Traditionelle VPN-Lösungen werden zunehmend von einem smarteren Ansatz zur Netzwerksicherheit verdrängt: Zero Trust. Wir sagen Ihnen, was Sie zum Thema wissen müssen.
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten.
Der CCC beklagt, dass Ermittlungsbehörden die Vorgaben des Bundesverfassungsgerichts zum "Recht auf digitale Intimsphäre" weitgehend ignorieren oder umgehen, indem sie andere Rechtsnormen heranziehen, um etwa Abhörmaßnahmen zu rechtfertigen.
Der Mobilfunkanbieter O2 filterte in seinem UMTS- und GPRS-Netz zeitweise Befehle zur Aktivierung von verschlüsseltem E-Mail-Versand. Der Anbieter macht ein fehlerhaftes Update von Netzkomponenten verantwortlich. Aufgefallen war das Problem durch Fehlermeldungen der Mailprogramme zur Verbindungsverschlüsselung.
Die Düsseldorfer Firma Secusmart bietet mit Secuvoice eine Ende-zu-Ende-Sprachverschlüsselung für ein gängiges Mobiltelefon an. Die Technik sei als "Abfallprodukt" bei der Entwicklung des Kryptoverfahrens für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BOS) entstanden. Es handle sich um eine abgespeckte Variante der dort verwendeten und unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelten Verschlüsselung für die TETRA-Spezifikation, erläuterte Secusmart-Geschäftsführer Hans-Christoph Quelle gegenüber heise online. Die wichtigsten Kryptofunktionen würden dabei über eine Mikro-SD-Speicherkarte abgewickelt.
Maybe I'm not being 100% fair here. This is a quick and easy trick that I stumbled on yesterday while screwing around with my test Ubuntu server at work. In order to do this, one must have physical access to the machine. Like any piece of equipment, if you have physical access to the box, you can pwn the box.
The thing about Ubuntu is that by default it is just as easy to own it as a Windows machine if you leave things to their default values. The reason being is that since the root account isn't enabled by default, and users sudo their way around, they sometimes forget that the root account is still there and is all powerful. All someone has to do to login as root, change passwords, create new users, or anything else they want to do (They are root after all) is reboot, select esc when grub pops up, then boot into recovery mode.
Auf der Tagung Law Enforcement Technology (LE Tech) 2008 hat Microsoft Vertretern von Polizeibehörden aus über 35 Ländern Techniken zur Bekämpfung von Computer- und Internetkriminalität vorgestellt, darunter auch den Computer Online Forensic Evidence Extractor, kurz COFEE. Dabei handelt es sich um ein USB-Stick-Tool, das eine schnelle Abspeicherung von digitalen Daten für die forensische Beweissicherung gewährleisten soll. Das Tool hat Anthony Fung für Microsoft nach der ersten LE-Tech-Tagung im vergangenen Jahr entwickelt und bereits an einige Polizeibehörden, darunter auch in Deutschland, kostenlos verteilt. "In diese Dinge investieren wir beträchtliche Ressourcen", erklärte Microsofts Chefjurist Brad Smith. "Wir machen dies, um mitzuhelfen, dass das Internet sicher bleibt." Er räumte auch ein, dass Microsoft natürlich hier nicht ganz selbstlos handele, sondern vom Verkauf von Produkten an die Sicherheitsbehörden profitiere.
Sperrungen von Internetseiten, die auf der Analyse von IP-Adressen, Port-Nummern, URLs oder Inhaltsdaten beruhen, sind nicht mit geltendem Recht vereinbar. Zu diesem Ergebnis kommen Juristen des Freiburger Max-Planck-Instituts für ausländisches und internationales Strafrecht in einer neuen Studie. Das Fazit der Experten: Die geltende Rechtslage erlaube keine Sperrungen, "die in das von Artikel 10 Grundgesetz und Paragraph 88 Telekommunikationsgesetz geschützte Fernmeldegeheimnis eingreifen". Die Studie war von der Kommission für Jugendmedienschutz (KJM) in Auftrag gegeben worden, um nach den Sperrverfügungsverfahren der Bezirksregierung in Düsseldorf rechtliche Klarheit zu schaffen.
Wie ein Staatsfeind, Revoluzzer oder Agitator sieht Andreas Pfitzmann beileibe nicht aus: Der Seitenscheitel des 47-Jährigen ist akkurat gezogen, die Ränder sind sauber geschnitten. Tiefe Falten auf seiner Stirn zeugen von Nachdenklichkeit, ebenso wie die kurzen Pausen, die Pfitzmann stets einlegt, bevor er mit leiser Stimme eine Frage beantwortet. Sein Arbeitszimmer ist aufgeräumt, ein von seinem fünfjährigen Sohn gemaltes Blumenbild ziert die Wand. Bayrische Beamte aber beschimpfen Pfitzmann, Informatik-Professor an der TU Dresden, schon mal als "Förderer des Terrorismus". Und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde er im Mai 2005 als für den 9. Deutschen IT-Sicherheitskongress eingeplanter Referent kurzerhand wieder ausgeladen – mit einer für Pfitzmann fadenscheinigen Begründung.