Das Internet sicherer machen!

Brad Smith auf der RSA-Konferenz 2017

31. März 2017

Unsere Daten in den Netzen sind in Gefahr durch (kriminelle) Hacker(gruppen) und durch staatliche Überwachungsmaßnahmen von Geheimdiensten. Sie können abgeschöpft und in vielfältiger Weise missbraucht werden. Gefährdet sind dabei nicht nur die persönlichen Daten, sondern auch Steuerungsdaten in den Infrastrukturnetzwerken, im Internet der Dinge. Es gab Einbrüche auch in Hochsicherheitsnetzwerke und personenbezogene Daten wurden millionenfach entwendet.
In der Europäischen Union gelten vergleichsweise hohe Sicherheitsstandards, höher als in den USA. Alle Daten, die wir in die Netzwerke der großen US-Internetkonzerne (Amazon, Apple, Facebook, Google, Microsoft, Yahoo…) eingeben, werden in den USA gespeichert oder unterliegen zumindest US-amerikanischer Gesetzgebung. Deshalb musste das Safe-Harbor-Abkommen mit den USA, das den Datentransfer in die USA regelte, nachgebessert werden. Auch das neue EU-US-Privacy-Shield wurde von Datenschützern gleich als unzureichend charakterisiert. Und seit der Amtsübernahme von Donald Trump in den USA haben die Sicherheitsbedenken weiter zugenommen.
Während allgemein große Ratlosigkeit herrscht, geht der US-IT-Riese Microsoft in die Offensive. Anfang des Jahres wurde die Microsoft Cloud Deutschland gestartet. Das Besondere daran: Alle Daten werden in sicheren Rechenzentren in Deutschland und mit Datentreuhänderschaft durch die deutsche Telekom-Tochter T-Systems gespeichert. Dadurch soll verhindert werden, dass US-Behörden per Gerichtsbeschluss doch noch Zugriffsrechte auf die Daten erzwingen könnten.

Microsoft war – wie mehrere andere große US-Internetkonzerne – durch die Snowden-Enthüllungen des PRISM-Programms Mitte 2013 in Verruf gekommen, den US-Geheimdiensten Zugang zu personenbezogenen Daten der Nutzer zu geben. Jetzt legt sich der Konzern auch mit der US-Justiz an und Microsofts Präsident und Chefjurist Brad Smith startete weltweit eine Initiative, die unsere Daten und unser Leben sicherer machen soll:

Um die Bürger im digitalen Zeitalter zu schützen, müssen wir über die Aufgaben der Nationalstaaten hinausschauen.

Süddeutsche.de zitiert Brad Smith:

Wir gehen nicht davon aus, dass diese Welt sicherer wird, wenn Regierungen in unsere Netzwerke eindringen…
Seit September 2015 hat sich die Zahl der Angriffe, die wir aus China sehen, signifikant reduziert, sagt er. Im September 2015 beschlossen USA und China, auf Wirtschaftsspionage zu verzichten. Ein freiwilliger Verzicht, der sich tatsächlich messen lasse: Weniger Firmengeheimnisse werden gestohlen, Diplomatie wirke und schütze die Wirtschaft, weltweit.

ZEIT ONLINE stellt heraus:

Seit einigen Wochen ist Smith in diplomatischer Mission unterwegs: beim Weltwirtschaftsgipfel in Davos, auf der IT-Sicherheitskonferenz RSA in San Francisco und nun auch auf einer Veranstaltung der Princeton-Universität in Berlin. Sein Ziel ist es, das Internet sicherer zu machen – nach dem Vorbild dreier herausragender zivilisatorischer Errungenschaften der vergangenen Jahrzehnte.
Smith wirbt erstens für eine Digitale Genfer Konvention, in der sich Staaten verpflichten sollen, wenigstens in Friedenszeiten keine zivilen Einrichtungen und Personen zu hacken und IT-Sicherheitslücken offenzulegen, statt sie zu horten oder gar zu verkaufen.
Zweitens schlägt er vor, das Äquivalent zur Internationalen Atomenergie-Organisation IAEA zu bilden. Sicherheitsexperten aus Politik, Unternehmen, Wissenschaft und Zivilgesellschaft sollen mutmaßlich staatlich gesteuerte Hackingangriffe gemeinsam untersuchen und – sofern sie Belege haben – die Täter öffentlich nennen und damit unter Druck setzen.
Drittens will Smith innerhalb der Technikbranche eine Art Rotes Kreuz für die Erste Hilfe nach Hackingangriffen gründen. Eine Organisation, deren Mitglieder ihr Wissen über Sicherheitslücken austauschen, die Attacken gemeinsam abwehren und sich verpflichten, keinem Staat bei Angriffen zu helfen.

Microsoft Deutschland – Pressemitteilung | Süddeutsche.de | ZEIT ONLINE | WinFuture.de | YouTube

