itsicherheit_strategie   64

« earlier    

Researchers hide information in plain text
Computer scientists at Columbia Engineering have invented FontCode, a new way to embed hidden information in ordinary text by imperceptibly changing, or perturbing, the shapes of fonts in text. FontCode creates font perturbations, using them to encode a message that can later be decoded to recover the message. The method works with most fonts and, unlike other text and document methods that hide embedded information, works with most document types, even maintaining the hidden information when the document is printed on paper or converted to another file type. "While there are obvious applications for espionage, we think FontCode has even more practical uses for companies wanting to prevent document tampering or protect copyrights, and for retailers and artists wanting to embed QR codes and other metadata without altering the look or layout of a document," says Changxi Zheng, associate professor of computer science and the paper's senior author. Zheng created FontCode with his students Chang Xiao (PhD student) and Cheng Zhang MS'17 (now a PhD student at UC Irvine) as a text steganographic method that can embed text, metadata, a URL, or a digital signature into a text document or image, whether it's digitally stored or printed on paper. It works with common font families, such as Times Roman, Helvetica, and Calibri, and is compatible with most word processing programs, including Word and FrameMaker, as well as image-editing and drawing programs, such as Photoshop and Illustrator. To use FontCode, you would supply a secret message and a carrier text document. FontCode converts the secret message to a bit string (ASCII or Unicode) and then into a sequence of integers. Each integer is assigned to a five-letter block in the regular text where the numbered codebook locations of each letter sum to the integer. Recovering hidden messages is the reverse process. From a digital file or from a photograph taken with a smartphone, FontCode matches each perturbed letter to the original perturbation in the codebook to reconstruct the original message. Matching is done using convolutional neural networks (CNNs). Recognizing vector-drawn fonts (such as those stored as PDFs or created with programs like Illustrator) is straightforward since shape and path definitions are computer-readable. However, it's a different story for PNG, IMG, and other rasterized (or pixel) fonts, where lighting changes, differing camera perspectives, or noise or blurriness may mask a part of the letter and prevent an easy recognition.
eurekalert, 10.05.2018
krypto_steganografie  überwachung_fingerprint_dokument  recht_urheberrecht_drm  hacktivism_whistleblowing  itsicherheit_strategie  medien_presse_informantenschutz  überwachung_identifizierung_itk_nutzer  uni_us_columbia  tech_ki_neuronales_netzwerk  software_texterkennung  software_schriftart  krypto_signierung 
9 days ago by kraven
Efail or OpenPGP is safer than S/MIME
Some may have noticed that the EFF has warnings [NB:] about the use of PGP out which I consider pretty overblown. The GnuPG team was not contacted by the researchers but I got access to version of the paper [NB:] related to KMail. It seems to be the complete paper with just the names of the other MUAs redacted. Here is a response I wrote on the weekend to a reporter who inquired on this problem: The topic of that paper is that HTML is used as a back channel to create an oracle for modified encrypted mails. It is long known that HTML mails and in particular external links like <img href=""/> are evil if the MUA actually honors them (which many meanwhile seem to do again; see all these newsletters). Due to broken MIME parsers a bunch of MUAs seem to concatenate decrypted HTML mime parts which makes it easy to plant such HTML snippets. There are two ways to mitigate this attack: - Don't use HTML mails. Or if you really need to read them use a proper MIME parser and disallow any access to external links, - Use authenticated encryption. The latter is actually easy for OpenPGP because we started to use authenticated encryption (AE) since 2000 or 2001. Our AE is called MDC (Modification detection code) and was back then introduced for a very similar attack [NB: Massive Fail der gesamten in- und ausländischen Presse & inkl. EFF].
