Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.
In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.
Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.
Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.
Durch die Digitalisierung unserer Gesellschaft entstehen neue Arten des digitalisierten Verbrechens und Strukturen, die ohne Internet nicht denkbar gewesen wären. Die deutsche Polizei tut sich weiter schwer, Schritt zu halten.
Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.
Der Gründer von Megaupload und des Nachfolgers Mega hat seine angekündigte neue Chatsoftware vorgestellt. Megachat verspricht Ende-zu-Ende-Verschlüsselung und ist noch in der Beta-Phase.
Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.
Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.
Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.
"Popcorn-Time streamt Filme und Fernsehserien von Torrents", heißt es auf einer der Plattformen. Doch seit Jahresbeginn bekommen immer mehr Nutzer Abmahnungen.
Zum zweiten Mal wirft ein Unions-Politiker im NSA-Ausschuss hin. Kiesewetter hatte zuletzt mit merkwürdigen Twitter-Äußerungen Aufsehen erregt und die Arbeit der Geheimdienste stets vehement verteidigt.
Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.
Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.
In Deutschland lässt die Filmindustrie immer stärker wegen Popcorn Time abmahnen. Durchschnittlich fordern die Münchener Anwälte Waldorf Frommer 815 Euro von den Nutzern, die oft meinen, sie würden streamen.
Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.
Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.
Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.
Von den bekannteren Internetprovidern verbietet nur einer, den Anschluss für Freunde oder Nachbarn zu öffnen. Aber viele Zugangsanbieter haben hier Einschränkungen in ihren allgemeinen Geschäftsbedingungen.
Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.
Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.
Update Zwischen Union und SPD bahnt sich ein Koalitionskrach über die Vorratsdatenspeicherung an. Nun fordert angeblich auch die Kanzlerin die anlasslose Speicherung von Nutzerdaten.
Update Wenn Rechteinhaber mit unsicheren Tools die IP-Adresse von Filesharern herausbekommen, ist dies als Beweis vor Gericht nicht gültig. Das Ermittlertool Observer ist technisch unzuverlässig. Bei Redtube kam ItGuards zum Einsatz.
Update Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.
15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?
Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.
In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.
Die Flucht Edward Snowdens war ein Katz- und Mausspiel zwischen den USA und Wikileaks. Eine ARD-Doku zeigt, wie Julian Assange im Hintergrund die Fäden zog, und die USA auf eine Finte hereinfielen.
Apple hat einen Prozess um eine verkürzte Herstellergarantie verloren. Statt zwei Jahren wurde nur ein Jahr gewährt, um den Applecare Protection Plan besser zu verkaufen.
Seit August bietet Golem.de seinen Lesern ein Abomodell an. Statt Texte hinter Paywalls zu räumen und künstliche Schranken aufzubauen, lautet das Angebot von Golem pur simpel: Ab 2,50 Euro im Monat gibt es Werbe- und Tracking-Freiheit. Wie das ankommt, verrät unsere erste Bilanz.
Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.
95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.
Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.
Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.
Anonymous hat zum Angriff auf die als rassistisch kritisierte Pegida-Bewegung im Internet aufgerufen. "Wir werden massiv gegen Pegida und deren Ableger im Internet vorgehen", heißt es in einem Video.
Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.
Die Angriffe gegen Webseiten von Bundesregierung und Bundestag dauern unvermindert an und sind nicht leicht abzuwehren. Die SPD fordert erste technische Konsequenzen.
Bei den Redtube-Abmahnungen sollen in den ersten Tagen 600.000 Euro auf einem Bankkonto eingegangen sein. Das Geld floss in die Schweiz ab. Jetzt gibt es Hausdurchsuchungen.
FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.
RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.
Auch ohne Cookies lassen sich Nutzer im Internet tracken. Webseiten können dazu mit HSTS ausgerechnet eine Methode zum sicheren Surfen zweckentfremden.
Update Seit Stunden sind die Webseiten von Kanzlerin Merkel und dem Bundestag nicht zu erreichen. Zu der Attacke bekennt sich eine prorussische, ukrainische Hackergruppe.
In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.
Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.
31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.
Bayern hat viel Personal, um Kriminelle im Internet zu jagen. Geholfen hat es bisher nicht. Nun ruft der Innenminister nach Vorratsdatenspeicherung mit Speicherfristen von zumindest drei Monaten.
Als Wiedergutmachung für den Ausfall des Playstation Network (PSN) über Weihnachten kündigt Sony unter anderem einen Rabatt im Store des Netzwerks an - was die teils völlig überzogenen Preise dort allerdings nur minimal erträglicher macht.