Ein Flugverbot für Drohnen bei Veranstaltungen sei kafkaesk in einer Welt, in der die USA fast täglich mit bewaffneten Kampfdrohnen in autonome Staaten eindringen, um dort Menschen umzubringen, sagt der Vizechef der Piraten.
Vier Bänder mit Backups der Unternehmenskommunikation der Swisscom sind der Neuen Zürcher Zeitung (NZZ) zugespielt worden. Darauf befinden sich Verträge, interne E-Mails und Kundendaten.
Die Polizeigewerkschaft fordert nach dem Quadrocopter-Zwischenfall bei der Wahlkampfkundgebung der Bundeskanzlerin am 15. September in Dresden ein Drohnen-Flugverbot.
Datenschutz in Deutschland hilft nicht weiter, weil das Internet keine Grenzen hat, sagt der IT-Recht-Experte Nikolaus Forgó. Doch ist ein globales Datenschutzabkommen realistisch und wie müsste es aussehen?
Es gehört zur Würde des Menschen, in Freiheit auch elektronisch kommunizieren zu können. Das hat der Präsident der Zeitungsverleger erklärt und eine Magna Carta der Telekommunikation gefordert, die globale Standards festlegt.
Er hat die NSA und die CIA geführt. Nun klärt General Michael Hayden die Welt über Gmail, den Terror und das Hauptproblem des Internets auf: die Anonymität.
Update Am eigenen Leib sollte Angela Merkel erfahren, wie es ist, von einer Drohne überwacht zu werden. Die Aktion der Piratenpartei endete mit einer Bruchlandung, einem konsternierten Verteidigungsminister und einer amüsierten Kanzlerin.
Da es kaum nachvollziehbar sei, was Apps auf dem Smartphone machen, sollten Nutzer nicht millionenfach ihre Fingerabdrücke dort ablegen, warnt der Hamburger Datenschutzbeauftragte Johannes Caspar. Kim Dotcom sieht die NSA hinter dem Plan.
Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.
Router des US-Anbieters Cisco, die bei der Vernetzung von Unternehmens- und Behördenstandorten eingesetzt werden, enthalten Sicherheitslücken, über die sich auch verschlüsselte Daten ausspionieren lassen.
Nachdem ein Hacker beobachtet hat, dass auf Dropbox gespeicherte Dokumente von dem Onlinespeicherdienst geöffnet werden, folgt prompt eine Erklärung: Dropbox generiert eine Vorschau davon.
Die Website eines US-Studenten will aus Tweets Ortsangaben, Arbeitsplatz und Wohnort ermitteln. Und das auch, wenn die Tweets keine GPS-Daten enthalten.
IDF Ein Programm, mit dem sich von Facebook bis zu Browser-Cookies alle relevanten Einstellungen zur Privatsphäre vornehmen lassen, ist auf dem Forschungsvortrag des Intel Developer Forum vorgestellt worden. Noch ist es ein Laborexperiment.
Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.
Die Programmierer von Cyanogenmod (CM) haben die kürzlich vorgestellte Sicherheitsfunktion Cyanogenmod Account in die aktuellen Nightly Builds von CM10.2 integriert. Darüber lässt sich das Smartphone orten und zur Not aus der Ferne löschen.
Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.
Update Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.
Aufgrund einer erfolgreichen Klage der Electronic Frontier Foundation (EFF) musste die US-Regierung Dokumente veröffentlichen, die abermals einen massiven Datenmissbrauch durch die NSA belegen. Selbst das Foreign Intelligence Surveillance Court hat demnach das Vertrauen in den Geheimdienst verloren.
Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.
Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.
Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.
Der Sprecher des Bundesinnenministeriums belehrt den Bundesdatenschützer, dass Prism, Tempora und XKeyscore nicht in seinen Aufgabenbereich fallen würden. Doch Peter Schaar sieht das anders.
Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.
Schlappe vor Gericht: Wegen der Datenerfassung aus offenen WLAN-Netzen muss Google eine Sammelklage in den USA hinnehmen. Für Datenschützer ein "wegweisendes Urteil".
Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.
Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.
Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.
Seagate kündigt eine Art Datenrettungsversicherung an. Wer einen über zwei bis vier Jahre laufenden Vertrag abschließt, dem hilft Seagate bei der Wiederherstellung seiner Daten, sollte die Festplatte in dieser Zeit kaputtgehen und ersetzt, falls nötig, auch die Platte.
Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.
Der Verantwortliche für das Merkelphone kann Hintertüren in handelsüblichen Betriebssystemen nicht ausschließen. Daher wurde der L4-Mikrokern als Betriebssystem entwickelt.
"Wir brauchen Verschlüsselungssoftware, die auch wirklich jeder versteht und anwenden kann", so der US-Bürgerrechtsaktivist Jacob Appelbaum bei der Demo Freiheit statt Angst. Eine starke Verschlüsselung sei der Anfang des Widerstands gegen die neue Tyrannei der heutigen Zeit.
Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.
Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.
Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.
Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?
US-Präsident Barack Obama hat eine neue Gesetzgebung für Geheimdienste in den USA angedeutet. Durch den technischen Fortschritt sei das Risiko eines Missbrauchs größer als zuvor, sagte Obama auf einer Pressekonferenz in Stockholm.
Nutzer würden für sicher verschlüsselte E-Mails und werbefreie soziale Netzwerke zahlen. 35 Prozent sind bereit, dafür Geld auszugeben. "Das ist ein klares Signal an die Unternehmen", sagte der Chef der Verbraucherschützer.
Eine Konferenz des Chaos Computer Clubs in Berlin hatte Besuch von einem IT-Spezialisten des US-Marine Corps, der dort offenbar spitzelte. Julian Assange hat deshalb bei der Generalbundesanwaltschaft Anzeige erstattet.
Ein Telekom-Vorstand zeigt einen Honeypot des Unternehmens. Der Konzern setzt sie ein, um seine Angreifer zu studieren. Ein Raspberry-Pi-Logo war auf dem mobilen Honeypot zu erkennen.
Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.
Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.
Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.
Besuch von der britischen Botschaft: Auch die New York Times ist aufgefordert worden, Unterlagen von Edward Snowden zu vernichten - allerdings hat sich das Blatt geweigert. Unterdessen wurde bekannt, dass französische Diplomaten und der arabische Sender Al Jazeera ins Visier der NSA geraten sind.
Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.
Alleine 35.000 Mitarbeiter kümmern sich um Überwachung und Kryptologie: Durch die Enthüllungen Edward Snowdens sind die Ausgaben für die US-Geheimdienste bekannt geworden.