gnupg-users mailinglist, 14.05.2018
krypto_openpgp  software_krypto_gnupg  ngo_eff  itsicherheit_exploit_flaw  uni_de_fh_münster  software_mua_tb_enigmail  software_mua_html_mail  krypto_smime  itsicherheit_implementierung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_strategie  internet_protokoll_mime  krypto_openpgp_mdc  uni_nl_ku_leuven  uni_de_bochum 
9 days ago by kraven
Bundesbehörden zahlen eine Viertelmilliarde Euro Lizenzgebühren an Microsoft
Für Software-Lizenzen von Microsoft geben Bundesministerien und ihnen nachgeordnete Behörden bis Mai 2019 mehr als 250 Millionen Euro aus und bedienen damit die 2015 geschlossenen Verträge mit dem Unternehmen. Das hat die Antwort auf eine Anfrage des Linken-Politikers Victor Perli an das für Software-Einkauf zuständige Innenministerium ergeben, berichtet das Magazin Der Spiegel. Demnach zahlen jährlich allein Bundesbehörden Beträge zwischen 43,5 Millionen Euro (2015) und knapp 74 Millionen Euro (2017) an den US-Konzern. Wobei noch die Zahlen für das Verkehrsministerium und das Verteidigungsressort fehlen, weil sie ihre Microsoft-Lizenzgebühren nur teilweise beziffern konnten [NB:].
heise, 14.04.2018
unternehmen_microsoft  land_deutschland  de_bundesregierung  staat_geldverschwendung  software_propietär_closed  staat_inkompetenz  itsicherheit_strategie 
5 weeks ago by kraven
Be careful what you copy: Invisibly inserting usernames into text with Zero-Width Characters
Zero-width characters are invisible, ‘non-printing’ characters that are not displayed by the majority of applications. These characters can be used to ‘fingerprint’ text for certain users. I saw a lot of interest in zero-width characters from a recent post by Zach Aysan [NB:] so I thought I’d publish this method here along with an interactive demo to share with everyone. The code examples have been updated to use modern JavaScript but the overall logic is the same. Companies are doing more than ever to avoid information leakage and stop whistleblowers, this trick is just one of many that can be used. Depending on your line of work, it could be vitally important to understand the risks associated with copying text. Very little applications will try to render the zero-width characters.
medium, 03.04.2018
medien_presse_informantenschutz  überwachung_fingerprint_dokument  itsicherheit_strategie  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  hacktivism_whistleblowing 
7 weeks ago by kraven
Operation Bayonet: Inside the Sting That Hijacked an Entire Dark Web Drug Market
In interviews with WIRED, ahead of a talk they plan to give at Kaspersky Security Analyst Summit Thursday, two Netherlands National High Tech Crime Unit officers detailed their 10-month investigation into Hansa, once the largest dark-web market in Europe. In their probe into that free-trade zone, which would come to be known as Operation Bayonet, the Dutch investigators not only identified the two alleged administrators of Hansa's black market operation in Germany, but went so far as to hijack the two arrested men's accounts to take full control of the site itself. The NHTCU officers explained how, in the undercover work that followed, they surveilled Hansa's buyers and sellers, discreetly altered the site's code to grab more identifying information of those users, and even tricked dozens of Hansa's anonymous sellers into opening a beacon file on their computers that revealed their locations. The fallout of that law enforcement coup, the officers claim, has been one of the most successful blows against the dark web in its short history: millions of dollars worth of confiscated bitcoins, more than a dozen arrests and counting of the site's top drug dealers, and a vast database of Hansa user information that authorities say should haunt anyone who bought or sold on the site during its last month online.
wired, 08.03.2018
software_anon_tor_onion_service  geheimdienst_polizei_infiltration_tech  anonymisierung_hosting  anonymisierung_missbrauch  itsicherheit_strategie  datenschutz_id_management  bezahlsystem_p2p  polizei_nl_klpd_nhtcu  tech_medien_kompetenz  unternehmen_allg_untergrund  anonymisierung_kommunikation  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_observation  land_niederlande  land_deutschland  land_usa 
10 weeks ago by kraven
Browser as Botnet, or the Coming War on Your Web Browser
Technically, however, there is nothing stopping a website from serving arbitrary code that has nothing to do with your browsing experience. Your web browser will blindly execute whatever JavaScript code it receives from the website you are browsing. What’s to stop high-traffic sites like Facebook and Google from abusing this feature of the web, harvesting massive compute resources from their hundreds of thousands of concurrently connected users for free? Was this idea really feasible in practice? If so, was it being used in the wild? This post is a report of my trip down this rabbit hole of an idea, and a summary of the talk that I ended up giving at Radical Networks as a result of that research. Imagine a situation where your computer is participating as a node in a botnet, only this time malware isn’t installed as a program on your computer. Rather, it occurs in the background of the very browser tab you have open reading this blog post. This method would give malicious JavaScript code full access to the sandboxed web browser API, an increasingly powerful set of web technologies. It would also be transient and difficult to detect once the user has navigated off the website, providing compute resources to the botnet equal to the number of concurrent website visitors at any given time. What’s to stop high-traffic websites from leeching resources from their visitors for free for the duration of the time they are visiting a website?
