
Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

Der Wahlsieg der Union ist schlecht für die Netzpolitik. Die Partei mit den schwammigsten Aussagen zum Internet hat am stärksten hinzugewonnen.

Die Piraten müssen ihre bundes- und landespolitischen Ambitionen vorerst begraben. Ein Comeback ist nicht ausgeschlossen, aber nach Ansicht von Parteiforschern "sehr, sehr schwer".

Da Huawei in den USA Schwierigkeiten hat, Aufträge für den Netzwerkausbau zu bekommen, will der chinesische Konzern seine Belegschaft in Europa fast verdoppeln.

Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

Nach NSA und NSU sei belegt, dass der Verfassungsschutz überflüssig, gefährlich und unkontrollierbar sei. Seine Auflösung öffne keine Sicherheitslücken, sondern schließe sie.

Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Das gehe aus Unterlagen des NSA-Whistleblowers Edward Snowden hervor, berichtet der Spiegel.

Die Regierung will dem Parlament in einer wichtigen Frage zum NSA-Skandal keine Auskunft geben. Die Begründung: Das gefährde das Staatswohl. Die Grünen prüfen juristische Schritte.

Das US-Geheimgericht Fisc hat ein Dokument veröffentlicht, das den rechtlichen Status von Verbindungsdaten zu Telefongesprächen in den USA beschreibt. Diese sind demnach nicht Teil der Privatsphäre und dürfen ohne richterliche Anordnung an Behörden wie Geheimdienste übergeben werden.

Edward Snowden könnte den Sacharow-Preis vom Europäischen Parlament bekommen. Wie sein Anwalt erklärte, kann sich der IT-Experte in Moskau relativ frei bewegen.

Es gehört zur Würde des Menschen, in Freiheit auch elektronisch kommunizieren zu können. Das hat der Präsident der Zeitungsverleger erklärt und eine Magna Carta der Telekommunikation gefordert, die globale Standards festlegt.

Er hat die NSA und die CIA geführt. Nun klärt General Michael Hayden die Welt über Gmail, den Terror und das Hauptproblem des Internets auf: die Anonymität.

Da es kaum nachvollziehbar sei, was Apps auf dem Smartphone machen, sollten Nutzer nicht millionenfach ihre Fingerabdrücke dort ablegen, warnt der Hamburger Datenschutzbeauftragte Johannes Caspar. Kim Dotcom sieht die NSA hinter dem Plan.

Kein gutes Omen für die Bundestagswahl: Die Piratenpartei hat den Sprung in den bayerischen Landtag nicht geschafft. Sie erreichte nur zwei Prozent der Stimmen.

Die NSA-Abteilung "Follow the money" sammelt offenbar Informationen zu Kreditkartentransaktionen und Banküberweisungen in einer Datenbank namens Tracfin. Sie soll 2011 bereits 180 Millionen Datensätze enthalten haben.

Kim Dotcom will für die gewaltsame Durchsuchung seiner Villa vor 18 Monaten mehrere Millionen. Ein Teil der Kosten, die die Anwälte geltend machen, wird mit Reparaturen im Haus und zerstörter IT-Ausrüstung begründet.

Laut einem Geheimpapier lieferte der Verfassungsschutz allein im vergangenen Jahr 864 Datensätze an die NSA. Zur Belohnung gab es Spionagesoftware.

Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

Aufgrund einer erfolgreichen Klage der Electronic Frontier Foundation (EFF) musste die US-Regierung Dokumente veröffentlichen, die abermals einen massiven Datenmissbrauch durch die NSA belegen. Selbst das Foreign Intelligence Surveillance Court hat demnach das Vertrauen in den Geheimdienst verloren.

NSA oder CIA zahlen für den Zugriff auf Kunden- und Gesprächsdaten im Ausland, sagt der frühere hochrangige NSA-Mitarbeiter William Binney. Dies habe nichts mit Bekämpfung des Terrorismus zu tun.

Mark Zuckerberg und Marissa Mayer haben beim Techcrunch Disrupt über die Zusammenarbeit von Facebook und Yahoo mit der NSA gesprochen. "Offen gesagt meine ich, dass die Regierung die Sache vergeigt hat", sagte Zuckerberg.

Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

Der Sprecher des Bundesinnenministeriums belehrt den Bundesdatenschützer, dass Prism, Tempora und XKeyscore nicht in seinen Aufgabenbereich fallen würden. Doch Peter Schaar sieht das anders.

Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.

Die deutschen Behörden vertrauen den US-Geheimdiensten offenbar doch nicht in Sachen Spionage. Ein Tiefflug über dem Frankfurter US-Konsulat sollte für Aufklärung sorgen.

Entgegen anderslautenden Beteuerungen horcht die NSA auch Wirtschaftsunternehmen gezielt aus. Dazu zählt auch der Dienstleister, der den gesamten internationalen Zahlungsverkehr verwaltet.

Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

Der US-Geheimdienst CIA hat jahrelang mit deutschen Geheimdiensten an einer geheimen Datenbank gearbeitet. Dort wurden Informationen zu mutmaßlichen islamistischen Terroristen gesammelt. Die dafür verantwortliche Anti-Terror-Einheit trug den Namen Projekt 6.

Die NSA hat laut einem Medienbericht Arbeitsgruppen für jedes große mobile Betriebssystem. Die Angreifer können Kontaktlisten, SMS, E-Mail und Aufenthaltsorte auslesen.

"Wir brauchen Verschlüsselungssoftware, die auch wirklich jeder versteht und anwenden kann", so der US-Bürgerrechtsaktivist Jacob Appelbaum bei der Demo Freiheit statt Angst. Eine starke Verschlüsselung sei der Anfang des Widerstands gegen die neue Tyrannei der heutigen Zeit.

Das Vorhaben Brasiliens, eine staatliche E-Mail zu schaffen, die vor ausländischen Geheimdiensten geschützt ist, ist kein Vorbild für Deutschland. Das Bundesinnenministerium redet stattdessen über De-Mail.

Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.

Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.

Während die Bundesregierung versucht, den NSA-Skandal als aufgeklärt darzustellen, fordern Datenschützer endlich Konsequenzen.

US-Präsident Barack Obama hat eine neue Gesetzgebung für Geheimdienste in den USA angedeutet. Durch den technischen Fortschritt sei das Risiko eines Missbrauchs größer als zuvor, sagte Obama auf einer Pressekonferenz in Stockholm.

Nutzer würden für sicher verschlüsselte E-Mails und werbefreie soziale Netzwerke zahlen. 35 Prozent sind bereit, dafür Geld auszugeben. "Das ist ein klares Signal an die Unternehmen", sagte der Chef der Verbraucherschützer.

Ein Telekom-Vorstand zeigt einen Honeypot des Unternehmens. Der Konzern setzt sie ein, um seine Angreifer zu studieren. Ein Raspberry-Pi-Logo war auf dem mobilen Honeypot zu erkennen.

Monatlich gibt der BND Millionen Daten aus der Telekommunikationsüberwachung an den US-Geheimdienst NSA weiter. Verletzt er damit millionenfach Grundrechte? Darüber hat Golem.de mit dem Verfassungsrechtler Christoph Gusy gesprochen.

Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

Im Kandidatenduell zwischen Merkel und Herausforderer Steinbrück ist auch die NSA-Affäre Thema gewesen. Dabei räumte die Kanzlerin ein, dass Kommunikation deutscher Bürger nicht nur auf deutschem Boden abgehört werden könnte.

Besuch von der britischen Botschaft: Auch die New York Times ist aufgefordert worden, Unterlagen von Edward Snowden zu vernichten - allerdings hat sich das Blatt geweigert. Unterdessen wurde bekannt, dass französische Diplomaten und der arabische Sender Al Jazeera ins Visier der NSA geraten sind.

Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

Alleine 35.000 Mitarbeiter kümmern sich um Überwachung und Kryptologie: Durch die Enthüllungen Edward Snowdens sind die Ausgaben für die US-Geheimdienste bekannt geworden.

Der Whistleblower Edward Snowden soll auch geheime Unterlagen entwendet haben, zu denen er selbst als Administrator keinen Zugang hatte - mit Hilfe von gekaperten Profilen. Die NSA überprüft weiterhin interne Sicherheitsmaßnahmen, hat aber keine Ahnung, welche Dokumente der Whistleblower mitgenommen hat.