umfeld der rechtspopulistischen FPÖ verbreitet. Der österreichische Standard berichtet: Einigen Sympathisanten der FPÖ war diese Plattform schon in der Vergangenheit ein Dorn im Auge, weswegen es infolge massenhafter Meldungen Anfang […]
Author: Markus Reuter
Posted: 8.12.2017 15:22
CC-BY-SA 2.0 someToastAdrian Lobe greift in der FAZ unter dem Titel „Tod durch Roboter“ das Thema „Killer-Roboter“ auf. Anlass ist zum einen das Treffen einer Expertengruppe bei den Vereinten Nationen in Genf, die darüber beraten hat, ob autonome Waffensysteme künftig aus dem Verkehr gezogen werden sollen. Dazu könnte die UN-Waffenkonvention (Convention on Conventional Weapons (CCW)) erweitert werden. […]
Author: Constanze
Posted: 8.12.2017 12:32
Immer mehr anstößige Inhalte und Nutzerkonten werden automatisiert erkannt und gelöscht. CC-BY 2.0 Ervins StrauhmanisZum dritten Mal hat die EU-Kommission das „EU-Internetforum“ veranstaltet. Firmen wie Google, Facebook und Twitter sollen bei der Entfernung von Internetinhalten kooperieren. Obwohl bereits immer mehr Postings und Accounts vorauseilend gelöscht werden, droht der EU-Sicherheitskommissar mit einer gesetzlichen Regelung.
Author: Matthias Monroy
Posted: 8.12.2017 12:06
Blockupy-Proteste in Frankfurt: Die Hessische Polizei muss auch künftig keine Auskunft gegenüber Bürgern geben CC-BY-NC-SA 2.0 Stefan RudersdorfNach dem Willen der schwarz-grünen Regierung in Hessen soll ein neues Datenschutz- und Informationsfreiheitsgesetz kommen. Der Entwurf hat mit Informationsfreiheit allerdings nicht viel zu tun: Er sieht vor, dass weder Gemeinden und Landkreise noch Polizei und Verfassungsschutz Auskunft geben müssen.
Author: Arne Semsrott
Posted: 8.12.2017 09:56
Mehr Zusammenarbeit, offene Netze und weniger Vectoring würden der deutschen Breitbandlandschaft gut tun. All rights reserved rawpixelDeutsche Internetnutzer verbrauchen immer mehr Daten, doch der Breitbandausbau stagniert weiterhin. Ein guter Teil der Bevölkerung ist damit von der Digitalisierung abgeschnitten, während die Telekom Deutschland und eine veraltete Kupferinfrastruktur die Lage beherrschen, zeigt ein Bericht der Bundesnetzagentur.
Author: Tomas Rudl
Posted: 7.12.2017 16:57
CC-BY 2.0 dullhunkZum Jahresende kommen die Statistiken, diesmal Twitter. Was wurde international am meisten weiterverbreitet? Um es vorwegzunehmen: Donald Trumps Tweets erreichten nicht die Spitzenplätze. Stattdessen kann der ehemalige Präsident Barack Obama punkten.
Author: Constanze
Posted: 7.12.2017 11:44
Die senkrecht startende "Tron", die von der Bundespolizei getestet wird. Die "Hybrid-Drohne" wird auch von der Deutschen Bahn geflogen. All rights reserved Quantum SystemsDerzeit werden von zivilen und militärischen Behörden vorwiegend kleine Drehflügler-Drohnen genutzt. Als Erstes interessierte sich die Marine für größere Senkrechtstarter, es folgten Tests auf Schiffen der Bundespolizei. Jetzt werden die Drohnen auch für das Heer und die „landgestützte Einsatz- und Ermittlungsunterstützung“ der Bundespolizei interessant.
Author: Matthias Monroy
Posted: 7.12.2017 05:37