medium, 14.01.2018
itsicherheit_software_browser  itsicherheit_strategie  software_browser_allg  software_javascript  software_javascript_web_worker  software_browser_allg_wasm  internet_spezifikation_w3c_webrtc  itsicherheit_botnetz_c&c  internet_spezifikation_w3c_html_frame  unternehmen_allg_werbung  überwachung_fingerprint_hardware  überwachung_fingerprint_software  kriminalität_cracker_blackhat  software_browser_allg_addon_adblocker  geheimdienst_us_nsa_tao_quantum  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_tarnung_undercover  itsicherheit_angriff_modell 
january 2018 by kraven
A Security Issue in Intel’s Active Management Technology (AMT)
In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). “The attack is almost deceptively simple to enact, but it has incredible destructive potential. In practice, it can give a local attacker complete control over an individual’s work laptop, despite even the most extensive security measures,” Sintonen says. The issue allows a local intruder to backdoor almost any corporate laptop in a matter of seconds, even if the BIOS password, TPM Pin, Bitlocker and login credentials are in place. No, we’re not making this stuff up. The setup is simple: an attacker starts by rebooting the target’s machine, after which they enter the boot menu. In a normal situation, an intruder would be stopped here; as they won’t know the BIOS password, they can’t really do anything harmful to the computer. In this case, however, the attacker has a workaround: AMT. By selecting Intel’s Management Engine BIOS Extension (MEBx), they can log in using the default password “admin,” as this hasn’t most likely been changed by the user. By changing the default password, enabling remote access and setting AMT’s user opt-in to “None”, a quick-fingered cyber criminal has effectively compromised the machine. Now the attacker can gain access to the system remotely, as long as they’re able to insert themselves onto the same network segment with the victim (enabling wireless access requires a few extra steps).
f-secure, 12.01.2018
unternehmen_intel  tech_hw_chip_intel_me_amt_mebx  itsicherheit_strategie  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_laptop_notebook  überwachung_beschlagnahme_hardware  geheimdienst_us_nsa_cao_tarex  überwachung_grenzübergang  geheimdienst_polizei_infiltration_tech 
january 2018 by kraven
No boundaries for user identities: Web trackers exploit browser login managers
We show how third-party scripts exploit browsers’ built-in login managers (also called password managers) to retrieve and exfiltrate user identifiers without user awareness. To the best of our knowledge, our research is the first to show that login managers are being abused by third-party scripts for the purposes of web tracking. The underlying vulnerability of login managers to credential theft has been known for years. Much of the past discussion has focused on password exfiltration by malicious scripts through cross-site scripting (XSS) attacks. Fortunately, we haven’t found password theft on the 50,000 sites that we analyzed. Instead, we found tracking scripts embedded by the first party abusing the same technique to extract emails addresses for building tracking identifiers. We found two scripts using this technique to extract email addresses from login managers on the websites which embed them. These addresses are then hashed and sent to one or more third-party servers. Why does the attack work? All major browsers have built-in login managers that save and automatically fill in username and password data to make the login experience more seamless. The set of heuristics used to determine which login forms will be autofilled varies by browser, but the basic requirement is that a username and password field be available. The simplest defense is to allow users to disable login autofill. For instance, the Firefox preference signon.autofillForms can be set to false to disable autofilling of credentials.
