
Erstmals hat ein hochrangiger Vertreter der US-Regierung signalisiert, dass sich die USA an Gesprächen über die Kontrolle von Cyberwaffen beteiligen könnten. Bislang hat das Land Verhandlungen zum Thema Cyberwar abgelehnt.

Das erste brisante Dokument hat Wikileaks chinesischen Hackern zu verdanken: Ein anonymer Aktivist fischte 2006 Daten aus dem Tor-Netzwerk, das chinesische Hacker dazu nutzten, zuvor gestohlene Dokumente zu übermitteln. Das erzählte Wikileaks-Gründer Julian Assange dem New Yorker.

Laut dem Innenministerium setzt das Bundeskriminalamt die Onlinedurchsuchung gar nicht ein. Auch der Verfassungsschutz fasse die 680.000-Euro-Software nicht an. Der BND hat laut einem früheren Medienbericht mindestens 2.500 Mal davon Gebrauch gemacht. Doch das ist laut Staatssekretär Ole Schröder geheim.
Aus Sicherheitserwägungen hat die indische Regierung Mobilfunkunternehmen angewiesen, keine chinesische Technik mehr einzusetzen. Die Behörden fürchten, ausspioniert zu werden. Die chinesische Regierung verlangt hingegen, dass die Lieferanten bestimmter technischer Systeme ihre Verschlüsselungssysteme offenlegen.

CIA-Direktor Leon Panetta hat einen Fünf-Jahres-Plan zur Modernisierung des US-Geheimdienstes CIA vorgestellt. Der Dienst soll bessere Systeme bekommen, um Angriffe aus dem Internet abwehren zu können.

re:publica 2010 Nur zwei Mitarbeiter des Wikileaks-Projekts treten öffentlich auf, die anderen müssen anonym bleiben, erklärt Daniel Schmitt im Interview mit Golem.de. Sie sollen vor äußeren Einflüssen geschützt werden, zum Beispiel vor Überwachung Dritter.

Wer in US-Regierungsstellen einen USB-Speicherstick einsetzt, gerät ins Fadenkreuz des Geheimdienstes NSA. In einem Haushaltsplan der NSA taucht das Tool USBDetect 3.0 auf. Der Heimatschutz setzt es schon seit Jahren an Flughäfen ein.
Für den Diebstahl von mehreren Millionen Kreditkartendaten muss ein US-Bürger 20 Jahre ins Gefängnis. Es ist die höchste Strafe für Computerkriminalität, die ein US-Gericht bisher verhängt hat. Dem 28-Jährigen drohen in einem weiteren Verfahren weitere 17 bis 25 Jahre Haft.

Ein chinesischer IT-Experte soll den Code verfasst haben, der bei dem Angriff auf Google China und andere Firmen verwandt wurde. Das haben US-Ermittler an die Presse durchsickern lassen. Teile des Codes soll er zuvor in einem Crackerforum gepostet haben.
Zwei Mitarbeiter des US-Unternehmens Applied Materials sind in Südkorea unter dem Verdacht der Betriebsspionage festgenommen worden. Sie sollen Wissen über die Chipfertigung von Samsung gestohlen und an dessen Konkurrenten Hynix weitergegeben haben.

Nach den Angriffen auf seine Infrastruktur in China hat Google offenbar den US-Geheimdienst NSA zur Hilfe gerufen. Der Internetkonzern plant eine weitgehende Zusammenarbeit mit den Abhörspezialisten, will aber keine Nutzerdaten preisgeben.

Die deutschen Sender waren so freundlich, ein Fernsehprogramm zusammenzustellen, bei dem wir für jeden Tag der Woche eine Sendung nennen können. Thematisch geht es querbeet: von Musik über Datenschutz und Spionage bis hin zu guten und schlechten Spieleverfilmungen.
Der Internetangriff auf Google in China hat deutsche Firmen aufgeschreckt. Spionage und der wachsende Druck der chinesischen Regierung zur Freigabe sensibler Informationen behindern das Geschäft mit der kommenden Supermacht. Die deutsche Wirtschaft reagiert alarmiert - und warnt sogar vor einer Abwanderung von Firmen.
Die Electronic Frontier Foundation will von mehreren US-Behörden wissen, welche Daten sie im Zuge von Ermittlungen in Angeboten wie Facebook, Youtube oder Twitter sammeln und was sie damit anstellen. Da die Behörden schweigen, haben die Bürgerrechtler auf Aufklärung geklagt.

