Überwachungsstaat – Was ist das?
Was ist ein Überwachungsstaat? Seit den Enthüllungen von Prism und Tempora, den Überwachungs-Programmen der USA und Großbritannien, hört man die Warnung vor einem Überwachungsstaat. Doch, was hat es damit auf sich? Diese Animation zeigt die Gefahren von Überwachung auf, und erklärt, warum der oft gehörte Spruch „Wer nichts zu verbergen hat, hat auch nichts zu […]
Dienste surfen mit
Bürgerrechtler, Netzaktivisten und Anwälte diskutierten in Berlin über Möglichkeiten digitaler Überwachung und den Schutz davor Von Matthias Monroy Gegenstrategien im »digitalen Tsunami« – darüber diskutierten rund 100 Teilnehmer einer Konferenz am Samstag in Berlin-Kreuzberg. Bei drei Podiumsdiskussionen wurde über die Zugriffe auf die beiden meistgenutzten digitalen Kommunikationsmittel, nämlich auf Mobilfunkgeräte und Computer, durch Polizei und […]
Passwörter nicht mitgeteilt – Engländer in Haft
In England können Menschen inhaftiert werden, die sich weigern, den Ermittlungsbehörden ihre Passwörter mitzuteilen. Nun wurde der erste Mensch aufgrund dieses Gesetzes ins Gefängnis gesperrt: ausgerechnet ein psychisch Kranker. [gulli.com] Der 2007 eingeführte sogenannte Regulation of Investigatory Powers Act (RIPA) dient nach Angaben der britischen Regierung der Bekämpfung des Terrorismus und anderer schwerer Straftaten. In […]
Verurteilungen in Großbritannien für die Weigerung, Entschlüsselungen herauszugeben
[unwatched.org] Laut dem Jahresbericht des Leitenden Überwachungskommissars Sir Christopher Rose an den britischen Prämier und die schottischen Minister wurden zwischen 1. April 2008 und 31. März 2009 Personen verurteilt, weil sie ihre Passwörter oder Verschlüsselungen nicht herausgaben; die Verurteilungen erfolgten auf der Grundlage von Sektion 49 des Regulation of Investigatory Powers Act (RIPA), der im […]
Surveillance Self-Defense
[ssd.eff.org] The Electronic Frontier Foundation (EFF) has created this Surveillance Self-Defense site to educate the American public about the law and technology of government surveillance in the United States, providing the information and tools necessary to evaluate the threat of surveillance and take appropriate steps to defend against it. Surveillance Self-Defense (SSD) exists to answer […]
Italian crooks use Skype to frustrate wiretaps
[theregister.co.uk] Italian crooks are making greater use of internet telephony because of the widespread use of wiretaps in the country. Customs and tax police in Milan are complaining that drug dealers and other organised criminals are using tools such as Skype in an effort to frustrate investigations, the BBC reports. Investigators cite the example of […]
BKA-Chef: Verschlüsselung schafft verfolgungsfreie Räume
BKA warnt vor der wachsenden technischen Kompetenz in der Computerkriminalität [computerzeitung.de] Computerkriminelle gehen immer professioneller vor. Das erfordert aus Sicht des Bitkom eine bessere Ausstattung von Polizei und Staatsanwaltschaften sowie organisatorische Änderungen im Kampf gegen Cybercrime. „Das Know-how von Polizei und Staatsanwaltschaften muss massiv gestärkt und gebündelt werden. Spezielle Schwerpunkt-Staatsanwaltschaften könnten wesentlich effektiver gegen die […]
BKA suchte Hilfe beim Entschlüsseln
[heise.de] Das Bundeskriminalamt (BKA) hat offenbar versucht, eine mit PGP/GnuPG verschlüsselte Datei zu öffnen und sich dabei an verschiedene Wissenschaftler, aber auch an das Bundesamt für Sicherheit in der Informationstechnik gewandt. Dies behauptet die Journalistin Anne Roth in ihrem Blog Annalist. Als Lebensgefährtin des Soziologen Andrej Holm hat sie vom BKA angelegte Schriftsätze ausgewertet, die […]
USB-Live-System zum Selbstdatenschutz
Freie mobile verschlüsselte Arbeitsumgebung auf USB-Stick oder externer Festplatte zum sicheren Bearbeiten und Mitführen sensibler Daten, für verschlüsselte Kommunikation und zum anonymen Surfen im Internet [mandalka.name/privatix] Nicht alle, die bei der Internetnutzung und Kommunikation auf Privatsphäre wert legen oder sensible Daten bearbeiten, haben hierfür immer einen eigenen PC mit sicher eingerichtetem Betriebssystem und den nötigen […]
25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem
[heise.de] Sicherheitsforschern ist es gelungen, das Zertifikatsystem SSL für vertrauenswürdige Internet-Verbindungen zu kompromittieren. Durch eine sogenannte MD5-Kollision konnten sie ein Herausgeberzwischenzertifikat erstellen, das alle wichtigen Internet-Browser als vertrauenswürdig einstufen. Wer über ein solches Herausgeberzertifikat verfügt, kann sich bespielsweise SSL-Zertifikate für jede beliebige Internet-Domain erstellen. Damit können sich Angreifer als "Man in the Middle" in gesicherte […]
