Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.
Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.
Update Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.
Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.
Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.
Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.
In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.
Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.
Update Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.
Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.
Update Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.
Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.
Update Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.
Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.
Das BSI hat Zweifel daran, ob der britische Vodafone-Konzern nicht Kundendaten aus Deutschland an ausländische Geheimdienste weitergibt. Eine Selbstauskunft Vodafones sei nicht eindeutig gewesen.
Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.
Der Bundesnachrichtendienst will für 300 Millionen Euro Technik kaufen. Einiges davon braucht der Nachrichtendienst. Manches aber ist gefährlich. Zeit Online erklärt die geheime Liste.
Update Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.
Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.
Update "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.
Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.
Immer wieder gibt es Berichte, wonach die Geheimdienste den Frankfurter Internetknoten abhören. Wo, wann und wie das geschehen soll, ist aber alles andere als sicher. Indizien deuten aber auf mindestens zwei bekannte Anbieter hin.
Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.
Die App von GSMK und der Telekom verschlüsselt Telefonate und Textnachrichten. Die gleiche Technik kommt im wesentlich teureren Cryptophone der Firma zum Einsatz. Wird das überhaupt benötigt?
Weil die NSA den deutschen Satelliten-Internetbetreiber Stellar ausgespäht haben soll, hat die Staatsanwaltschaft Köln laut Medieninformationen ein Ermittlungsverfahren eingeleitet. Die Behörde ermittle gegen unbekannt.
Die Bundesregierung hat das Programm Digitale Verwaltung 2020 und einen Aktionsplan zu Open Data beschlossen. Geplant sind unter anderem der flächendeckende Ausbau von De-Mail, der Online-Antrag für ein Führungszeugnis und die elektronische An- und Abmeldung von Autos.
Mit Hilfe von Imsi-Catchern können nicht nur Behörden die Handykommunikation überwachen. Forscher und Sicherheitsexperten entwickeln Warnsysteme für die Spähversuche mit solchen Geräten. Golem.de hat damit das Berliner Regierungsviertel überprüft.
Update Laut NSA-Programm Treasure Map sollen NSA und GCHQ Zugangspunkte für die technische Überwachung im Netz der Telekom und von Netcologne betreiben. Diese dienen der "Planung von Computerattacken" und der "Netzwerk-Spionage".
Über eine Lücke in der Fritzbox-App konnten Hacker den Router übernehmen. Laut AVM war das Risiko für einen möglichen Man-in-the-Middle-Angriff jedoch gering.
Update Das Innenministerium hat den Entwurf für das IT-Sicherheitsgesetz veröffentlicht. Die Telekomfirmen müssen ihre Nutzer künftig direkt auf Sicherheitsprobleme hinweisen und dürfen die Nutzerdaten zur Abwehr von Störungen verwenden.
Das neue IT-Sicherheitsgesetz sieht eine Meldepflicht für Cyberangriffe vor. Innenminister de Maizière will Deutschlands IT-Strukturen damit "zu den sichersten Systemen weltweit" machen.
Update Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.
Weil die IT-Behörde nicht mehr auf Reserven aus den Vorjahren zugreifen kann, sind alle Projekte gestoppt, die über die Aufrechterhaltung des Dienstbetriebs des BSI hinausgehen. Die Sicherung der Regierungsnetze läuft weiter.
Die Bundesregierung überprüft offenbar die Verlässlichkeit Secusmarts nach dem Verkauf an Blackberry: Möglicherweise wird der bis 2015 laufende Vertrag nicht verlängert. Eine Alternative zum Secusmart-Krypto-Smartphone bietet die Deutsche Telekom an.
Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.
Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.
Als Abwehr gegen Spionagemaßnahmen ist damit begonnen worden, in kritischen Gebäuden der Bundesregierung eigene Handyfunkmasten aufzustellen. Damit soll verhindert werden, dass sich Mobilfunktelefone mit externen Basisstationen verbinden, die möglicherweise übernommen wurden.
Die Regierung soll ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys ermöglicht. Der eigentliche Skandal sei "die massenhafte Ausspähung aller Bürger", sagt Linke-Chef Riexinger.
In Dresden startet das Pilotprojekt "De-Mail City", mit dem Gewerbeanmeldung, Steuerbescheid, Wohnberechtigungsschein und Bürgerbegehren per De-Mail ermöglicht werden. Weitere Anwendungen sind geplant. De-Mails werden standardmäßig nicht End-to-End-verschlüsselt.
Die IP-Adressen einiger Bundestagsabgeordneten stammen vom US-Anbieter Verizon. Somit wird wohl auch der Datenverkehr über das Telekommunikationsunternehmen geleitet, das mutmaßlich mit der NSA zusammenarbeitet.
In zahlreichen Dokumenten beschreibt die NSA ihre Kooperation mit BND und Verfassungsschutz. Alle tun jetzt überrascht, doch die Dienste kannten ihren Partner sehr genau.
Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.
Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.
Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.
Mehrere 100 Millionen Euro will der BND für ein Frühwarnsystem gegen Cyber-Angriffe ausgeben. Nur mit modernster Hardware könne den IT-Entwicklungen gefolgt werden.