Der US-Geheimdienst CIA will offensichtlich Web-2.0-Angebote wie Blogs oder Twitter überwachen. Dazu hat die CIA über ihre Beteiligungsgesellschaft In-Q-Tel in das Softwareunternehmen Visible Technologies investiert, das sich auf die Auswertung sozialer Internetangebote spezialisiert hat.
Nach den massiven Angriffen auf Computer im Land hat die südkoreanische Regierung ihre Strategie zur Cybersicherheit überarbeitet. Zu den neu beschlossenen Maßnahmen gehört die Ausbildung von 3.000 Cybersheriffs, die beraten und im Fall von Cyberangriffen helfen sollen.
In Baden-Württemberg kämpfen Behörden mit Trojanerangriffen, die gezielt auf bestimmte Mitarbeiter zugeschnitten sind. Angeblich sollen die Urheber in China sitzen.
Mitarbeiter der britischen Tageszeitung Guardian haben Dokumente vorgelegt, aus denen hervorgeht, dass mehrere, auch hochrangige Mitarbeiter des Boulevardblattes News of the World wussten, dass ein Privatdetektiv im Auftrag der Zeitung Mobiltelefone abhörte.
Vietnamesische Computersicherheitsexperten haben die Distributed-Denial-of-Service-Attacken (DDoS), die in der vergangenen Woche Server in Südkorea und in den USA lahmgelegt haben, untersucht. Sie konnten die Angriffe zu einem IPTV-Anbieter in Großbritannien zurückverfolgen. Der sagt, die Angriffe seien über ein virtuelles Netz aus den USA gekommen.
Reporter zweier britischer Skandalblätter haben offenbar über Jahre mit illegalem Hacking von Handys bei Prominenten recherchiert. Der Medienkonzern News Corp soll laut Guardian den Opfern der illegalen Abhörattacken Schweigegeld gezahlt haben.
In den vergangenen Tagen wurden Websites in den USA und in Südkorea massiv mit Distributed-Denial-of-Service-Attacken (DDoS) angegriffen. Der südkoreanische Geheimdienst vermutet den Nachbarn im Norden dahinter.
Europäer und Amerikaner bilden eine Arbeitsgruppe im Kampf gegen Computer- und Internetkriminalität. Die Task Force soll beraten, aber auch nach verdächtigen Finanztransaktionen Ausschau halten.

Die US-Regierung hat eine neue Kommandostelle eingerichtet, deren Aufgabe es ist, die US-Militärnetze gegen Angriffe über das Internet zu schützen. US-Verteidigungsminister Robert Gates hat Keith Alexander, Chef des Geheimdienstes NSA, zum Chef des neuen Cybercom berufen.
Als Reaktion auf einen sechsseitigen Brief von zahlreichen Wissenschaftlern und Sicherheitsexperten will Google prüfen, ob alle Google-Dienste bald standardmäßig per SSL verschlüsselt werden. SSL-Verschlüsselung steht zwar für alle Dienste bereit, muss bisher aber vom Anwender manuell aktiviert werden.
Das Pentagon arbeitet daran, eine eigene Befehlsstelle für offensive Cyber-Kriegsführung aufzubauen. Soldaten und NSA-Spione sollen dort zusammengefasst werden.

Saarbrücker Informatiker haben herausgefunden, dass sich Nadeldrucker zur Spionage einsetzen lassen. Sie ließen die Geräte ein Wörterbuch drucken und bauten eine Datenbank aus Druckerklängen auf. So gelang es ihnen, aus den Druckgeräuschen herauszulesen, was das Gerät gerade zu Papier bringt.
Der deutsche Inlandsgeheimdienst beklagt mehr Cyberangriffe auf Behörden und Unternehmen in Deutschland. Verantwortlich seien konkurrierende Spione aus Russland und China.
Die Deutsche Telekom wird ihre hochangesehene Group Business Security, die illegale Abhörinstallationen aufspürt, nicht mehr extern einsetzen. Spitzelaffäre und Datenschutzpannen im eigenen Haus machten auswärtige Einsätze des Abhörschutzes mit seinen rund 360 Mitarbeitern zu riskant.
US-Soldaten im Irak nutzen Apples iPod touch als Werkzeug für den vernetzten Krieg. Mit dem Gerät können sie mit Kameraden, anderen Truppenteilen oder dem Geheimdienst kommunizieren, aktuelle Daten über ihren Standort abrufen oder Geschossbahnen berechnen.

Mit Konami als Publisher entwickelt Atomic Games ein Actionspiel auf Basis einer Schlacht, die im Rahmen des Irak-Krieges stattgefunden hat. Pikant: Ein Investor des Entwicklerstudios ist der amerikanische Geheimdienst CIA.
Kanadische Computersicherheitsexperten sind einer Gruppe chinesischer Cyberspione auf die Spur gekommen, die unter anderem die tibetische Exilregierung abgehört haben. Ihr Spionagenetz umfasste 1.300 Computer in über 100 Ländern, teils in Botschaften, Außenministerien und anderen wichtigen Organisationen.

Der deutsche Auslandsgeheimdienst BND hat mit der Govware für die umstrittene Onlinedurchsuchung in 90 Fällen Computer in Afghanistan und im Kongo angegriffen. Das erklärte der BND-Vizechef dem Parlamentarischen Kontrollgremium.
Der deutsche Auslandsgeheimdienst BND nutzt die Hackersoftware zur Onlinedurchsuchung offenbar intensiv zur Spionage. Im vergangenen Jahr kamen die Werkzeuge in mindestens 2.500 Fällen zum Einsatz.
Die wie ein Geheimdienst agierende Sicherheitsabteilung der Deutschen Telekom hat nicht nur Beschäftigte, Aufsichtsräte und Journalisten illegal überwacht. Auch der noch amtierende Finanzchef Karl-Gerhard Eick wurde zum Opfer, so ein Medienbericht.