Wolfgang Schäuble spielt Sudoku (2012). Heute sagt er: "Diejenigen, die vorlaut twittern und sonst was, mögen mal überlegen, wie das auf einen Staatsbürger wirkt, der den Bundestag beobachtet: Einer oder eine redet mit großer Leidenschaft und dann sitzen da welche, die alles machen, bloß nicht zuhören." tagesschauVor zwei Wochen teilte der Bundestagspräsident Wolfgang Schäuble den Abgeordneten mit, dass Twitter im Plenarsaal unerwünscht sei. Die Regel sorgte für Unverständnis und Spott. Wir haben nachgeforscht, wie die Landesparlamente und das Europaparlament mit dem Thema umgehen - und die Ergebnisse in einer interaktiven Karte dargestellt.
Author: Arne Cypionka
Posted: 6.12.2017 16:04
Maschinen entscheiden bei Youtube vermehrt darüber, welche Inhalte auf der Plattform erscheinen dürfen. (Symbolbild) CC-BY-NC-ND 2.0 Mathias LiebingYoutube verkündet, dass Algorithmen immer mehr Einfluss auf Moderationsentscheidungen haben. Die automatische Kontrolle der Inhalte auf der Videoplattform geht aber bislang nicht mit mehr Transparenz einher. Schon in der Vergangenheit waren zahlreiche Inhalte fälschlicherweise gelöscht worden.
Author: Markus Reuter
Posted: 6.12.2017 15:26
Oromo in Äthiopien CC-BY-SA 2.0 Rod WaddingtonThe Citizen Lab hat schon viele Fälle aufgedeckt, bei denen Aktivisten, Dissidenten und Journalisten mit Malware infiziert wurden. Gruppen aus Hongkong und Tibet, Mexiko oder Ägypten gehörten dazu. In seinem neuesten Bericht analysierte das kanadische Forschungsinstitut, wie äthiopische Regierungskritiker mit Spyware infiziert wurden. Die Analyse war möglich, da die IT-Sicherheitsforscher eine öffentlich zugängliche Logdatei auf […]
Author: Anna Biselli
Posted: 6.12.2017 13:39
Was bedeutet die zunehmende Automatisierung von Entscheidungen für den Menschen? All rights reserved Nik MacMillanAlgorithmen entscheiden zunehmend über individuelle Lebenschancen und werden von Staat und Verwaltung zur Steuerung gesellschaftlicher Prozesse eingesetzt. Eine Konferenz in Berlin beleuchtete kürzlich, was dies für das Individuum bedeutet und gab Einblicke in die Diskussion um Regulierungsansätze.
Author: Yannick Lebert
Posted: 5.12.2017 18:16
Oldschool war gestern: Die EU macht ihre Hausaufgaben und plant ein digitales Verwaltungsportal. CC-BY-SA 2.0 modernseifNachdem die EU-Kommission im vergangenen Mai eine Initiative für ein „digitales Zugangstor“ vorstellte, das bürokratische Hürden abbauen und den Binnenmarkt ankurbeln soll, haben sich nun auch die Regierungen der EU-Länder im Rat über ein gemeinsames Verwaltungsportal verständigt. Künftig sollen Vorgänge wie Kfz-Anmeldungen oder Firmenregistrierungen erleichtert werden. Geplant ist auch, dass Bürger*innen ihre Daten nur einmal […]
Author: Hannah Grün
Posted: 5.12.2017 13:49
Plakat von „Mein Jobcenter“ am Berliner U-Bahnhof Wedding. CC0 „Hartz 4 gibt mir Freiheit“. Mit dem Hashtag #DuBistEsUnsWert ist heute die Kampagne Mein Jobcenter an den Start gegangen. Sowohl auf der Website der Kampagne als auch im Berliner Stadtbild sind Geschichten von Menschen zu finden, die „happy mit Hartz 4“ sind. Ziel ist es laut den Initiatoren, „die soziale Marktwirtschaft in Deutschland zu erhalten und […]
Author: Arne Semsrott
Posted: 5.12.2017 11:55

