Vortrag „Crypto Wars: Ende der Ende-zu-Ende-Verschlüsselung?!“

Wie funktioniert Verschlüsselung, wie sicher kann sie sein, welche Angriffsmöglichkeiten und gesetzgeberischen Bestrebungen gibt es?

Zunächst wird das Prinzip der symmetrischen und asymmetrsichen „public-key“ Verschlüsselung erläutert, anschließend Angriffsszenarien diskutiert und schließlich die weltweiten Gesetzesinitiativen zur Unterwanderung der Ende-zu-Ende-Verschlüsselung angerissen.

Verschlüsselte Kommunikation ist wichtig!

„Digitale Inhalte bleiben nur mit Verschlüsselung vertraulich.

Digitale Selbstbestimmung bedeutet, die Hoheit über die eigenen Daten zu behalten und selbst zu entscheiden mit wem mensch sie teilt.“

„Vortrag „Crypto Wars: Ende der Ende-zu-Ende-Verschlüsselung?!““ weiterlesen

Datenschutzrechtliche Rahmenbedingungen für Online-Dienste in Lehre & Forschung

Wir erläutern, welche Dinge bei der datenschutzkonformen Nutzung von Online-Diensten an der TU Berlin bedacht werden sollten. Der Fokus liegt in diesem Beitrag auf deren Nutzung im Rahmen von Lehre & Forschung.

„Datenschutzrechtliche Rahmenbedingungen für Online-Dienste in Lehre & Forschung“ weiterlesen

IT-Angriff auf die TU – Arbeitsfähigkeit erhalten

Die TU ist Opfer eines IT-Angriffs geworden, viele Dienste sind aus Sicherheitsgründen seit Freitag, dem 29. April abgeschaltet und es wird intensiv an einer Wiederherstellung der Services gearbeitet.

Wie kann die temporäre Arbeitsfähigkeit datenschutzkonform sichergestellt werden?

„IT-Angriff auf die TU – Arbeitsfähigkeit erhalten“ weiterlesen

Crypto Wars – der Kampf um Verschlüsselung

Als Crypto Wars werden die Auseinandersetzungen zwischen staatlichen und zivilgesellschaftlichen Akteuren bezeichnet, in denen es um vertrauliche Kommunikation geht. Den staatlichen Stellen geht es darum, Vertraulichkeit technisch und rechtlich zu erschweren und diese letztendlich unmöglich zu machen. Vertrauliche, verschlüsselte Kommunikation wird dabei als problematisch, wenn nicht sogar als gefährlich und kriminell eingestuft, die gesamte Kommunikation soll abgehört und mitgelesen werden können. Gegner sind dabei Akteure der Zivilgesellschaft, die teilweise auch Unterstützung in Politik und Wirtschaft finden.

Verschlüsselung ist mittlerweile weitverbreitet:
  • Webseiten und E-Mails werden überwiegend mit SSL/TLS verschlüsselt übertragen,
  • Messenger wenden Ende-zu-Ende-Verschlüsselung an,
  • VoIP-Telefonie und Videokonferenzen erlauben Verschlüsselung und
  • selbst E-Mails werden zunehmend mit S/Mime oder PGP verschlüsselt statt als Klartext gesendet

„Crypto Wars – der Kampf um Verschlüsselung“ weiterlesen

Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom

Nach dem Urteil des EuGH „Schrems 2“ im Sommer letzten Jahres nahmen beide Berliner Universitäten gemeinsame Verhandlungen mit Zoom auf. Beteiligt waren neben den Fachverantwortlichen auch die Datenschützer*innen beider Einrichtungen.

Wir konnten in mehreren intensiven Verhandlungsrunden mit Zoom bewirken, dass wesentliche Anforderungen an den Datenschutz im neuen Vertrag berücksichtigt werden und dieser allen Berliner Hochschulen von Zoom angeboten wird.

Soweit uns bekannt sind die vereinbarten Änderungen weitreichender als die sonst ausgehandelten Verträge zu kommerziellen Videokonferenz-Tools.

„Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom“ weiterlesen

Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex

Die Übertragung der Audio- und Videodaten wird zwar verschlüsselt, auf den Servern der Diensteanbieter in der Cloud werden die Daten aber oft unverschlüsselt verarbeitet.

Um den Zugriff Dritter auf vertrauliche Meetings zu erschweren, kann bei Webex und Zoom vom Gastgeber Ende-zu-Ende-Verschlüsselung (E2E) aktiviert werden.

„Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex“ weiterlesen

Umfang des Auskunftsersuchen von (ehemaligen) Beschäftigten

In Ihrem Jahresbericht 2019 äußert sich die Berliner Beauftragte für Datenschutz und Informationsfreiheit über den Umfang des Auskunftsersuchens nach Art. 15 DSGVO von ehemaligen Beschäftigten.

„Umfang des Auskunftsersuchen von (ehemaligen) Beschäftigten“ weiterlesen

Wie können geheime Online-Abstimmungen durchgeführt werden?

In Pandemiezeiten sind wir gezwungen, Gremiensitzungen und die darin notwendigen Abstimmungen online durchzuführen.

Wir diskutieren hier, wie geheime Abstimmungen online durchgeführt werden können und zeigen einige Grenzen auf.

Außerdem verweisen wir auf eine ausführliche Anleitung für das Abstimmungstool in Webex.

„Wie können geheime Online-Abstimmungen durchgeführt werden?“ weiterlesen

Mac-Nutzer*innen: Update der Zoom-App vornehmen, da diese Ton aufzeichnet.

Betroffen ist nach unseren Erkenntnissen die Version 5.4.4 für MacOS, die am 23. November 2020 ausgerollt wurde. Bei Version 5.4.6 vom 8. Dezember scheint das eigentümliche Verhalten nicht mehr aufzutreten.

Mac-Nutzer*innen ist dringend anzuraten die Zoom-Desktop-App mindestens auf die Version 5.4.6 upzudaten. Stand heute ist Version 5.4.7 verfügbar.

„Mac-Nutzer*innen: Update der Zoom-App vornehmen, da diese Ton aufzeichnet.“ weiterlesen

BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten

Kaum ist das Gesetzvorhaben auf dem Weg, ist klar wohin die Reise geht:

Jetzt wird in die Hände gespuckt und die Sache ernsthaft angegangen. Die Aufgaben des neuen BND-Hackers sind:

  • Entwicklung und Programmierung einzigartiger, individuell entwickelter Werkzeuge zur Aufklärung und Informationssammlung von Computersystemen, Netzwerken und mobilen Endgeräten
  • Entwicklung und Erprobung neuer Verfahren und Methoden im Bereich Cyber Intelligence
  • Software Reverse Engineering von quellenoffener und nicht quellenoffener Software
  • Analyse von Schwachstellen in Programmen und Betriebssystemen

Vermutlich werden die gefundenen Schwachstellen nicht als CVEs gemeldet, sondern sollen für Cyber-Angriffe auf Endgeräte genutzt werden.

„BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten“ weiterlesen