freedom to tinker, 27.12.2017
itsicherheit_authentisierung_passwort  itsicherheit_software_browser  software_passwort_manager  software_javascript  überwachung_internet_tracking  überwachung_identifizierung_itk_nutzer  itsicherheit_by_obscurity  uni_us_princeton  itsicherheit_strategie  itsicherheit_exploit_flaw 
december 2017 by kraven
Investigation Report for the September 2014 Equation malware detection incident in the US
In early October, a story was published by the Wall Street Journal alleging Kaspersky Lab software was used to siphon classified data from an NSA employee’s home computer system. Given that Kaspersky Lab has been at the forefront of fighting cyberespionage and cybercriminal activities on the Internet for over 20 years now, these allegations were treated very seriously. To assist any independent investigators and all the people who have been asking us questions whether those allegations were true, we decided to conduct an internal investigation to attempt to answer a few questions we had related to the article and some others that followed it.
kaspersky, 16.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  absurdität_kuriosität  tech_medien_kompetenz 
november 2017 by kraven
NSA Worker’s Software Piracy May Have Exposed Him To Russian Spies
Kaspersky Lab said an individual, believed to be one identified as a National Security Agency worker in news accounts, triggered the company’s antivirus software and paved the way for it to upload classified NSA files from his computer when he tried to pirate Microsoft Office and ended up infecting himself with malicious software. The piracy claim is included in a set of preliminary findings released by the Moscow-based company from an internal investigation into a byzantine spying scandal that didn’t seem like it could get any more bizarre.
intercept, 25.10.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  absurdität_kuriosität  tech_medien_kompetenz  überwachung_backdoor_software  internet_dienst_cloud 
october 2017 by kraven
AI threatens humanity
Advances in artificial intelligence, or AI, and a subset called machine learning are occurring much faster than expected and will provide U.S. military and intelligence services with powerful new high-technology warfare and spying capabilities, says a report by two AI experts produced for Harvard’s Belfer Center. The range of coming advanced AI weapons include: robot assassins, superfast cyber attack machines, driverless car bombs and swarms of small explosive kamikaze drones. According to the report, “Artificial Intelligence and National Security [NB:],” AI “will dramatically augment autonomous weapons and espionage capabilities and will represent a key aspect of future military power.” The report also offers an alarming warning that artificial intelligence could spin out of control: “Speculative but plausible hypotheses suggest that General AI and especially superintelligence systems pose a potentially existential threat to humanity.” The 132-page report was written by Gregory C. Allen and Taniel Chan for the director of the Intelligence Advanced Research Projects Activity, (IARPA), the U.S. intelligence community’s research unit. “In the short term, advances in AI will likely allow more autonomous robotic support to warfighters, and accelerate the shift from manned to unmanned combat missions,” the report says, noting that the Islamic State has begun using drones in attacks. “Over the long term, these capabilities will transform military power and warfare.” Future threats could also come from swarms of small robots and drones. “Imagine a low-cost drone with the range of a Canada Goose, a bird which can cover 1,500 miles in under 24 hours at an average speed of 60 miles per hour,” the report said. “How would an aircraft carrier battle group respond to an attack from millions of aerial kamikaze explosive drones?” AI-derived assassinations also are likely in the future by robots that will be difficult to detect. “A small, autonomous robot could infiltrate a target’s home, inject the target with a lethal dose of poison, and leave undetected,” the report said. “Alternatively, automatic sniping robots could assassinate targets from afar.”
washington times, 23.08.2017
uni_us_harvard  geheimdienst_us_odni_iarpa  geheimdienst_allg_spionage  geheimdienst_allg_sabotage  geheimdienst_allg_desinformation  geheimdienst_polizei_infiltration_tech  itsicherheit_strategie  land_usa  militär_allg_kriegsführung_elektro_it  militär_allg_sabotage  tech_ki  tech_ki_maschinelles_lernen  tech_roboter_allg_autonomie  uas_killer_kamikaze  militär_allg_strategie_doktrin  uas_ugv_autonomie  uas_ugv_formation_schwarm  überwachung_int_sigint_comint  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_modell  tech_ki_maschinelles_lernen_deep_learning  tech_automatisierung_ki_robotik  uas_ugv_killer_laws 
august 2017 by kraven
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
heise, 13.05.2017
software_os_windows  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_strategie  kriminalität_cracker_blackhat  tech_netzwerk_protokoll_smb 
may 2017 by kraven
Nationales Cyber-Abwehrzentrum
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Bundesregierung (18/10839) auf eine Kleine Anfrage [NB: "Cyber-Sicherheitsstrategie der Bundesregierung"] der Fraktion Die Linke (18/10682). Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt".