Klage wegen Überwachung am Internetknoten DE-CIX

Zentrale des BND in Berlin

16. September 2016

Es bestehen große Zweifel, ob die sogenannte strategische Fernmeldeaufklärung des Bundesnachrichtendienstes (BND) nach dem G10-Gesetz rechtens ist. Der BND wird jetzt vor dem Bundesverwaltungsgericht in Leipzig verklagt, um die Rechtmäßigkeit der praktisch durchgeführten Massenüberwachung prüfen zu lassen.
Eingereicht hat die Klageschrift die DE-CIX Management GmbH, die das Telekommunikationsgeheimnis ihrer Kunden verletzt sieht. Der weltweit größte Netzknoten für Telekommunikationsdaten des DE-CIX in Frankfurt/Main hat im letzten Jahr sein zwanzigjähriges Bestehen gefeiert, dort wird ein erheblicher Teil der europäischen Kommunikation abgewickelt. Alle großen Telekommunikationsanbieter sind dort Kunden, etwa zwei Drittel sind aus Deutschland und der EU. Das macht ihn zu einem attraktiven Ziel für Geheimdienste: DE-CIX erhält Überwachungsanordnungen des BND und muss sie technisch umsetzen.
Dass Kabel angezapft werden, um Daten aus dem In- und Ausland an die BND-Zentrale zu liefern, ist kein Geheimnis mehr. Fast zweihundert Länder, inklusive verbündeter Staaten, umfasst das Interessengebiet des BND. Wie weit das aber legal ist und in welcher Form, ist umstritten…
Der ehemalige Präsident des Bundesverfassungsgerichts, Prof. Dr. Hans-Jürgen Papier, hat in einer gutachterlichen Stellungnahme die Rechtmäßigkeit der Anordnungen zur strategischen Fernmeldeaufklärung untersucht. In dem Gutachten sind neben den gesetzlichen Grundlagen und dem Verfassungsrecht auch Fragen in Bezug auf die Charta der Grundrechte der EU angesprochen. DE-CIX sieht sich durch das Gutachten bestätigt und verweist für die heutige Einreichung der Klage auf „gewichtige Zweifel“, dass die derzeitige Überwachungspraxis rechtmäßig ist…
Hans-Jürgen Papier bezieht dazu in seinem Gutachten für das Telekommunikationsgeheimnis nach Artikel 10 eine klare Position:
Nach heute weit überwiegender Rechtsauffassung in der Literatur kommt gerade dem Grundrecht aus Art. 10 I GG keine auf das Territorium der Bundesrepublik Deutschland begrenzte Schutzwirkung zu.
Das bedeutet, dass das Telekommunikationsgeheimnis auch dann greift, wenn der BND ausländische Telekommunikation von im Ausland lebenden Menschen mitschneidet… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | ZEIT ONLINE

UN: Internetzensur ist eine Menschenrechtsverletzung

Human Right Council - 32nd Session
Bild: UN Geneva

1. Juli 2016

Edward Snowden twittert:

Gute Nachrichten heute: @UN Menschenrechtsrat bekräftigt Online-Rechte, verurteilt das Stören oder Abschalten des Internets.

Die Entschließung zum Thema "Förderung, Schutz und Genuss der Menschenrechte im Internet" ist die gemeinsame Initiative von Brasilien, Nigeria, Schweden, Tunesien, der Türkei und den Vereinigten Staaten von Amerika.
Sie bekräftigt, dass "die gleichen Rechte, die Menschen offline haben, auch online geschützt werden müssen".

Der UN Menschenrechtsrat verurteilt "offensichtliche Maßnahmen die darauf abzielen, einen Zugang zum Internet zu verhindern oder die Verbreitung von Information online zu stören". Dies sei eindeutig eine Menschenrechtsverletzung.

Article 19 | derStandard.at

Newsfeeds aus der digitalen Welt

Hier wird der originale Newsfeed von ZEIT ONLINE "Alles digital" eingespielt (mit freundlicher Genehmigung von ZEIT ONLINE).
Da Texte und Bilder laufend automatisch aktualisiert werden, kann ich für die folgenden Inhalte keine Gewähr übernehmen.

Digital: Alles digital

Internet, Schönes wie Kritisches zur Netzkultur, und ganz viel zum Spielen.

Die Regeln für öffentlich-rechtliche Angebote im Internet sollen lockerer werden, hat die Ministerpräsidentenkonferenz beschlossen. Dafür müssen die Sender mehr sparen.
Author: ZEIT ONLINE: Internet -
Posted: 20.10.2017 22:05
Gleich zwei neue Surface Books mit bemerkenswerter Akkuleistung und aktuellen Prozessoren sollen Apples MacBook Pro herausfordern. Microsoft ist zum Erfolg verdammt.
Author: ZEIT ONLINE: Mobil - Axel Postinett
Posted: 20.10.2017 07:19
Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für IT-Sicherheit zertifiziert.
Author: ZEIT ONLINE: Datenschutz - Hanno Böck
Posted: 19.10.2017 13:09
Die russische Führung will eine eigene Kryptowährung einführen. Sie wird allerdings gravierende Unterschiede zu Bitcoin aufweisen.
Author: ZEIT ONLINE: Internet - André Ballin
Posted: 18.10.2017 15:29
Per WhatsApp können Nutzer bald den Standort ihrer Freunde in Echtzeit verfolgen – und das über Stunden hinweg. Die Funktion ist umstritten, aber wenig dramatisch.
Author: ZEIT ONLINE: Internet - Eike Kühl
Posted: 18.10.2017 09:28
Unter Androhung hoher Strafen werden soziale Netzwerke gezwungen, rechtswidrige Inhalte zu löschen. Aber das Netzwerkdurchsetzungsgesetz trifft nicht alle gleich hart.
Author: ZEIT ONLINE: Internet - Friedhelm Greis
Posted: 17.10.2017 16:37
Die US-Regierung will auf im Ausland gespeicherte Daten von Ausländern zugreifen können, sofern sie Anbieter wie Microsoft nutzen. Nun entscheidet das oberste Gericht.
Author: ZEIT ONLINE: Datenschutz - Patrick Beuth
Posted: 16.10.2017 18:51
Design, Performance und Megapixel sind ein netter Bonus. Mit dem Mate 10 Pro bestätigt Huawei, was in den Smartphones der Zukunft wirklich wichtig wird: Intelligenz.
Author: ZEIT ONLINE: Mobil - Eike Kühl
Posted: 16.10.2017 15:50
Beinahe jedes WLAN ist theoretisch unsicher, denn Forscher haben eine Schwäche im Verschlüsselungsprotokoll WPA2 entdeckt. Im Alltag ist sie aber selten relevant.
Author: ZEIT ONLINE: Datenschutz - Hanno Böck, Patrick Beuth
Posted: 16.10.2017 12:42
Facebooks Fotoplattform passt ihre Nutzungsbedingungen in Deutschland an. Es geht um 18 Punkte, die Verbraucherschützer mit einer Abmahnung angeprangert hatten.
Author: ZEIT ONLINE: Internet -
Posted: 16.10.2017 00:49
Virtual Reality bleibt bislang hinter den Erwartungen zurück. Ausgerechnet die Pornobranche könnte der neuen Technologie zum Durchbruch verhelfen.
Author: ZEIT ONLINE: Internet - Julius Heinrichs
Posted: 14.10.2017 14:51
Der Wissenschaftliche Dienst des Bundestages erkennt "Bedarf" an einer Regulierung der Algorithmen. Aber schon die seltsame Fixierung auf den Begriff ist irreführend.
Author: ZEIT ONLINE: Internet - Patrick Beuth
Posted: 14.10.2017 06:16
Der Chiphersteller reichte gegen Apple Klage wegen angeblicher Patentverletzung ein. Eine gerichtliche Verfügung soll die Produktion von iPhones in China untersagen.
Author: ZEIT ONLINE: Mobil -
Posted: 13.10.2017 23:05
Gute Hacker und Whistleblower versuchen, das Internet sicherer zu machen und auf Missstände hinzuweisen. Deshalb werden sie verfolgt – auch in westlichen Demokratien.
Author: ZEIT ONLINE: Internet - Hakan Tanriverdi
Posted: 13.10.2017 15:29
Im neuen "Assassin's Creed Origins" wird es einen Spielmodus ohne Gegner und Kämpfe geben. Bedroht das die Gameskultur oder ist es nicht sogar ein überfälliges Feature?
Author: ZEIT ONLINE: Games - Eike Kühl
Posted: 12.10.2017 17:45