Newsfeed zum Schwerpunkt Datensicherheit (Security)

News zum Thema Computer-Sicherheit | heise Security

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

Derzeit landen gehäuft Phishing-Mails in Posteingängen, die sich an Verkäufer auf Amazon und eBay richten. Allgemein sollte jedermann E-Mails mit Links oder Dateianhang stets kritisch betrachten.
Author: heise online
Posted: 12.12.2017 15:44
Wer dieser Tage Mail von einem Auftragskiller bekommt, der ist höchstwahrscheinlich Ziel eines besonders dreisten Betrugsversuchs geworden. Opfer sollten auf die Erpressung nicht eingehen und stattdessen die Polizei verständigen.
Author: heise online
Posted: 12.12.2017 15:04
Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.
Author: heise online
Posted: 12.12.2017 12:19
Die Gruppe MoneyTaker soll seit 2016 erfolgreich Banken in England, den USA und Russland attackieren. Jetzt ist sie in das Visier von Sicherheitsforschern geraten.
Author: heise online
Posted: 12.12.2017 12:14
Deutsche Unternehmen haben die Verwaltung der digitalen Identität als Markt ausgemacht, in dem sie dem Silicon Valley Paroli bieten können. Ein Service soll im Frühjahr starten und Autorisierungsdiensten etwa von Google oder Facebook Konkurrenz machen.
Author: heise online
Posted: 12.12.2017 09:12
Mit dem TLS-Zertifikat inklusive dem privaten Schlüssel hätten Angreifer Kommunikation von Dynamics-365-Nutzern belauschen können.
Author: heise online
Posted: 11.12.2017 15:19
Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar.
Author: heise online
Posted: 11.12.2017 09:55
Mit Cyber-Versicherungen wollen sich Unternehmen häufiger vor den Folgen von Hackerangriffen, Erpressungstrojanern oder auch Datenschutzpannen schützen.
Author: heise online
Posted: 10.12.2017 15:08
Das Bundesinnenministerium macht sich für eine Videoüberwachung von Paketstationen stark, über die etwa die Deutsche Post DHL den Versand und die Annahme von Päckchen ermöglicht. Damit könne die Sicherheit verbessert werden.
Author: heise online
Posted: 9.12.2017 14:51
Kriminelle versuchen mit allen Mitteln, an Bankdaten deutscher Kunden zu kommen. Dank Milliardeninvestitionen in mehr Sicherheit lassen sich diese immer seltener zu Geld machen. Doch noch gibt es Lücken.
Author: heise online
Posted: 9.12.2017 14:19
Nur wenige Tage nach dem ersten folgt nun bereits das zweite Update für Firefox Quantum. Es schließt – wie auch eine parallel erschienene Aktualisierung für Firefox ESR – eine kritische Schwachstelle.
Author: heise online
Posted: 8.12.2017 10:26
Die Malware Protection Engine von Microsoft weist eine Schwachstelle auf, über die Angreifer Schadcode auf Computer schieben könnten. Die Engine kommt unter anderem bei Windows Defender zum Einsatz.
Author: heise online
Posted: 8.12.2017 08:57
Mit Apples HomeKit vernetzte Smart-Home-Geräte – darunter auch Türschlösser – ließen sich einem Bericht zufolge von Unbefugten fernsteuern. Als Gegenmaßnahme hat Apple die Remote-Funktionalität für (berechtigte) Dritte abgedreht.
Author: heise online
Posted: 8.12.2017 08:15
Viele Netzwerkspeicher (NAS) weisen noch immer die SMB-Lücke SambaCry auf. Ein aktueller Verschlüsselungstrojaner macht sich das zunutze. NAS-Besitzer sollten zügig patchen.
Author: heise online
Posted: 7.12.2017 16:33
Kunden von ProtonMail können ihre Post nun auch mit Thunderbird, Outlook und Apple Mail verschlüsseln. Mit ProtonMail Bridge geht das ganz einfach – auch Durchschnittsnutzer sollen endlich PGP verwenden.
Author: heise online
Posted: 7.12.2017 14:08

Schlachtfeld Internet

12. Januar 2015

Das Internet ist das System, das in Zukunft die Macht von Staaten, Institutionen oder auch Unternehmen massiv bestimmen wird. Deutschland ist Angriffsmittelpunkt, ist aber auf solche Attacken nicht ausreichend vorbereitet. Digital sind wir schon lange im Krieg. Staatliche Organisationen greifen gezielt unsere Wirtschaft an, stehlen Informationen. Geheimdienste durchsuchen permanent das gesamte Internet, um Schwachstellen für potentielle Angriffe zu finden.
Edward Snowden enthüllt den streng geheimen Haushaltsplan der US-Geheimdienste, das sog. Black Budget:
Die NSA will jederzeit Zugriff auf Systeme anderer Länder haben… Ziel ist eine lückenlose Kontrolle über das gesamte Internet.
„Ausbau der Übernahme von Systemsteuerungen, um Informationen und technische Daten zu erhalten unter anderem über Öl- und Gasleitungen und Transportsysteme sowie Systemsteuerungen von Elektrizitätswerken.“

„Operation Eikonal“ (3)

8. Oktober 2014

Christian Flisek, der Obmann der SPD im NSA-Untersuchungsausschuss, erklärte in einem Pressegespräch, dass nicht der BND, sondern die NSA selbst die Datenweiterleitung von "Operation Eikonal" beendet habe. Dies gehe aus streng geheimen Akten hervor, die dem NSA-Untersuchungsausschuss vorliegen. Flisek bestätigte, dass die sogenannte G10-Kommission, die für die parlamentarische Kontrolle von Abhöraktionen nach dem G10-Gesetz zuständig ist, nicht über die Kooperation informiert worden sei.
Es gibt zum Teil "abwegige Rechtsauffassungen" beim BND. "Das bestärkt uns auch als SPD darin, dass wir hier an den Rechtsgrundlagen entsprechend arbeiten müssen", sagte Flisek.
Die Abgeordneten im NSA-Untersuchungsausschuss sind an strenge Geheimhaltungsvorschriften gebunden. Der Vorsitzende des Ausschusses, Sensburg (CDU), will den Vorgang prüfen…