hib, 31.01.2017
land_deutschland  uni_de_unibwm_cyber_cluster  geheimdienst_de_alle  itsicherheit_strategie  de_bundesregierung  sicherheitsforschung_de  sicherheitsforschung_eu  itsicherheit_ids_ips  überwachung_internet_dpi  überwachung_sensor_netzwerk  de_bundesamt_bsi  de_bundestag_dip 
february 2017 by kraven
Antivirensoftware: Die Schlangenöl-Branche
Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
golem, 21.12.2016
itsicherheit_by_obscurity  software_anti_malware_virus  itsicherheit_malware_spyware  itsicherheit_implementierung  überwachung_internet_mitm_sslproxy  itsicherheit_exploit_flaw  itsicherheit_strategie  tech_medien_kompetenz 
december 2016 by kraven
Cyber-Sicherheitsstrategie 2016
Die "Cyber-Sicherheitsstrategie für Deutschland 2016" ist Gegenstand einer Unterrichtung durch die Bundesregierung (18/10395). Wie daraus hervorgeht, schreibt die Cyber-Sicherheitsstrategie 2016 die von der Bundesregierung im Februar 2011 beschlossene Cyber-Sicherheitsstrategie fort und "bildet den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit".
hib, 23.11.2016
land_deutschland  itsicherheit_strategie  de_bundesregierung  geheimdienst_de_bnd_ta_sit_zeus_sscd  de_ministerium_bmi_zitis  geheimdienst_de_bka_qrf  sicherheitsarchitektur  de_bundesamt_bsi_ncaz  de_bundestag_dip  de_bundesregierung_sicherheitsrat_cyber 
november 2016 by kraven
Unsafe at any clock speed: Linux kernel security needs a rethink
The Linux kernel today faces an unprecedented safety crisis. Much like when Ralph Nader famously told the American public that their cars were "unsafe at any speed" back in 1965, numerous security developers told the 2016 Linux Security Summit in Toronto that the operating system needs a total rethink to keep it fit for purpose. "Cars were designed to run but not to fail," Kees Cook, head of the Linux Kernel Self Protection Project, and a Google employee working on the future of IoT security, said at the summit. "Very comfortable while you're going down the road, but as soon as you crashed, everybody died." Protecting a world in which critical infrastructure runs Linux—not to mention protecting journalists and political dissidents—begins with protecting the kernel. The way to do that is to focus on squashing entire classes of bugs, so that a single undiscovered bug would not be exploitable, even on a future device running an ancient kernel. Further, since successful attacks today often require chaining multiple exploits together, finding ways to break the exploit chain is a critical goal.
ars technica, 27.09.2016
software_os_linux_kernel_kernelsec_kspp  itsicherheit_audit  itsicherheit_exploit_flaw  itsicherheit_os  itsicherheit_strategie  software_os_linux  itsicherheit_iot  internet_iot 
september 2016 by kraven
Building a new Tor that can resist next-generation state surveillance
Since Edward Snowden stepped into the limelight from a hotel room in Hong Kong three years ago, use of the Tor anonymity network has grown massively. Journalists and activists have embraced the anonymity the network provides as a way to evade the mass surveillance under which we all now live, while citizens in countries with restrictive Internet censorship, like Turkey or Saudi Arabia, have turned to Tor in order to circumvent national firewalls. Law enforcement has been less enthusiastic, worrying that online anonymity also enables criminal activity. Tor's growth in users has not gone unnoticed, and today the network first dubbed "The Onion Router" is under constant strain from those wishing to identify anonymous Web users.