Newsfeeds zur Netzpolitik und Netzwerkkultur

Hier werden originale Newsfeeds von SPIEGEL ONLINE und netzpolitik.org zu verschiedenen Aspekten der Netzpolitik und Netzwerkkultur eingespielt (mit freundlicher Genehmigung von SPIEGEL ONLINE und netzpolitik.org).

Da Texte und Bilder laufend automatisch aktualisiert werden, kann ich für die folgenden Inhalte keine Gewähr übernehmen.

SPIEGEL ONLINE - Netzwelt

Nachrichten zu Internet und Technik, Handys und Computern. Aktuelle Reportagen, Analysen, Service.

Hacker Marcus Hutchins: Mutmaßlicher WannaCry-Retter darf sich wieder frei bewegen

Der Hacker Marcus Hutchins steht nicht mehr unter Hausarrest. Er spielte eine entscheidende Rolle im Kampf gegen die Erpressersoftware WannaCry. Wenige Monate später wurde er verhaftet.
Veröffentlicht: 20.10.2017 14:25

Unterstützung für Anti-Islam-Kampagne: Google und Facebook geraten unter Druck

Eine US-Organisation schaltete während des US-Präsidentschaftswahlkampfs Anzeigen, die Stimmung machen gegen Flüchtlinge. Dabei sollen sie laut "Bloomberg" von Google und Facebook unterstützt worden sein.
Veröffentlicht: 19.10.2017 19:27

Bewährungsstrafe für YouTube-Star: ApoRed entschuldigt sich vor Gericht für "Bomben-Prank"

Der YouTube-Star ApoRed hat mit einer vermeintlichen Bombe Menschen vor laufender Kamera in Panik versetzt. Jetzt findet er seinen "Prank" nicht mehr lustig - und ist zu sieben Monaten auf Bewährung verurteilt worden.
Veröffentlicht: 18.10.2017 12:35

KRACK-Attacke: Das bedeutet die WLAN-Sicherheitslücke für Nutzer

Eine neue Sicherheitslücke betrifft die meisten WLAN-fähigen Geräte. Was bedeutet das für ihre Nutzer? Wir beantworten die sechs wichtigsten Fragen.
Veröffentlicht: 17.10.2017 12:09

Sicherheitslücken in WLAN-Verschlüsselung: Microsoft hat Windows-Updates schon veröffentlicht

Eigentlich galt WPA2 als sicher. Doch jetzt zeigte ein Forscher, wie sich das Verschlüsselungsprotokoll zahlreicher WLAN-Hotspots knacken lässt. Betroffene Firmen liefern nun Updates - oder haben das schon getan.
Veröffentlicht: 17.10.2017 07:34

Streit um Messenger Telegram: Russisches Gericht verhängt Geldstrafe

Der Kurznachrichtendienst Telegram in Russland muss eine Strafe zahlen. Das Unternehmen wollte keine Daten an einen Geheimdienst weitergeben.
Veröffentlicht: 16.10.2017 15:35

Verbrechensbekämpfung per Software: "Warum ich?"

