Alle Artikel mit dem Schlagwort: Verschlüsselung

Telekom verschlüsselt Handy-Gespräche stärker

Bonn, 9. Dezember 2013: Die Deutsche Telekom wird ihr Mobilfunknetz bis Ende 2013 so umgerüstet haben, dass danach Handy-Telefonate besser gegen Abhöraktionen geschützt sind. Wie das Unternehmen in Bonn mitteilte, wird bis zum Jahresende innerhalb des Telekom-GSM-Netzes nach und nach der Verschlüsselungsstandard „A5/3“ mit 128-Bit-Codierung freigeschaltet. Die Vorgänger-Verschlüsselung A5/1 ist laut Telekom-Angaben geknackt worden.

Wegen „Prism“: Verband ruft zu mehr Verschlüsselung auf

Berlin, 1. August 2013: In der Konsequenz aus der „Prism“-Affäre hat der Hightech-Verband „Bitkom“ die deutsche Wirtschaft aufgefordert, ihre Unternehmensgeheimnisse stärker zu verschlüsseln. „Unternehmen sollten die aktuelle Debatte um PRISM und Tempora zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken“, erklärte Bitkom-Sicherheitsexperte Marc Fliehe in Berlin. „Verschlüsselungstechnologien bieten eine gute Möglichkeit, Unternehmensgeheimnisse zu schützen, auch vor Kriminellen.“

Neue „GVU-Trojaner“-Welle geht angeblich von illegalen Film-Portalen aus

Berlin, 22. Dezember 2012: Es ist fast schon zu passend, um Zufall zu sein: Der sogenannte „GVU-Trojaner” treibt wieder sein erpresserisches Unwesen und sperrt Computer – angeblich im Namen der „Gesellschaft zur Verfolgung von Urheberrechtsverletzungen“ (GVU). Das Pikante daran: Die jüngste Infektionswelle wird ausgerechnet beim Besuch solcher illegaler Streaming-Filmportale wie „KinoX“ und „Movie2k“ ausgelöst, wie die GVU meldet. Heimlich mag sich da mancher GVU-Manager hinter verschlossenen Türen freudig die Hände reiben, kann man nur mutmaßen. Offiziell freilich betont die GVU, zu solchen Mitteln greife sie nicht sondern setze auf Aufklärung.

Hacker-Club lädt zum Symposium „Datenspuren“ in Dresden

Dresden, 5. Oktober 2012: Die Risiken des neuen Meldegesetzes, die Gefahren von „Data-Mining“, aber auch die Möglichkeiten, die eigenen Daten und Kommunikation zu schützen, sind Themen des Symposiums „Datenspuren 2012“, zu dem der „Chaos Computer Club Dresden“ (c3d2) am 13. und 14. Oktober 2012 in die Dresdner „Scheune“ einlädt. Unter dem Motto „Voll verwanzt“ werden Vorträge und Workshops für die Besucher angeboten, für die Junioren gibt es einen „Junghackertrack“, wo sie basteln, löten und programmieren können. Der Eintritt ist gratis.

Terroristen nutzen schwache selbstgebastelte Verschlüsselungen

Wien, 25.11.2011: Viele Terroristen verwenden – wohl aus Angst vor staatlichen Hintertüren – keine der etablierten starken Kodiersysteme in ihren E-Mail-Verkehr, sondern setzen auf selbstgestrickte Verschlüsselungs-Algorithmen, die allerdings leicht knackbar sind. Das erklärte der Journalist und Computerforensiker Duncan Campbell auf der Sicherheitskonferenz “DeepSec” in Wien.