ars technica, 31.08.2016
anonymisierung_anti  anonymisierung_transport  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  itsicherheit_strategie  überwachung_internet_trafficanalyse  überwachung_person_profil  überwachung_massenkontrolle  software_anon_padding  software_anon_latenz  software_anon_aqua_herd  software_anon_vuvuzela_alpenhorn  anonymisierung_kommunikation  überwachung_chat_telefonie_voip  wissenschaft_forschungsinstitut_mpg_mpi  uni_us_mit  us_nsf  software_anon_skalierbarkeit  software_anon_bandbreite  software_anon_dissent  uni_us_yale  uni_us_texas  uni_ch_epfl  software_anon_riffle  software_anon_riposte  uni_us_stanford  wissenschaft_informatik_sicherheit  überwachung_itk_inhaltsdaten  software_anon_tor  software_anon_tor_onion_service  überwachung_internet_nutzung  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer 
september 2016 by kraven
Die Cybersicherheitsstrategie geht den Bundestag nichts an
Die neue "Cybersicherheitsstrategie" der Bundesregierung beschreibt die künftige IT-Sicherheitsarchitektur in Deutschland. Dennoch sollen die Abgeordneten nicht mitreden.
zeit, 24.08.2016
de_bundesregierung  de_bundestag  itsicherheit_strategie  land_deutschland  staat_politik_sicherheit  staat_politik_desinformation  staat_politik_geheimhaltung 
august 2016 by kraven
Innenministerium plant drei neue Internet-Eingreiftruppen
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung."
zeit, 07.07.2016
de_bundesregierung_css  anonymisierung_anti  datenanalyse_echtzeit  de_bundesamt_bsi_ncaz  de_ministerium_bmi  geheimdienst_de_verfassungsschutz  geheimdienst_de_bka  itsicherheit_ids_ips  itsicherheit_netzwerk  itsicherheit_outsourcing  itsicherheit_strategie  krypto_crypto_war  land_deutschland  militär_de_bundeswehr  staat_propaganda_sicherheit  staat_propaganda_krit_infrastruktur  staat_propaganda_itsicherheit  überwachung_identifizierung_itk_nutzer  überwachung_internet_dpi  überwachung_itk_inhaltsdaten  überwachung_sensor_netzwerk  kriminalität_cracker_blackhat  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_zuschreibung 
july 2016 by kraven
Sieben Jahre wegen Geheimnisverrats: Allein gegen die Nato
Wäre ihm der Schutz von Geheimnissen nicht so wichtig gewesen, säße Manfred Klag heute nicht in einer Zelle der Justizvollzugsanstalt Frankenthal. Ausgerechnet wegen Verrat von Staatsgeheimnissen. Je länger er darüber nachdenkt, desto irrealer erscheint ihm das. Und je intensiver er grübelt, desto klarer erfasst er zugleich, was ein Geheimnis sein kann. Und vor allem: was nicht. Im Gegensatz zu den Nato-Agenten und der Generalbundesanwaltschaft, die sich nie darum scherten. Doch ihretwegen verurteilt das Oberlandesgericht Koblenz Manfred Klag am 19. Dezember 2013 zu sieben Jahren Haft. Landesverrat.
taz, 29.02.2016
de_bundesanwaltschaft  militär_nato  geheimdienst_nato_acci  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_de_mad  gericht_de_bgh  gericht_allg_befangenheit  gericht_de_olg  itsicherheit_by_obscurity  itsicherheit_authentisierung_passwort  itsicherheit_strategie  land_deutschland  medien_presse_desinformation  medien_presse_focus  staat_geheimnisverrat  gesetz_de_süg  staat_repression_whistleblower  staat_politik_desinformation  staat_politik_geheimhaltung 
march 2016 by kraven

« earlier    

related tags

absurdität_kuriosität  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_kommunikation  anonymisierung_missbrauch  anonymisierung_namensauflösung  anonymisierung_pseudonym  anonymisierung_transport  bezahlsystem_bargeldlos  bezahlsystem_p2p  data_fusion  data_mining  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_raster_muster  datenschutz  datenschutz_id_management  datenschutz_kontrolle  datenschutz_pbd_pet  datenschutz_policy  de_bundesamt_bsi  de_bundesamt_bsi_ncaz  de_bundesanwaltschaft  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_css  de_bundesregierung_sicherheitsrat_cyber  de_bundestag  de_bundestag_ausschuss_nsa  de_bundestag_aussschuss_expertenanhörung  de_bundestag_dip  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmvg  eid_dokument  eid_dokument_simkarte  eu_enisa  eu_kommission  