Verbrechen verhindern, bevor sie geschehen - das verheißt das sogenannte Predictive Policing. Eine Dokumentation zeigt nun, was es für Menschen bedeuten kann, wenn eine Software sie für gefährlich hält.
Veröffentlicht: 11.10.2017 15:41

Tarifoption "StreamOn": Netzagentur fordert Telekom zum Nachbessern auf

Für die einen ist StreamOn das Ende der Netzneutralität, für andere ein attraktives Zusatzpaket. Jetzt hat sich die Bundesnetzagentur geäußert. Sie hält das Angebot für zulässig, stellt aber Forderungen an die Telekom.
Veröffentlicht: 9.10.2017 12:43

Russische Antivirensoftware: NSA-Datenleck bringt Kaspersky in Bedrängnis

Das Verhältnis zwischen dem Antivirensoftware-Hersteller Kaspersky und der US-Regierung ist zerrüttet. Jetzt sorgt ein Medienbericht über ein NSA-Datenleck für neuen Wirbel - und wirft viele Fragen auf.
Veröffentlicht: 6.10.2017 11:46

Hackerangriff von 2013: Alle drei Milliarden Yahoo-Accounts betroffen

Der Hackerangriff auf Yahoo im Jahr 2013 galt ohnehin schon als einer der größten - doch er war noch deutlich umfangreicher als bisher angenommen: Betroffen waren nicht eine Milliarde Nutzerkonten, sondern drei Milliarden.
Veröffentlicht: 4.10.2017 01:19

Nach russischer Anzeigenkampagne: Facebook stellt 1000 neue Prüfer ein

Russische Drahtzieher sollen bei Facebook Anzeigen im Wert von 100.000 Dollar geschaltet haben, um die US-Wahl zu beeinflussen. Nun will die Firma mit "aggressiven Schritten" die Transparenz erhöhen.
Veröffentlicht: 3.10.2017 12:09

Facebook-Gesetz: Behörden nehmen viele soziale Netzwerke ins Visier

Das Internet-Gesetz von Justizminister Heiko Maas trifft mehr Plattformen als erwartet. Es tritt jetzt in Kraft, auch wenn nach SPIEGEL-Informationen noch viele Fragen ungeklärt sind.
Veröffentlicht: 1.10.2017 09:41

Soziale Netzwerke: Maas rüstet personell gegen Facebook & Co. auf

Beim Bundesamt für Justiz sollen nach SPIEGEL-Informationen rund 50 Mitarbeiter die Umsetzung des Facebook-Gesetzes begleiten. Anfang Oktober soll bereits die Hälfte einsatzbereit sein.
Veröffentlicht: 30.9.2017 07:55

Zeit für das ganz große Datenpaket: Plädoyer für einen digitalen Marshallplan

In seiner jüngsten Kolumne plädiert Sascha Lobo für einen staatlichen Förder- und Forderungsplan zur Digitalisierung des Landes. In diesem Podcast antwortet er auf Leserreaktionen.
Veröffentlicht: 29.9.2017 14:49

Transparenzbericht: US-Behörden verlangen immer mehr Daten von Apple

Die Strafverfolgungsbehörden in den USA fordern immer mehr Daten von Apple - und berufen sich dabei auf die nationale Sicherheit. Deutschland hingegen ist Spitzenreiter in einer anderen Kategorie.
Veröffentlicht: 29.9.2017 14:28

Anti-Trump-Proteste: US-Regierung will Daten von Tausenden Facebook-Nutzern auslesen

Das Weiße Haus geht gegen die Organisatoren der Proteste zur Amtseinführung von US-Präsident Trump vor. Gegen das Sammeln von Facebook-Daten hat eine Bürgerrechtsgruppe nun Widerspruch eingelegt.
Veröffentlicht: 29.9.2017 11:19

Hacker-Angriffe bei US-Wahlen: US-Bundesstaaten wehren sich gegen Vorwürfe

Das Heimatschutzministerium hat zahlreiche US-Bundesstaaten auf mögliche Hacker-Angriffe bei der Präsidentschaftswahl 2016 hingewiesen. Doch einige Staaten bestreiten die Vorwürfe.
Veröffentlicht: 29.9.2017 10:07

Streit über Google Shopping: Google kommt EU nach Rekordstrafe entgegen

Google macht aus seinem Shopping-Dienst eine eigenständige Einheit. Per Online-Auktion sollen Konkurrenten künftig die gleiche Chance haben wie sie, mit Produktanzeigen auf Google-Suchseiten zu landen.
Veröffentlicht: 28.9.2017 07:04

Plädoyer für einen digitalen Marshallplan: Es ist Zeit für das ganz große Datenpaket

Es wird teuer, sehr teuer. Aber wenn wir unsere digitale Infrastruktur nicht auf Stand bringen, entsteht unbezahlbarer Schaden. 13 Punkte, wie ein staatlicher Förder- und Forderungsplan konkret aussehen könnte.
Veröffentlicht: 27.9.2017 14:37

Fake News auf Facebook: Obama soll Zuckerberg ins Gewissen geredet haben

Nach der US-Wahl redete Mark Zuckerberg die Rolle seines Netzwerks klein. Später kündigte er doch Maßnahmen gegen Falschmeldungen an. Ein Treffen mit Barack Obama könnte dabei eine Rolle gespielt haben.
Veröffentlicht: 25.9.2017 08:32

