Zum Hauptinhalt Zur Navigation

Spionage

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Der Touch-ID-Sensor kann mit üblichen Methoden überlistet werden. (Bild: Andreas Sebayang/Golem.de) (Andreas Sebayang/Golem.de)

Touch ID: Apple öffnete die Büchse der Pandora

30C3 Mit der Einführung von Touch ID beim iPhone 5S hat Apple der Allgemeinheit keinen Gefallen getan. Frank Rieger und Ron vom Chaos Computer Club fürchten sich vor allem vor den Folgeentwicklungen: billige Android-Geräte, die Touch ID mit Cloud-Abgleichung günstig nachbauen.
Smartphone belauscht Notebook (Bild: Universität Tel Aviv) (Universität Tel Aviv)

GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.
Ziel von Internetangriffen: das Bundesverteidigungsministerium (Bild: BMVg) (BMVg)

Spionage: Aufrüstung im Cyberspace

Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.
Internetminister ohne Internet: Noch-CSU-Generalsekretär Alexander Dobrindt (Bild: Christof Stache/AFP/Getty Images) (Christof Stache/AFP/Getty Images)

Netzpolitik: König ohne Neuland

Die große Koalition verteilt die Kompetenzen für die Netzpolitik auf mehrere Ministerien. Es gibt weder einen Internetminister noch eine Bündelung der Aufgaben durch einen Staatssekretär. Die genaue Kompetenzverteilung ist noch unklar.