eu_minister_rat_der_eu  eu_parlament  eu_parlament_eprs_stoa  eu_parlament_generaldirektion_dgitec  eu_sis_vis  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen  geheimdienst_allg_verdeckte_operation  geheimdienst_de_alle  geheimdienst_de_analyse_datenzentrum  geheimdienst_de_bka  geheimdienst_de_bka_qrf  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_nsa_cgg_suslag  geheimdienst_de_bnd_ta_nsa_jsa_dafis  geheimdienst_de_bnd_ta_sit_zeus_sscd  geheimdienst_de_bnd_ta_xks  geheimdienst_de_gtaz_niaz_piaz  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_saw_tad  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_nato_acci  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_ictr  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_nsa_mhet  geheimdienst_uk_gchq_op_dapino_gamma  geheimdienst_uk_gchq_op_highland_fling  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_opc_opd  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_udaq  geheimdienst_us_dhs  geheimdienst_us_dhs_nccic  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_fbi  geheimdienst_us_fbi_nsletter  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_odni_iarpa  gericht_allg_befangenheit  gericht_de_bgh  gericht_de_olg  gesetz_de_bndg  gesetz_de_bverfschg  gesetz_de_g10  gesetz_de_süg  gesetz_us_coica_pipa  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_dienst_anbieter  internet_dienst_cloud  internet_dienst_dns  internet_hosting_anbieter  internet_iot  internet_protokoll_mime  internet_regulierung  internet_segregation  internet_spezifikation_w3c_csp  internet_spezifikation_w3c_html_frame  internet_spezifikation_w3c_webrtc  internet_vpn  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung_abc  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  itsicherheit_botnetz_c&c  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_firmware_usb  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_implementierung  itsicherheit_insiderthreat  itsicherheit_iot  itsicherheit_mac_sandbox  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_outsourcing  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_virtualisierung  itsicherheit_web_anwendung_framework  kriminalität_cracker_blackhat  kriminalität_internet  krypto_analyse  krypto_backdoor  krypto_crypto_war  krypto_dnssec  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_key_escrow  krypto_key_recovery  krypto_openpgp  krypto_openpgp_emailgateway  krypto_openpgp_mdc  krypto_opportunistic_security  krypto_perfect_forward_secrecy  krypto_pgp_universal  krypto_pki  krypto_pki_ca  krypto_rng  krypto_signierung  krypto_smime  krypto_ssh  krypto_steganografie  krypto_tls  krypto_tls_cert  krypto_tls_cert_onlinenotar  krypto_verschlüsselung  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  kultur_literatur_reportage  land_belgien  land_china  land_deutschland  land_dänemark  land_europa  land_niederlande  land_russland  land_uk  land_usa  medien_film_dokumentation  medien_presse  medien_presse_desinformation  medien_presse_focus  medien_presse_gatekeeperfilter  medien_presse_informantenschutz  medien_presse_investigativ  medien_presse_nyt  militär_allg_bewaffneter_konflikt  militär_allg_kriegsführung_elektro_it  militär_allg_kriegsführung_vernetzt  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_de_bundeswehr  militär_de_bundeswehr_eloka  militär_nato  militär_us_airforce_usafe_ramstein  militär_us_cyber_command  militär_us_regionalkommando_africom  ngo_allg_politik_netz_aktivismus  ngo_cdt  ngo_eff  npo_cij  npo_cnas  npo_ietf  polizei_nl_klpd_nhtcu  privatsphäre  recht_eu_vo_dsgvo  recht_menschenrecht_unschuldsvermutung  recht_urheberrecht_drm  recht_völkerrecht  recht_völkerrecht_krieg  sicherheitsarchitektur  sicherheitsforschung_de  sicherheitsforschung_eu  software_anon_aqua_herd  software_anon_bandbreite  software_anon_dissent  software_anon_gnunet  software_anon_i2p  software_anon_i2p_plugin  software_anon_latenz  software_anon_padding  software_anon_riffle  software_anon_riposte  software_anon_skalierbarkeit  software_anon_tor  software_anon_tor_onion_service  software_anon_vuvuzela_alpenhorn  