öffentliche Meinung manipulieren…

15. Juli 2014

Der britische Geheimdienst GCHQ ist noch skrupelloser als die US-amerikanische NSA. Er überwacht nicht nur das Internet, er will die öffentliche Meinung manipulieren. Eine Einheit des britischen Geheimdienstes, die Joint Threat Research Intelligence Group (JTRIG), listet in einem streng geheimen Katalog stolz ihre Fähigkeiten auf.
Der Geheimdienst kann mit eigenen Programmen Inhalte im Internet beeinflussen. So besitze die Organisation die Fähigkeiten, Online-Abstimmungen und Klickzahlen zu manipulieren, das Netz mit Propaganda zu fluten, Rufmordkampagnen, Realitätsverzerrung zu inszenieren sowie Inhalte auf Videoplattformen zu zensieren.

Fragen an Experten auf der Netzkonferenz EuroDIG – Jan Malinowski

Fragen an Experten auf der Netzkonferenz EuroDIG: Jan Malinowski leitet die Abteilung für die Informationsgesellschaft und Internet Governance beim Europarat in Straßburg.

Das Internet hat als Zusammenarbeit begonnen, als freier Raum für alle, als Vermächtnis an die Menschheit, weil es zu groß war, um jemand Speziellem zu gehören. Meiner Meinung stammt das größte Risiko aus dem aktuellen Trend, das zu ignorieren und Teile dieses Raums zu kolonisieren oder zu übernehmen, um sie ganz allein auszubeuten, zum Beispiel durch übermäßige Behauptung von Urheberrechten, durch Einschränkungen des Rechts zu schöpfen und zu erfinden, die zu Patentkriegen führen, durch die Ausbeutung von Big Data oder indem das Internet als Gelegenheit genutzt wird, einen totalen Überwachungsstaat zu errichten. All das bedroht das Wesen des Internets, seine Universalität, Integrität und Offenheit im Rahmen der Menschenrechte, ob es um die Redefreiheit oder die Privatsphäre online geht.

Quelle: Fragen an Experten auf der Netzkonferenz EuroDIG – Jan Malinowski leitet die Abteilung für die Informationsgesellschaft und Internet Governance beim Europarat in Straßburg.

Rechte jedes Bürgers wurden verletzt

Glenn Greenwald / Laura Poitras

27. Mai 2014

Der „Stern“ hat ein E-Mail-Interview mit Edward Snowden geführt.
Die digitalen Spuren, sagt Snowden, verrieten einem guten Analysten wie ihm alles über einen Menschen:

"Wo Sie leben, wen Sie bei der nächsten Wahl wählen und auch, wen Sie lieben."

Anhand von Registrierungsdaten an Mobilfunkmasten etwa könne man fast lückenlos nachvollziehen, wie sich ein Mensch bewege und mit wem er sich treffe.

"Indem ich die Daten verbinde und analysiere, weiß ich nicht nur, wann Sie ins Bett gegangen sind – ich weiß auch mit wem."
"Um es klar zu sagen: Die verfassungsgemäßen Rechte jedes Bürgers in Deutschland wurden verletzt."

Und Snowden betont, dass die deutschen Geheimdienste mit im Boot sind!

Submarine Cable Map

The Submarine Cable Map is a free resource from TeleGeography. Data contained in this map is drawn from the Global Bandwidth Research Service and is updated on a regular basis.
Screencopy Submarine Cable Map

Datenschutz…?

Bild: CC-by-nc-sa Patrick Schulze/Flickr

3. Mai 2014

Als hätte es den NSA-Skandal nicht gegeben: Die EU will den USA jetzt ganz freiwillig Bürgerdaten liefern.
Bis zum Sommer soll ein transatlantisches "Datenschutz-Rahmenabkommen" stehen, das eine "erleichterte Übertragung von Daten" zur "Verhinderung, Aufdeckung, Ermittlung und Verfolgung von Straftaten" möglich machen soll.
Neben der massenhaften Übermittlung von Daten über unverdächtige Personen ist die Erstellung von "Profilen" vorgesehen, etwa zur automatisierten Sortierung Einreisender in die USA in "Gefahrenklassen".
Der Europäische Datenschutzbeauftragte warnt bereits länger, das Abkommen könnte "massenhafte Datenlieferungen im Bereich der Strafverfolgung legitimieren, die besonders schwerwiegende Auswirkungen auf den Einzelnen haben".