Wir überwachen aus dem Weltraum und dort gelten keine Gesetze - so argumentierte bisher der BND. Jetzt will die Bundesregierung die massenhafte Auslandsüberwachung neu legitimieren. SPD und Opposition im NSA-Ausschuss sowie Verfassungsexperten haben einiges auszusetzen.
Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.
20 Jahre lang hat die Antidrogenbehörde DEA Milliarden von Telefonverbindungsdaten gespeichert. Lange vor der NSA und mit noch weniger demokratischer Kontrolle.
Geraten die Snowden-Enthüllungen in Vergessenheit? Der Komiker John Oliver ist eigens nach Moskau gereist, um Edward Snowden zu besuchen und seine Zuschauer aufzurütteln. Und in einem New Yorker Park stand plötzlich eine Snowden-Büste.
Was passiert, wenn Deutschland US-Whistleblower Snowden einreisen lassen sollte? Die Bundesregierung widerspricht nun angeblichen Äußerungen ihres eigenen Vizekanzlers zu "aggressiven" Drohungen der USA.
Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.
Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.
Golem-Wochenrückblick Wir haben in dieser Woche gleich zwei Topsmartphones getestet, über Autos debattiert, die sich selbstständig ans Tempolimit halten - und gebastelt. Sieben Tage und viele Meldungen im Überblick.
Die G10-Kommission hat von der Operation Eikonal nichts gewusst. Selbst die Filterung von Daten deutscher Bürger sei ihm nicht bekannt gewesen, sagte der frühere Kommissionsvorsitzende de With dem NSA-Ausschuss.
Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.
Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.
Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.
Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.
Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.
Pleiten, Pech und Pannen: Der NSA-Ausschuss macht in der Öffentlichkeit meist nur durch merkwürdige Personalien sowie den Streit um Snowden und geschwärzte Akten von sich reden. Dabei ist im ersten Jahr seines Bestehens einiges ans Tageslicht gekommen.
Update Wer hat die gemeinsame Abhöraktion am Frankfurter Internetknoten beendet? Der entscheidende BND-Zeuge widerspricht im NSA-Ausschuss seinem Amtsvorgänger und zunächst auch einem Pressebericht.
SAP arbeitet offenbar über seine US-Firma SAP National Security Services (NS2) eng mit der NSA zusammen. Es gebe aber "keine Hintertüren in SAP-Technik", sagt Firmenchef Bill McDermott. Doch darum geht es auch gar nicht.
Die Neuauflage der Vorratsdatenspeicherung kommt. Während die Union die anlasslose Speicherung mit abenteuerlichen Argumenten begründet, kündigt die Opposition bereits prophylaktisch eine Klage an. Die SPD bleibt sehr skeptisch.
Edward Snowden hat auf der Cebit in einer Videokonferenz gesagt, dass er nicht in die USA zurückkehren könne, weil ihn statt eines fairen Prozesses ein Geheimverfahren erwarte. Er habe mit dem, was er tat, sein Leben "bis auf den Boden heruntergebrannt."
In den USA gibt es Pläne, alle Webseiten von Bundesbehörden nur noch über HTTPS auszuliefern. Die Webseite des Weißen Hauses ist bereits ausschließlich verschlüsselt abrufbar.
Update "Wie ein guter Horrorfilm": Die Pläne der SPD-Spitze in Sachen Vorratsdatenspeicherung missfallen nicht nur der Opposition. Auch in der SPD gibt es reichlich Kritik an SPD-Chef Gabriel, der mit falschen Behauptungen argumentiert.
Wikipedia-Gründer Wales schimpft über die Abhörpraktiken der NSA. Dabei wird der Traffic zu den Servern für angemeldete Nutzer bereits komplett verschlüsselt. An einer Verschlüsselung für alle Nutzer wird gearbeitet.
In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.
Als Folge des NSA-Skandals will der Bundestag die Geheimdienste besser kontrollieren. Dass ausgerechnet frühere Agenten dafür bevorzugt eingestellt werden sollen, findet die Linke "absurd".
Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.
Die NSA ist sehr unzufrieden mit den Ergebnissen der Operation Eikonal gewesen. Nun hat ein Ex-BND-General vor dem NSA-Ausschuss eingeräumt, dass der US-Geheimdienst auch europäische Unternehmen ausspähen wollte.
Nur per Zufall hat der NSA-Ausschuss erfahren, dass ihm Akten des Bundesnachrichtendienstes vorenthalten worden sind. Nun sollen alle Unterlagen erneut geprüft werden: Ein "äußerst gravierender Vorfall", heißt es.
Die Verhandlungen zur EU-Datenschutzreform treten in die entscheidende Phase. Die Pläne der EU-Staaten stoßen bei Verbraucherschützern jedoch auf große Bedenken.
Update Die BSI-Kryptohandys sind bei den Abgeordneten des NSA-Ausschusses nicht sonderlich beliebt und werden kaum genutzt. Nach dem verplombten Transport eines Gerätes zum BSI erlebten die Behörden aber eine Überraschung.
MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.
Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.
In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.
Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Diese Daten würden von den USA aber nicht im Drohnenkrieg eingesetzt, versicherte ein Mitarbeiter im NSA-Ausschuss.
Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.
Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.
Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.
Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.
Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.
Golem-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.
Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.
Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.
Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.
Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?
Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.
Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.
Der Angriff auf Sony Pictures hat nach Ansicht von US-Sicherheitsberaterin Monaco die Spielregeln verändert. Eine neue US-Behörde soll daher den Kampf gegen Cyberangriffe bündeln. Die USA behalten sich weiter Militärschläge gegen Hacker vor.