Feedback — Assange — log4j — NSO-Exploit — Klarnamenpflicht & Telegram — Cyberbunker-Urteil — Digital Services Act / Digital Markets Act — EMS-Leak — ID Wallet
Die letzte Woche wurde die digitale Welt von einer neuen Sicherheitsschwankung erfasst, die noch lange anhalten dürfte: wir besprechen ausführlich, welche Auswirkungen ein fehlgeleitetes "Feature" in der Java-Logging-Bibliothek log4j nach sich ziehen wird und was man künftig dafür tun kann, solche Desaster zu vermeiden. Dazu viel Feedback, eine erste Analyse der Exploittechniken von NSO, das Cyberbunker-Urteil, neues zu DSA und DMA und noch ein paar Possen aus Österreich und Deutschland.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
HTTP Status 416
- developer.mozilla.org: 416 Range Not Satisfiable – HTTP | MDN
Feedback
Finfisher Umstrukturierung
- twitter.com: Tweet von Pingu
- heise.de: Spyware Finfisher nach Namenswechsel bei neuer Holding Vilicius
- top10vpn.com: The Global Spyware Market Index
Messenger-Interoperabilität
- logbuch-netzpolitik.de: Kommentar von Maximian Blum
- logbuch-netzpolitik.de: Kommentar von Trolli Schmittlauch
- logbuch-netzpolitik.de: Kommentar von Martin
Dokumentierter Kindesmissbrauch weiterhin online
- logbuch-netzpolitik.de: Kommentar von hilti
- logbuch-netzpolitik.de: Kommentar von Hans Wurst
Assange
- sueddeutsche.de: Julian Assanges Auslieferung als gefährlicher Präzedenzfall – Meinung – SZ.de
- dailymail.co.uk: Julian Assange has a stroke in Belmarsh prison: Fiancée blames extreme stress | Daily Mail Online
log4j
- spiegel.de: Log4j-Sicherheitslücke: Wie löscht man ein brennendes Internet? – DER SPIEGEL
- heise.de: Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps
- heise.de: Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen
- heise.de: Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht
- github.com: LOG4J2–3211 – Remove Messge Lookups (#623) · apache/logging-log4j2@2797204 · GitHub
- heise.de: Kommentar zu Log4j: Es funktioniert wie spezifiziert
- tagesspiegel.de: Angriff durch Cyber-Kriminelle: Sechs Ehrenamtliche und die IT-Sicherheit der deutschen Wirtschaft – Politik – Tagesspiegel
- heise.de: Neue Probleme – Log4j-Patch genügt nicht
- heise.de: Log4j-Lücke: Erste Angriffe mit Ransomware und von staatlichen Akteuren
- nzz.ch: Log4j wurde in der Schweiz entwickelt: Der Erfinder erzählt
- deutschlandfunk.de: Sicherheit – Bundesfinanzhof schaltet Webseite nach Hackerangriff ab
- xkcd.com: xkcd: Dependency
NSO-Exploit
- googleprojectzero.blogspot.com: Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution
- youtube.com: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast (english translation) #31C3 – YouTube
- media.ccc.de: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast
Klarnamenpflicht-Diskussion & Telegram-Showdown
- taz.de: eutsche Politik attackiert Telegram: Fehlender Zugriff
- tagesschau.de: Innenministerin Faeser: Kampf gegen Hass und Hetze bei Telegram | tagesschau.de
Cyberbunker-Urteil
- de.wikipedia.org: CyberBunker – Wikipedia
- heise.de: Cyberbunker: Betreiber als "kriminelle Vereinigung" zu Haftstrafen verurteilt
- golem.de: Cyberbunker-Betreiber zu Haftstrafen verurteilt
- deutschlandfunk.de: Urteil – Haftstrafen gegen Betreiber von sogenanntem Cyberbunker in Rheinland-Pfalz
Digital Services Act / Digital Markets Act
- zeit.de: line“: ”Digital Services Act: Unser Netz soll sch\u00f6ner werden
- alexandrageese.eu: DSA: Was hat das Gesetz über digitale Dienste mit Telegram zu tun? – Alexandra Geese
EMS-Leak
ID wallet
- netzpolitik.org: ID Wallet: Ein emotionaler IT-Sicherheitsbericht fürs Kanzleramt
- fragdenstaat.de: anlage_bkamt_20211201_1 – FragDenStaat