software_anti_malware_virus  software_benutzeroberfläche  software_browser_allg  software_browser_allg_addon  software_browser_allg_addon_adblocker  software_browser_allg_plugin  software_browser_allg_wasm  software_javascript  software_javascript_web_worker  software_krypto_bitlocker  software_krypto_gnupg  software_krypto_pep  software_mobile_app  software_mua_html_mail  software_mua_tb_enigmail  software_open_source  software_os_linux  software_os_linux_debian  software_os_linux_kernel_grsec  software_os_linux_kernel_kernelsec_kspp  software_os_linux_kernel_seccomp  software_os_linux_qubes  software_os_linux_subgraph  software_os_linux_tails  software_os_mac  software_os_windows  software_passwort_manager  software_propietär_closed  software_schriftart  software_technik_entwicklung  software_texterkennung  staat_diplomatie  staat_geheimnisverrat  staat_geldverschwendung  staat_gezielte_tötung_exekution  staat_inkompetenz  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_it_netz  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_propaganda_cyberkrieg  staat_propaganda_feindbild  staat_propaganda_itsicherheit  staat_propaganda_krit_infrastruktur  staat_propaganda_sicherheit  staat_propaganda_staatswohl_staatsräson  staat_repression_medien_presse  staat_repression_whistleblower  statistik_datenaustausch  statistik_umfrage  statistik_überwachung  tech_anwender_autonomie  tech_automatisierung_ki_robotik  tech_computer_fernwartung  tech_computing_mobil  tech_hw_chip_intel_me_amt_mebx  tech_hw_laptop_notebook  tech_hw_mobilfunk_gerät  tech_hw_mobilfunk_simkarte  tech_hw_router_grx  tech_ki  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_medien_kompetenz  tech_netzwerk_protokoll_smb  tech_roboter_allg_autonomie  tech_router_home_cwmp_tr069  tech_router_isp  tech_router_lan  tech_server_acs  tech_smartcard  tech_virtualisierung  terror_antiterror_datenbank_datei_liste  uas_killer_kamikaze  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung  uas_ugv_autonomie  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uni_ch_epfl  uni_de_bochum  uni_de_fh_münster  uni_de_unibwm_cyber_cluster  uni_nl_ku_leuven  uni_us_columbia  uni_us_harvard  uni_us_mit  uni_us_neu  uni_us_princeton  uni_us_stanford  uni_us_texas  uni_us_uw  uni_us_wisc  uni_us_yale  unternehmen_allg_betriebsspionage  unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_inkompetenz  unternehmen_allg_itk_netz  unternehmen_allg_marketing  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_untergrund  unternehmen_allg_werbung  unternehmen_belgacom_brics_proximus  unternehmen_coseinc  unternehmen_csc  unternehmen_exodus_intelligence  unternehmen_gemalto  unternehmen_giesecke_devrient  unternehmen_hushmail  unternehmen_intel  unternehmen_kaspersky  unternehmen_mandiant  unternehmen_microsoft  unternehmen_resilient_systems  unternehmen_silent_circle  unternehmen_srlabs  unternehmen_symantec  us_cnci  us_cnci_perfect_citizen  us_kongress_armed_services  us_ministerium_verteidigung  us_ministerium_verteidigung_docper  us_nsf  us_selectee_ssss_liste  verband_bitkom  wissenschaft_forschungsinstitut_mpg_mpi  wissenschaft_forschungsinstitut_sba_research  wissenschaft_informatik_sicherheit  wissenschaft_robotik_autonomie  wissenschaft_robotik_ethik  zensur_infrastruktur  zensur_infrastruktur_kill_switch  zensur_internet  zensur_internet_web  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_fingerprint_dokument  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_flugpassagier  überwachung_funk_jamming  überwachung_grenzübergang  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_humint  überwachung_int_id_bioint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konferenz  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_netzwerk_topologie  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_panopticon_postprivacy  überwachung_person_identifizierung  überwachung_person_profil  überwachung_präventiv  überwachung_quellen_tkü  überwachung_sensor_netzwerk  überwachung_sozialerkontext  überwachung_verhalten  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta 

Copy this bookmark: