Weiter geheim

Achim Sawall schreibt in »Prüfung der Sicherheit von Huawei bleibt ein Staatsgeheimnis« für golem.de Das BSI (Bundesamt für Sicherheit in der Informationstechnik) muss seine technisch-fachliche Bewertung vermeintlicher Sicherheitsprobleme von Huawei 5G-Technik in deutschen Mobilfunknetzen weiter geheim halten. Dass die Bewertung so lange geheim bleiben muss und Huawei komplett aus den Netzen der drei Mobilfunkanbieter verschwunden ist, kann ich nachvollziehen, wenn die Risiken so hoch sind. Ich hoffe jedoch, dass alles offengelegt wird, sobald Huawei raus ist – voraussichtlich 2030. Dann können alle Technologieanbieter Maßnahmen für die zukünftige Zusammenarbeit ableiten. ...

26. August 2024 · 1 Minute · 89 Wörter

Abhängigkeiten sogar um das Fünf- bis Sechsfache erhöhen

Robert Lippert schreibt in »Entwickler ertrinken in technischen Schulden« für heise.de Die Ursachen für Sicherheitsprobleme sind laut Studie dabei nicht so eindeutig identifizierbar, wie viele Menschen meinen. 70,2 Prozent der untersuchten Anwendungen weisen sicherheitsrelevante Fehler in Drittanbietercode auf, wie eingebundenen Bibliotheken oder quelloffenem Code; doch auch unternehmenseigene Anwendungen sind zu 63,4 Prozent mit Fehlern ihrer Development-Teams belastet. Die Anzahl der direkten und transitiven Abhängigkeiten variiert dabei je nach Programmiersprache, wobei die “Abhängigkeiten der Abhängigkeiten” in den meisten Fällen die Lieferkette verdoppeln. Sprachen wie Java und JavaScript können die Zahl der Abhängigkeiten sogar um das Fünf- bis Sechsfache erhöhen. ...

13. August 2024 · 1 Minute · 98 Wörter

Internet aussparen

Stefan Krempl schreibt in »Faesers Fahndungsplan: Kritik an “Totalüberwachung des öffentlichen Raums"​« für heise.de Dirk Peglow, Vorsitzender des Bunds deutscher Kriminalbeamter (BDK), stellte sich dagegen voll hinter den Vorschlag von Faeser. Es könne nicht sein, bezog er sich auf den jüngsten RAF-Fahndungsfall, “dass die Polizeibehörden bei der Ermittlung von unbekannten Tatverdächtigen das Internet aussparen müssen, während investigative Recherchenetzwerke es nutzen können.” 2020 forderten andere Polizeigewerkschaften indes ein Verbot insbesondere der Gesichtssuchmaschine PimEyes. ...

13. August 2024 · 1 Minute · 154 Wörter

Weder offen noch unabhängig überprüfbar

Stefan Krempl schreibt in »Behörden-Cloud: Bundesdruckerei und Secunet wollen punkten​« für heise.de Mit der deutschen Gemeinschaftsinitiative entsteht ein Konkurrent vor allem für das Delos-Cloudprojekt von SAP, Arvato und Microsoft, das ebenfalls vor allem Anwender in der öffentlichen Verwaltung im Blick hat und mit Souveränität wirbt. Jüngst setzte sich dafür sogar Bundeskanzler Olaf Scholz (SPD) persönlich ein, blitzte bei den Bundesländern aber ab. Mit dem Betrieb durch Delos sollen hier die Daten juristisch vor einem unkontrollierten Zugriff durch US-Behörden sicher sein. Letztlich handelt es sich um eine in Deutschland betriebene Variante der Azure-Cloud von Microsoft. Experten wie der Bremer Informationsrechtler Dennis-Kenji Kipker stellen daher die Souveränität der Lösung in Frage: Die Microsoft-Cloud-Software und ihre Schnittstellen seien eine Black Box und weder offen noch unabhängig überprüfbar. Zu behaupten, dass eine Datenübermittlung in die USA unmöglich ist, sei unredlich. ...

12. August 2024 · 1 Minute · 216 Wörter

0.0.0.0 Day

Marc Stöckel schreibt in »Chrome, Firefox und Safari: 18 Jahre alte Browser-Lücke wird aktiv ausgenutzt« für golem.de Betroffen sind laut Oligo alle Webbrowser, die auf Chromium basieren, sowie Firefox und Safari. Die Sicherheitslücke beschränkt sich jedoch auf Geräte mit Linux und MacOS. Windows-Systeme sind von dem Problem nicht betroffen. Der Zugriff auf die lokalen Dienste erfolgt dabei über die IP-Adresse 0.0.0.0. Passend dazu, dass es sich aufgrund der aktiven Ausnutzung vor der Verfügbarkeit von Patches um eine Zero-Day-Schwachstelle handelt, bezeichnen die Forscher die Lücke als 0.0.0.0 Day. ...

10. August 2024 · 1 Minute · 107 Wörter