Der republikanische Kongressabgeordnete Pete Hoekstra hat am Wochenende aus dem Irak getwittert. Das Problem: Der Besuch der Delegation des US-Repräsentantenhauses war streng geheim.

Die mächtigste Spielerallianz im Onlinerollenspiel Eve Online ist gefallen: Spione einer konkurierenden Allianz haben offenbar ein hochrangiges Mitglied der "Band of Brothers" dazu bringen können, die Seiten zu wechseln. Für Band of Brothers eine Katastrophe, für den Rest des Universums eine große Chance.
Dem Schengen-Informationssystem II (SIS II) zum grenzübergreifenden Austausch biometrischer Daten zwischen Polizei und Geheimdiensten droht das Aus. Die Technik spielt nicht mit. Bei vielen Tests des ambitionierten EU-Datenbankenprojekts gab es Pannen.
Das britische Innenministerium hat einen Plan verabschiedet, der Polizei und Geheimdiensten Onlinedurchsuchung ohne Richterentscheid erlaubt. Bei der europaweiten Umsetzung will das Home Office auch mit Deutschland zusammenarbeiten.

Der Bundeswehrgeheimdienst KSA hat offiziell das satellitengestützte Überwachungssystem "SAR-Lupe" übernommen. Es liefert - bei Tag und Nacht - weltweit Bilder in einer Auflösung von unter einem Meter.

Der Blackberry-Hersteller Research In Motion will den Kryptographie-Experten Certicom für 66 Millionen kanadische Dollar (41,5 Millionen Euro) kaufen. Die Übernahme erfolgt gegen den Willen des Managements von Certicom.

Illegale Autoschieber jagen, vor der Polizei flüchten, Autos tunen und gleichzeitig durch Rennerfolge bessere Charakterwerte erreichen. Auf dem Papier klingt das neue Need For Speed wie ein "Best Of" früherer Teile. Schade nur, dass Undercover vor allem Recycling-Rennen bietet, statt die Reihe zu einem neuen Höhepunkt zu führen.
Der Bundestag wird am 12. November 2008 voraussichtlich nachmittags über das BKA-Gesetz entscheiden. Der IT-Verband Bitkom hat die Vorlage zur Onlinedurchsuchung von Computern ungewöhnlich scharf kritisiert.
Der Geheimdienst der US-Armee warnt in einem Thesenpapier, auch Terroristen profitierten von aktuellen Entwicklungen bei der mobilen Internetnutzung. Islamistische Attentäter könnten mobile Anwendungen über Twitter bündeln, lautet eine Befürchtung. Ein Geheimdienstexperte hält das jedoch für übertrieben.
Um US-Soldaten im Einsatz in Städten besser zu schützen, lässt die DARPA Techniken zum Ausspionieren von Gebäuden entwickeln. Sensoren sollen Informationen über die räumliche Aufteilung sowie über Infrastrukturen wie Stromleitungen oder Belüftungssysteme liefern. Die Informationen sollen dazu dienen, Einsätze in Gebäuden vorzubereiten und zu überwachen.
Die US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) klagt gegen den US-Geheimdienst National Security Agency (NSA) und gegen die US-Regierung. So will die EFF die Überwachung von Telefongesprächen und E-Mails von US-Bürgern beenden.
Mehrere US-Geheimdienste haben zusammen ein Social Network aufgebaut. Über den Dienst mit dem Namen A-Space sollen Agenten sich über Terrorismus, Truppenbewegungen und andere Bedrohungen austauschen. Zugang zu dem System erhalten nur Geheimnisträger.
Das geplante Zentrum für Telekommunikationsüberwachung in Köln gefährdet das Trennungsgebot zwischen Geheimdiensten und Polizei. Das erklären Oppositionspolitiker und der Bundesdatenschutzbeauftragte Peter Schaar.

Egal, wo der Lautsprecher NSA-PF1 steht und wo sich der Hörer im Raum befindet, dank neuer Technik dringt nahezu immer ein erstklassiger Klang an die Ohren, verspricht Sony. Das Wunderwerk sieht außerdem schick aus - hat aber einen kleinen Haken: den Preis.
Ab OpenSuse 11.1 können Anwender der Linux-Distribution die Sicherheitserweiterung SELinux verwenden. Die bisherige Lösung AppArmor bleibt jedoch die Standardsicherheitssoftware. Das gilt auch für Suse Linux Enterprise.
Anlässlich der heutigen Debatte über die BKA-Novelle im Bundesrat hat der Deutsche Anwaltverein (DAV) bekräftigt, dass er die Onlinedurchsuchung und die Erweiterung des großen Lauschangriffs strikt ablehnt. Nach dem am 4. Juni 2008 vom Bundeskabinett beschlossenen Entwurf erhalte das Bundeskriminalamt Befugnisse, die bislang nicht einmal die Landespolizeibehörden hätten, sagen die Kritiker.