BKA-Gesetz: Neuerungen im Detail
Versuch einer Übersicht über die heute beschlossenen Veränderungen des BKA-Gesetzes (vorbehaltlich der Zustimmung des Bundesrats noch dieses Jahr). Ermöglicht wird unter anderem das "risk profiling", also der Versuch der Vorhersage potentieller Risiken oder Straftaten mittels Software, die in Datenbanken nach "clustern" (Häufungen) sucht. Quellen: Rote Hilfe Hamburg, Tagesschau
Autistisches Voodoo auf dem WWW-Weg
[heise.de] Der Begriff scheint sich eingebürgert zu haben: "Online-Durchsuchung" wird die fixe Idee der Politiker genannt, private Rechner ausspähen zu wollen. Wenn das BKA-Gesetz (1) in Kraft tritt, ist damit ist der einflussreichste Hoax der bundesdeutschen Mediengeschichte in juristische Form gegossen worden. Am Montag hat der Innenausschuss die gleichlautenden Gesetzentwürfe der Koalition ( 16/9588 (2)) […]
Pakistan: Todesstrafe für Cyberterroristen
[heise.de] Unter Strafe gestellt werden neben Cyberterrorismus eine ganze Reihe von "elektronischen Verbrechen". Pakistan will scharf gegen "Cyberkriminelle" vorgehen. Ein Erlass des Präsidenten Asif Ali Zardari, am 6. November veröffentlicht von der Nachrichtenagentur APP, soll der "Prävention elektronischer Verbrechen" dienen und ist bereits Ende September in Kraft getreten. In erster Linie ist er gegen "Cyberterrorismus" […]
WPA angeblich in weniger als 15 Minuten knackbar
[heise.de] Für die kommende Sicherheitskonferenz PacSec 2008 ist ein Vortrag "Gone in 900 Seconds, Some Crypto Issues with WPA" des deutschen Sicherheitsspezialisten Erik Tews angekündigt, der zeigen soll, wie sich bei WLANs auch unter WPA mit TKIP gesicherte Verbindungen mitlesen lassen. Sogar das Einschleusen von Paketen soll so möglich sein. Dazu soll es laut US-Medienberichten […]
Turkish police may have beaten encryption key out of TJ Maxx suspect
[news.cnet.com] When criminals turn to disk encryption to hide the evidence of their crimes, law enforcement investigations can hit a brick wall. Where digital forensics software has failed to recover encryption passwords, one tried and true technique remains: violence. It is is this more aggressive form of good cop bad cop behavior which the Turkish […]
Britischer Gerichtshof: Computerverschlüsselungen müssen offengelegt werden
[unwatched.org] Zwei Personen wurde vom Gericht in Bezug auf Computerverschlüsselungen das Recht zu schweigen verwehrt; die Schlüssel mussten der Polizei übergeben werden. Die Männer hatten vor Gericht argumentiert, dass die Offenlegung der Verschlüsselung der Daten auf ihren Computern bedeuten würde, sie zu zwingen sich selbst zu belasten. Angeklagte haben das Recht zu schweigen und Aussagen […]
Großbritannien: Neues Urteil bestätigt Pflicht zur Herausgabe von Passwörtern
[gulli.com] In Großbritannien gilt im Rahmen der sehr strengen neuen Antiterror-Gesetzgebung seit dem Jahr 2000 der sogenannte RIPA (Regulation of Investigatory Powers Act). Dieser beinhaltet unter anderem die Regelung, dass man auf Anweisung der Ermittlungsbehörden verpflichtet ist, die Passwörter für Computer oder andere elektronische Geräte (und auch die Schlüssel für eventuell zum Einsatz kommende Kryptographie) […]
Versteckte Container durch neuen Angriff verwundbar
[gulli.com] Viele Festplatten-Verschlüsselungsprogramme wie beispielsweise das sehr populäre TrueCrypt bieten die Möglichkeit an, sogenannte versteckte Container zu erstellen, die bei einer Untersuchung der Festplatte nicht auffindbar sein sollen. Das funktioniert offenbar nicht so zuverlässig, wie es sich die Benutzer wünschen, wenn man den neuesten Untersuchungen eines deutschen Wissenschaftlers glauben darf.
Österreichische Kryptologen attackieren Hash-Funktionen
[heise.de] Österreichische Kryptologen präsentierten auf der Crypto 2008 Fortschritte bei Angriffen auf Hash-Funktionen. So stellten sie einen Angriff auf den russischen Hash-Standard GOST vor, dessen Verwendung in russischen Behörden vorgeschrieben ist. Außerdem zeigen sie erste Ansätze für Invertierungsangriffe auf SHA-1, mit denen man beispielsweise ein Passwort aus dem Hash zurückrechnen könnte.
Spekulationen um Backdoor in Skype
[heise.de] Im Skype-System könnte Berichten zufolge eine Backdoor eingebaut sein, die das Abhören der Verbindungen ermöglicht. Das Unternehmen dementierte das nicht ausdrücklich. Ranghohe Beamte des österreichischen Innenministeriums hatten am 25. Juni bei einem Treffen zum Thema Lawful Interception für IP-basierte Dienste mit Vertretern von Internetprovidern (ISP) und der Regulierungsbehörde des Landes mitgeteilt, dass das Abhören […]