netzpolitik.org

Plattform für digitale Freiheitsrechte

Die G7-Innenminister, Vertreter der EU und Interpol beim Treffen auf Ischia. All rights reserved G7Zur Bekämpfung von „terroristischem und gewalttätigem Extremismus“ arbeiten Google, Microsoft, Facebook und Twitter immer enger mit Strafverfolgungsbehörden zusammen. Ihr neues „Global Internet Forum to Counter Terrorism“ hatte beim jüngsten G7-Treffen seinen ersten großen Auftritt.
Author: Matthias Monroy
Posted: 20.10.2017 17:38
CC-BY-NC-ND 4.0 Internetunternehmen und Kommunikationsanbieter sammeln durch Tracking eine Vielzahl an Nutzerdaten. Wie sich das durch die ePrivacy-Reform ändern kann, erklärt uns Florian Glatzner im Interview.
Author: Yannick
Posted: 20.10.2017 17:37
Quelle: Internet CC-BY 2.0 angela n.Das Europaparlament stimmt überraschend gegen Tracking und für mehr Datenschutz. Fairphone und Apple produzieren die ökologischsten Smartphones. Instagram und Twitter kündigen nach Protesten Änderungen an ihren AGBs an. Die Themen der Woche im Überblick.
Author: Markus Beckedahl
Posted: 20.10.2017 14:31
Das Grundrechtsabbau-Karusell dreht sich weiter, die Fehler der Behörden bleiben bestehen. CC-BY-NC-ND 2.0 artie*Mehr Videoüberwachung, neue Gefährdergesetze, Verschärfung des Asylrechts. Alles wurde gefordert in der Folge des Anschlags auf den Weihnachtsmarkt in Berlin. Jetzt kommt raus, dass ein V-Mann den Attentäter offenbar angestachelt hat. Ein Kommentar.
Author: Markus Reuter
Posted: 20.10.2017 14:14
Eric Schmidt von Google zeigt den Mitbewerbern um das Großprojekt die rote Karte (Symbolbild). CC-BY 2.0 JD LasicaEin Unternehmen des Alphabet-Konzerns, zu dem auch Google gehört, darf bei der Entwicklung eines neuen Stadtteils in Toronto sehr eng mit der Verwaltung zusammenarbeiten. Es ist das erste Großprojekt von Sidewalk Labs, die sehr darauf achten, in keine PR-Schwierigkeiten zu geraten.
Author: Leon Kaiser
Posted: 20.10.2017 13:57
Bestimmte Personen sollten trotz erfolgter Akkreditierung nach Willen des BKA nicht auf das Gipfelgelände kommen. CC-BY-NC-ND 2.0 The Prime Minister's OfficeNoch mehr Polizei-Pannen beim G20-Gipfel. Die Listen mit Namen von Journalisten, aber auch Catering-Personal, die das Bundeskriminalamt (BKA) zum Zwecke des Akkreditierungsentzuges verteilte, waren nicht rechtskonform. Das BKA zog die bereits an die Hamburger Polizei übermittelten Listen noch am gleichen Tag zurück, weil diese als Verschlussache eingestuft waren und deshalb Geheimhaltungspflichten unterlagen. Die Polizei Hamburg […]
Author: Markus Reuter
Posted: 20.10.2017 10:42
Zu diesem Bild twitterte die Polizei: "Lebensgefahr für unsere Kolleg. Dieser Handknauf in der #Friedel54 wurde unter⚠️Strom⚠️gesetzt. Zum Glück haben wir das vorher geprüft." Medien übernahmen die Version ungeprüft. Am Ende stellte sich die Geschichte als falsch heraus. CC-BY 2.0 @PolizeiBerlin_EDas RBB-Magazin Kontraste hat sich Falschmeldungen der Polizei angesehen. Diese werden vor allem über Twitter verbreitet. Der Artikel führt mehrere Beispiele an, darunter der angeblich unter Strom gesetzte Türknauf eines besetzten Hauses in Berlin sowie die angeblich gefundene Benzinflasche beim G8-Gipfel in Elmau. In beiden Fällen musste die Polizei später zurückrudern. Dabei macht der Bericht […]
Author: Markus Reuter
Posted: 20.10.2017 09:57
More Details to come: Was genau Hass sein soll, will Twitter noch definieren. (Symbolbild) CC-BY 2.0 K-Screen ShotsDank einer durchgesickerten internen Mail von Twitter werden geplante Änderungen in der Moderationspolitik des Unternehmens öffentlich. Das soziale Netzwerk will in den kommenden Wochen die Regeln verschärfen.
Author: Markus Reuter
Posted: 19.10.2017 14:29
Der Kongress ist von Hamburg nach Leipzig gezogen. Diesen Blick in Saal, wird es nicht mehr geben. CC-BY-SA 2.0 Horst JENS / Verfremdung netzpolitik.orgHeute Abend startet um 20 Uhr der offizielle Vorverkauf für den 34. Chaos Communication Congress. Der viertägige Kongress wird vom 27.-30. Dezember erstmals in Leipzig stattfinden. Es wird insgesamt drei Vorverkaufskontingente geben. Zwei weitere Termine sind für 29.10. um 15 Uhr und 21.11. um 11 Uhr angesetzt. Im Gegensatz zur früheren Location in Hamburg soll […]
Author: Markus Beckedahl
Posted: 19.10.2017 14:06
Die „deutsche Lösung“ will Verschlüsselung mit Trojanern umgehen. Frankreich, Großbritannien, Italien, Ungarn und Polen fordern Hintertüren. CC-BY-NC 2.0 jev55Europäische Sicherheitsbehörden wollen sich nicht mit der zunehmenden Verschlüsselung von Kommunikation und persönlichen Daten abfinden. Zwei neue Papiere des Rates und der Europäischen Kommission schlagen deshalb neue Lösungen vor. Sie könnten die Handschrift der deutschen „Zentralen Stelle für IT im Sicherheitsbereich“ tragen.
Author: Matthias Monroy
Posted: 19.10.2017 14:01
In der ePrivacy-Reform geht es unter anderem darum, wie Unternehmen die Bürger tracken dürfen und wie sie Daten weiterverarbeiten können. (Symbolbild) CC-BY 2.0 Paul van de LooGestern noch hatten die Konservativen die Verhandlungen im Ausschuss abgebrochen, heute kam dann eine hauchdünne Mehrheit für einen Kompromiss zur ePrivacy-Reform zustande. Ein wichtiges Votum für besseren Datenschutz, aber die endgültige Entscheidung kommt erst noch im Plenum.
Author: Ingo Dachwitz
Posted: 19.10.2017 11:37
Immer mehr Betroffene zeigen der Cider-Connection die Zähne. (Symbolbild) CC-BY-SA 2.0 urbanwired1Die Kanzlei Schroeder aus Kiel mahnt offensichtlich weiterhin wegen fehlerhafter oder unvollständiger Creative-Commons-Bildreferenzierungen ab. Doch immer mehr Betroffene wehren sich gegen die Forderungen der Kanzlei. Anwalt Jan Schallaböck erklärt im Interview rechtliche Möglichkeiten und Vorgehensweisen.
Author: Markus Reuter
Posted: 19.10.2017 10:48
Die ägyptische Polizei ist berüchtigt für ihre gewaltvollen Übergriffe. (Archivbild) CC-BY-SA 2.0 TTC Press ImagesIn einem neuen Sicherheitsabkommen arbeiten deutsche und ägyptische Polizeien und Geheimdienste eng zusammen. Hinzu kommen Lehrgänge und Arbeitsbesuche zur „Terrorismus-/Extremismusbekämpfung“. Einer der geplanten Workshops wurde nun abgesagt. Die übrige Zusammenarbeit ist davon nicht beeinträchtigt.
Author: Matthias Monroy
Posted: 19.10.2017 10:38
Talk to the hand: Die Abgeordneten der Europäischen Volkspartei haben die Verhandlungen im EU-Parlament über Datenschutzkompromisse abgebrochen CC-BY 2.0 David GoehringVor der morgigen ePrivacy-Abstimmung des Innenausschusses haben die christdemokratischen Vertreter im Europaparlament dem Druck der Datenlobby nachgegeben. Sie brachen die Verhandlungen mit den datenschutzfreundlichen Parteien ab. Ob eine Mehrheit für besseren Schutz vor kommerzieller Überwachung zustande kommt, ist damit fraglich.
Author: Ingo Dachwitz
Posted: 18.10.2017 18:27
Dieses Haus oberservierte die Tübinger Polizei mit einer Videokamera für fast einen Monat ohne richterliche Anordnung. All rights reserved privatIn der schwäbischen Studentenstadt hat die Polizei ohne richterliche Anordnung im Juli 2016 ein Wohnprojekt von über einhundert Menschen mit einer Kamera überwacht. Sie war bei einem Nachbarn des Hauses installiert. Der Landesdatenschutzbeauftragte kritisiert die Maßnahme.
Author: Markus Reuter
Posted: 18.10.2017 15:26
Wieviel Datenschutz bringt der Schild? All rights reserved James PondTrotz erheblicher Mängel hat die EU-Kommission bei der Prüfung des Privacy-Shield kaum Bedenken. Die Vereinbarung soll Europäern garantieren, dass bei der Weiterleitung der Daten in die USA ähnliche Standards wie hierzulande gelten.
Author: Ingo Dachwitz
Posted: 18.10.2017 15:05
CC-BY-SA 2.0 anieto2kAls von Leserinnen und Lesern finanziertes Medium setzen wir uns nicht nur für Transparenz ein, sondern wir sind auch transparent. Wir geben Euch deshalb Einblicke in unsere Einnahmen und Ausgaben im September 2017. Wir haben etwas Plus gemacht. Danke!
Author: Markus Beckedahl
Posted: 18.10.2017 11:37
Maya Ganesh (links) im Gespräch mit Kathrin Maurer. CC-BY-NC-ND 4.0 Datenforscherin Maya Ganesh erklärt im Video, was Big Data mit Diskriminierung zu tun hat und welche persönlichen Konsequenzen ein vermeintlich harmloses Thema wie Machine Learning haben kann.
Author: Kathrin Maurer
Posted: 18.10.2017 11:33
Screenshot des Titanic-Postings. All rights reserved TitanicMartin Sonneborn, EU-Abgeordneter der Partei „Die Partei“, ist offenbar für 30 Tage bei Facebook gesperrt worden. Das berichtet der Satiriker selbst bei Twitter. Hintergrund ist vermutlich ein Posting der Titanic, in der das Satiremagazin indirekt zum Mord am österreichischen Politiker Sebastian Kurz aufruft. Sonneborn ist nicht der erste EU-Parlamentarier, der von Facebook mit Sanktionen belegt […]
Author: Markus Reuter
Posted: 18.10.2017 10:08
Irgendwas mit Zukunft All rights reserved ARTE„Homo Digitalis“ ist eine neue siebenteilige Webserie von ARTE, dem BR und dem ORF über Zukunftsfragen: Was macht die digitale Revolution mit uns Menschen? Protagonistin der Webserie ist die Moderatorin Helen Fares, die eine Reise durch die Technologien der Zukunft macht, dabei virtuelle Freunde trifft, eine Drohne mit ihrem Gehirn steuert und versucht, ihre eigene […]
Author: Markus Beckedahl
Posted: 18.10.2017 09:25
Auf dem letzten Parteitag 2012. All rights reserved Pressecenter ParteitagAm Mittwoch beginnt in China der nächste Parteitag der Kommunistischen Partei. Traditionell werden im Vorfeld die Daumenschrauben der Zensur noch einmal angezogen. Der Messengerdienst WhatsApp ist seit Ende September nur noch bedingt oder gar nicht mehr einsetzbar. Seit Oktober greift ein Gesetz, das eine Klarnamenpflicht für Kommentare durchsetzen soll. Unter Präsident Xi Jinping hat sich die Kontrolle […]
Author: Markus Reuter
Posted: 17.10.2017 16:09
CC-BY-SA 2.0 ShardsOfBlueIn einem Gesetz zur Regelung des Glückspiels verstecken sich Netzsperren. Gegen die Einführung einer Zensurinfrastruktur machen mehrere Schweizer Bürgerrechtsorganisationen mit einem Referendum mobil.
Author: Markus Reuter
Posted: 17.10.2017 14:52
Für besondere Gelegenheiten hat der Verfassungsschutz auch Pralinen mit seinem Logo. In der Antwort auf die Kleine Anfrage tauchen diese jedoch nicht auf. CC-BY-SA 4.0 Netzpolitik.orgZumindest in einer Sache ähnelt der Verfassungsschutz normalen Unternehmen: Er produziert Merchandise. Tassen, Kulis, Jutebeutel und vieles mehr gibt es mit dem Geheimdienst-Logo. Nur Schlapphüte sind nicht geplant. Und besondere Abschirmfähigkeiten besitzen die Gagdets nach Aussage der Bundesregierung auch nicht.
Author: Anna Biselli
Posted: 17.10.2017 10:05
All rights reserved GreenpeaceFairphone und Apple holen sich gute Noten im jährlichen Greenpeace-Ranking ab. Amazon und Samsung landen wegen Intransparenz und nicht-ökologischer Produkte im letzten Drittel.
Author: Markus Reuter
Posted: 17.10.2017 09:17
CC-BY-NC-ND 2.0 slackwareDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Beantwortung einer Informationsfreiheitsanfrage einige Zahlen zu Cyber-Angriffsformen im Jahr 2016 nach den von der Behörde selbst verwendeten Definitionen genannt. Gefragt wurde nach gezieltem Hacking von Webservern, Drive-by-Exploits, gezielter Malware-Infiltration, DDoS-Angriffen (Distributed Denial of Service) mittels Botnetzen, ungezielter Verteilung von Schadsoftware sowie nach mehrstufigen Angriffen. […]
Author: Constanze
Posted: 16.10.2017 17:31

Newsfeed zum Schwerpunkt Datensicherheit (Security)

News zum Thema Computer-Sicherheit | heise Security

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen.
Author: heise online
Posted: 20.10.2017 15:57
Der Internetkonzern baut sein Bug-Bounty-Programm aus und will künftig auch Prämien für Lücken in eigenen Android-Apps zahlen. Das Programm ist auch für andere, ausgewählte App-Entwickler offen.
Author: heise online
Posted: 20.10.2017 09:19
Facebooks Sicherheitschef hat erläutert, welche Schwierigkeiten er hat: Lohnendere Angriffsziele als sein Unternehmen gibt es wohl nicht viele, gleichzeitig erwarten die Mitarbeiter viele Freiheiten. Das unter einen Hut zu bringen, sei nicht einfach.
Author: heise online
Posted: 20.10.2017 09:10
In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia.
Author: heise online
Posted: 20.10.2017 04:27
Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100.
Author: heise online
Posted: 19.10.2017 16:40
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.
Author: heise online
Posted: 19.10.2017 12:17
Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware.
Author: heise online
Posted: 18.10.2017 16:14
Der Einsatz von Komponenten in der Anwendungsentwicklung birgt Risiken. Laut des State of Software Security Report von CA Veracode sind beispielsweise 88 Prozent aller Java-Anwendungen anfällig für Angriffe.
Author: heise online
Posted: 18.10.2017 14:54
In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen.
Author: heise online
Posted: 18.10.2017 13:52
Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus.
Author: heise online
Posted: 18.10.2017 12:14
Oracle schließt in seinem Quartals-Update unzählige Schwachstellen in seinem Software-Portfolio. Besonders kritische Lücken klaffen in Oracle Hospitality Applications und Oracle Siebel CRM.
Author: heise online
Posted: 18.10.2017 09:23
Nutzer von iPhone und Co. werden aktuell wieder vermehrt Opfer von Betrügern, die versuchen, an ihr zentrales Apple-Identifizierungsmerkmal zu gelangen. Die Angreifer gehen recht trickreich vor.
Author: heise online
Posted: 18.10.2017 08:34
Die Schwachstelle in der WLAN-Verschlüsselung wirft eine wichtige Frage auf: Wie sieht es eigentlich mit der Patch-Versorgung durch die Hersteller aus? Miserabel, wenn nicht endlich der Staat eingreift, findet heise-Security-Chef Jürgen Schmidt.
Author: heise online
Posted: 18.10.2017 05:30
Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Lücke, die schnellstmöglich behoben werden sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund, alle Internet-Aktivitäten einzustellen.
Author: heise online
Posted: 17.10.2017 15:39
Ein regulärer Ausdruck in einigen Versionen des Tracking-Scripts "Pixel" des Herstellers Webtrekk prüft nicht alles, was er sollte. Mögliches Cross-Site-Scripting ist die Folge; gepatchte Versionen stehen bereit.
Author: heise online
Posted: 17.10.2017 15:29

Schlachtfeld Internet

12. Januar 2015

Das Internet ist das System, das in Zukunft die Macht von Staaten, Institutionen oder auch Unternehmen massiv bestimmen wird. Deutschland ist Angriffsmittelpunkt, ist aber auf solche Attacken nicht ausreichend vorbereitet. Digital sind wir schon lange im Krieg. Staatliche Organisationen greifen gezielt unsere Wirtschaft an, stehlen Informationen. Geheimdienste durchsuchen permanent das gesamte Internet, um Schwachstellen für potentielle Angriffe zu finden.
Edward Snowden enthüllt den streng geheimen Haushaltsplan der US-Geheimdienste, das sog. Black Budget:
Die NSA will jederzeit Zugriff auf Systeme anderer Länder haben… Ziel ist eine lückenlose Kontrolle über das gesamte Internet.
„Ausbau der Übernahme von Systemsteuerungen, um Informationen und technische Daten zu erhalten unter anderem über Öl- und Gasleitungen und Transportsysteme sowie Systemsteuerungen von Elektrizitätswerken.“

„Operation Eikonal“ (3)

8. Oktober 2014

Christian Flisek, der Obmann der SPD im NSA-Untersuchungsausschuss, erklärte in einem Pressegespräch, dass nicht der BND, sondern die NSA selbst die Datenweiterleitung von "Operation Eikonal" beendet habe. Dies gehe aus streng geheimen Akten hervor, die dem NSA-Untersuchungsausschuss vorliegen. Flisek bestätigte, dass die sogenannte G10-Kommission, die für die parlamentarische Kontrolle von Abhöraktionen nach dem G10-Gesetz zuständig ist, nicht über die Kooperation informiert worden sei.
Es gibt zum Teil "abwegige Rechtsauffassungen" beim BND. "Das bestärkt uns auch als SPD darin, dass wir hier an den Rechtsgrundlagen entsprechend arbeiten müssen", sagte Flisek.
Die Abgeordneten im NSA-Untersuchungsausschuss sind an strenge Geheimhaltungsvorschriften gebunden. Der Vorsitzende des Ausschusses, Sensburg (CDU), will den Vorgang prüfen…

öffentliche Meinung manipulieren…

15. Juli 2014

Der britische Geheimdienst GCHQ ist noch skrupelloser als die US-amerikanische NSA. Er überwacht nicht nur das Internet, er will die öffentliche Meinung manipulieren. Eine Einheit des britischen Geheimdienstes, die Joint Threat Research Intelligence Group (JTRIG), listet in einem streng geheimen Katalog stolz ihre Fähigkeiten auf.
Der Geheimdienst kann mit eigenen Programmen Inhalte im Internet beeinflussen. So besitze die Organisation die Fähigkeiten, Online-Abstimmungen und Klickzahlen zu manipulieren, das Netz mit Propaganda zu fluten, Rufmordkampagnen, Realitätsverzerrung zu inszenieren sowie Inhalte auf Videoplattformen zu zensieren.

Fragen an Experten auf der Netzkonferenz EuroDIG – Jan Malinowski

Fragen an Experten auf der Netzkonferenz EuroDIG: Jan Malinowski leitet die Abteilung für die Informationsgesellschaft und Internet Governance beim Europarat in Straßburg.

Das Internet hat als Zusammenarbeit begonnen, als freier Raum für alle, als Vermächtnis an die Menschheit, weil es zu groß war, um jemand Speziellem zu gehören. Meiner Meinung stammt das größte Risiko aus dem aktuellen Trend, das zu ignorieren und Teile dieses Raums zu kolonisieren oder zu übernehmen, um sie ganz allein auszubeuten, zum Beispiel durch übermäßige Behauptung von Urheberrechten, durch Einschränkungen des Rechts zu schöpfen und zu erfinden, die zu Patentkriegen führen, durch die Ausbeutung von Big Data oder indem das Internet als Gelegenheit genutzt wird, einen totalen Überwachungsstaat zu errichten. All das bedroht das Wesen des Internets, seine Universalität, Integrität und Offenheit im Rahmen der Menschenrechte, ob es um die Redefreiheit oder die Privatsphäre online geht.

Quelle: Fragen an Experten auf der Netzkonferenz EuroDIG – Jan Malinowski leitet die Abteilung für die Informationsgesellschaft und Internet Governance beim Europarat in Straßburg.

Rechte jedes Bürgers wurden verletzt

Glenn Greenwald / Laura Poitras

27. Mai 2014

Der „Stern“ hat ein E-Mail-Interview mit Edward Snowden geführt.
Die digitalen Spuren, sagt Snowden, verrieten einem guten Analysten wie ihm alles über einen Menschen:

"Wo Sie leben, wen Sie bei der nächsten Wahl wählen und auch, wen Sie lieben."

Anhand von Registrierungsdaten an Mobilfunkmasten etwa könne man fast lückenlos nachvollziehen, wie sich ein Mensch bewege und mit wem er sich treffe.

"Indem ich die Daten verbinde und analysiere, weiß ich nicht nur, wann Sie ins Bett gegangen sind – ich weiß auch mit wem."
"Um es klar zu sagen: Die verfassungsgemäßen Rechte jedes Bürgers in Deutschland wurden verletzt."

Und Snowden betont, dass die deutschen Geheimdienste mit im Boot sind!

Submarine Cable Map

The Submarine Cable Map is a free resource from TeleGeography. Data contained in this map is drawn from the Global Bandwidth Research Service and is updated on a regular basis.
Screencopy Submarine Cable Map

Datenschutz…?

Bild: CC-by-nc-sa Patrick Schulze/Flickr

3. Mai 2014

Als hätte es den NSA-Skandal nicht gegeben: Die EU will den USA jetzt ganz freiwillig Bürgerdaten liefern.
Bis zum Sommer soll ein transatlantisches "Datenschutz-Rahmenabkommen" stehen, das eine "erleichterte Übertragung von Daten" zur "Verhinderung, Aufdeckung, Ermittlung und Verfolgung von Straftaten" möglich machen soll.
Neben der massenhaften Übermittlung von Daten über unverdächtige Personen ist die Erstellung von "Profilen" vorgesehen, etwa zur automatisierten Sortierung Einreisender in die USA in "Gefahrenklassen".
Der Europäische Datenschutzbeauftragte warnt bereits länger, das Abkommen könnte "massenhafte Datenlieferungen im Bereich der Strafverfolgung legitimieren, die besonders schwerwiegende Auswirkungen auf den Einzelnen haben".