Das Europaparlament entscheidet am Donnerstag über das Leistungsschutzrecht und Uploadfilter. Doch Gegner und Befürworter streiten bis zuletzt, worüber eigentlich abgestimmt wird. Golem.de analysiert die Vorschläge.
Aufgrund einer vagen Verbindung durch eine E-Mail-Adresse hat die Polizei Wohnungen und Vereinsräume von Mitgliedern des Vereins Zwiebelfreunde durchsucht. Doch den Betroffenen wird nichts vorgeworfen, sie gelten lediglich als Zeugen.
Autos sollen sich künftig auch mit dem Smartphone öffnen und schließen lassen. Dem Car Connectivity Consortium (CCC) schwebt aber auch vor, Autofahrern eine umfassende Rechteverwaltung anzubieten, die regelt, wer ihr Auto öffnen und starten darf.
Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht sogar Parallelen zu Spyware.
Der Chaos Computer Club hat auf seinem Kongress in Leipzig die neue Plattform von Adva eingesetzt. Das Adva FSP 3000 Cloud Connect verfügt über ein Übertragungsmodul, das einen Gesamtdatendurchsatz von 51,2 TBit/s ermöglichen soll.
Das Bundesamt für Sicherheit in der Informationstechnik hat eine Stellungnahme zu den angeblichen Angriffen aus Russland veröffentlicht. Das liest sich deutlich anders als die Vorwürfe aus Großbritannien und den USA.
Die EU-Kommission schlägt widersprüchliche Maßnahmen der Provider gegen illegale Inhalte im Netz vor. Die Pläne gehen teilweise deutlich weiter als das deutsche NetzDG. Der IT-Verband Bitkom ist empört.
Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
Verbraucherschützer und der CCC wollen Vodafones Gigapass wegen Verstoßes gegen die Netzneutralität verbieten lassen. Damit würden Verbraucherinteressen geschädigt und kleine Anbieter benachteiligt.
Die Arbeiten einzelner Angestellter, um proprietäre Firmware gegen freie Software zu ersetzen, bündeln Google und Facebook nun in dem Projekt Linuxboot unter dem Dach der Linux Foundation. Die beteiligten Entwickler sind bekannte Firmware-Hacker und arbeiten bereits länger an dem Projekt.
Darf eine Webseite erkennen, ob ein Nutzer Anwalt ist? Und braucht es eine Ende-zu-Ende-Verschlüsselung? Auf dem BeAthon hat die Bundesrechtsanwaltskammer über die Zukunft des von Sicherheitsproblemen geplagten Anwaltspostfachs BeA diskutiert - und will es bald wieder aktivieren.
Wer die Software für das Besondere elektronische Anwaltspostfach installiert hat, sollte diese so schnell wie möglich entfernen. Der BeA-Client ist von einer Java-Deserialisierungslücke betroffen, über die bösartige Webseiten Code ausführen und einen Rechner übernehmen können.
Update Das BSI will in den kommenden Monaten eine Technische Richtlinie für Heimrouter herausgeben. Vor allem die Kabelnetzbetreiber halten nichts davon, für möglichst viel Sicherheit bei den Geräten zu sorgen. Der CCC spricht von "Lobbying-Sabotage".
Der Siegeszug des Elektroautos scheint für die Autoindustrie unaufhaltsam. Doch eine anonyme Umfrage unter Top-Managern zeigt noch eine große Skepsis beim Batterieantrieb. Von einem anderen System wird hingegen der Durchbruch erwartet, selbst in China.
Update34C3 Reisen mit Laptop und Smartphone kann jede Menge Ärger bringen. Die meisten Tipps der EFF lassen sich aber generell im Umgang mit persönlichen Daten beherzigen.
34C3 Im Streit über die verbotene Volksabstimmung zur Autonomie Kataloniens hat die Blockade von Internetseiten eine wichtige Rolle gespielt. Doch es hat Möglichkeiten gegeben, die Sperrungen zu umgehen und neuartige Verfahren zu testen.
Das besondere elektronische Anwaltspostfach hat mehr als nur eine Sicherheitslücke. Die Probleme reichen von einer falschen Ende-zu-Ende-Verschlüsselung über Cross Site Scripting bis hin zu ROBOT und veralteten Java-Libraries. Dabei hat die Firma SEC Consult einen Sicherheitsaudit durchgeführt.
Das neue Netzwerkdurchsetzungsgesetz zeigt schon Wirkung. Die AfD-Abgeordnete von Storch sieht sich nach der Löschung aggressiver Beiträge in sozialen Netzwerken als Zensuropfer.
Pünktlich zum neuen Jahr tritt das umstrittene Netzwerkdurchsetzungsgesetz in Kraft. Während Firmen und Behörden Beschwerdeformulare für das Melden rechtswidriger Inhalte bereitstellen, reißt die Kritik an den Löschpflichten nicht ab. Twitter droht schon mit der Blockade von NetzDG-Trollen.
34C3 Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress.
Update Nach dem Update auf das aktuelle Fritz OS 6.84 kommen manche Kunden von Vodafone nicht mehr ins Internet. AVM hat die Version inzwischen gestoppt und arbeitet an einer grundsätzlichen Lösung mit dem Netzbetreiber.
Während die Grünen auf Bundesebene gegen den Einsatz von Staatstrojanern wettern, hat die hessische Landespartei damit kein Problem. Die Frage der Umsetzung wird einfach ausgeblendet.
Kein großer Hack, aber einzelne Probleme: Selten stand die IT-Infrastruktur der Wahl so im Fokus wie dieses Mal. Neben Störungen bei der Übermittlung gab es auch zwischenzeitlich falsche Darstellungen der Ergebnisse.
Golem-Wochenrückblick Malware für Spionage, Sicherheitslücken im Wahlkampf und Flaschenhälse im abendlichen Breitband machen uns zu schaffen. Dazu kommen verlorene Apps unter iOS 11 und die Unfähigkeit, Parklücken zu erkennen. Sieben Tage und viele Meldungen im Überblick.
Nach mehreren fehlgeschlagenen Anläufen will der CCC nicht länger warten und schreibt die Patches für die Wahlsoftware selbst. Die gespendeten Codefragmente liegen bei Github, unklar ist, ob der Hersteller das Geschenk annimmt.
Die eklatanten Sicherheitslücken bei der Wahlsoftware sollen künftig vermieden werden. Die Bundesregierung hält eine Zertifizierung durch das BSI für möglich.
In einer Diskussionsrunde in Stuttgart hat sich Kanzlerin Angela Merkel ausführlich zur Digitalisierung geäußert. Dabei ging es neben der Überwachung auch wieder um die Programmierausbildung in der Schule. Aber sie will "kein Horrorland aufbauen".
Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben.
Apple stellt in MacOS High Sierra das Dateisystem um. Die Backup-Software Carbon Copy Cloner unterstützt als erstes Tool das Apple File System APFS und kann bootfähige Festplattenkopien anfertigen.
Update Seit einem Jahr können auch Kabelnetzkunden ein beliebiges Endgerät anschließen. Doch von der Routerfreiheit machen nur wenige Gebrauch. Ein einziger Hersteller profitiert bislang davon.
Mit einer einzigen Zeile lässt sich eine angeblich geschlossene Sicherheitslücke im WLAN-Angebot der Deutschen Bahn weiterhin ausnutzen, um private Daten auszulesen. Der Chaos Computer Club (CCC) kritisiert den Patch als "untauglich".
Die Änderungen haben die Kritiker nicht besänftigt. Sie sehen durch das Gesetz zur Bekämpfung von Hasskommentaren noch immer die Meinungsfreiheit bedroht. Doch der Abstimmungstermin steht schon fest.
Die Bundesnetzagentur prüft weiterhin den Zero-Rating-Tarif Stream On der Deutschen Telekom. Nach Ansicht des CCC ist dieser "kein Modell für die Zukunft des Internets".
Am heutigen Donnerstag beschließt der Bundestag ein weitreichendes Überwachungsgesetz. Wir analysieren es Satz für Satz und erklären, warum es wohl verfassungswidrig ist.
Angeblich russische Hacker haben offenbar eine weitere Schwachstelle des US-Wahlsystems angegriffen. Die US-Regierung soll zum digitalen Roten Telefon gegriffen und in Moskau interveniert haben.
Im Streit um den Einsatz von Staatstrojanern stehen sich IT-Experten und Strafverfolger unversöhnlich gegenüber. Während die Polizei im Bundestag vor dem "Going dark" warnt, befürchtet der CCC eine weltweite Gefährdung von IT-Systemen.
Schon wieder zeigt sich: Biometrische Merkmale sind praktisch zum Entsperren von Geräten - sicher sind sie hingegen nicht. Ein Hacker hat gezeigt, dass sich der Irisscanner des Galaxy S8 von Samsung mit einem einfachen Foto und einer Kontaktlinse austricksen lässt.
Update Auf den letzten Metern der Legislaturperiode will die große Koalition noch die Sicherheitsgesetze verschärfen. Der Polizei soll der Einsatz von Staatstrojanern in vielen Fällen erlaubt werden.
Bundesinnenminister Thomas de Maizière fordert eine "Digitalpolitik aus einem Guss". Während er die Ausnutzung von Sicherheitslücken verteidigt, verteilt er Datenschutz-Watschen an Bundeskanzlerin Merkel und Verkehrsminister Dobrindt.
Was ist eigentlich diese eID? Kaum jemand nutzt die Onlinefunktion des Personalausweises. Die Regierung will das ändern und sie verpflichtend aktivieren. Datenschützer kritisieren das, die Regierung verschiebt daraufhin die Abstimmung über das Gesetz.
Die große Koalition hat es mit der Verabschiedung des Hatespeech-Gesetzes sehr eilig. Doch auch der Widerstand gegen die Pläne ist schon stark. Und führt sehr unterschiedliche Akteure zusammen.
Update Seinen eigenen Kabelrouter im Netz von Vodafone anmelden? Was normalerweise kein Problem sein sollte, war in den vergangenen Tagen bei vielen Kunden nicht möglich.
Der Youtuber Tobias Richter will nicht mehr gegen den Axel-Springer-Verlag kämpfen. Das gesammelte Geld ist weg - und das Landgericht Hamburg folgte Springers Argumentation zu wirksamen technischen Sperren und der Blockierung von "Javascripten".
Muss die Politik den Einsatz von Social Bots noch vor der Wahl regulieren? Bei einer Anhörung im Bundestag gab es dazu viele offene Fragen und harsche Kritik.
Update Vodafone liefert ein neues Argument dafür, sich seinen eigenen Kabelrouter anzuschaffen. Bei einem routinemäßigen Update der Fritzbox 6490 ist etwas gründlich schiefgelaufen.
33C3 Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.
33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.