Schreibe uns einen Kommentar Feedback — Assange — log4j — NSO-Exploit — Klarnamenpflicht & Telegram — Cyberbunker-Urteil — Digital Services Act / Digital Markets Act — EMS-Leak — ID Wallet
Die letzte Woche wurde die digitale Welt von einer neuen Sicherheitsschwankung erfasst, die noch lange anhalten dürfte: wir besprechen ausführlich, welche Auswirkungen ein fehlgeleitetes "Feature" in der Java-Logging-Bibliothek log4j nach sich ziehen wird und was man künftig dafür tun kann, solche Desaster zu vermeiden. Dazu viel Feedback, eine erste Analyse der Exploittechniken von NSO, das Cyberbunker-Urteil, neues zu DSA und DMA und noch ein paar Possen aus Österreich und Deutschland.
Linus Neumann
linus-neumann.de
Linus Neumann
Paypal
Amazon Wishlist
Tim Pritlove
Twitter
Mastodon
Website
Liberapay
Paypal
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript
mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert.
Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern.
Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort.
Formate:
HTML,
WEBVTT.
Shownotes
HTTP Status 416
developer.mozilla.org: 416 Range Not Satisfiable – HTTP | MDN Feedback
Finfisher Umstrukturierung
twitter.com: Tweet von Pingu heise.de: Spyware Finfisher nach Namenswechsel bei neuer Holding Vilicius top10vpn.com: The Global Spyware Market Index Messenger-Interoperabilität
logbuch-netzpolitik.de: Kommentar von Maximian Blum logbuch-netzpolitik.de: Kommentar von Trolli Schmittlauch logbuch-netzpolitik.de: Kommentar von Martin Dokumentierter Kindesmissbrauch weiterhin online
logbuch-netzpolitik.de: Kommentar von hilti logbuch-netzpolitik.de: Kommentar von Hans Wurst Assange
sueddeutsche.de: Julian Assanges Auslieferung als gefährlicher Präzedenzfall – Meinung – SZ.de dailymail.co.uk: Julian Assange has a stroke in Belmarsh prison: Fiancée blames extreme stress | Daily Mail Online log4j
spiegel.de: Log4j-Sicherheitslücke: Wie löscht man ein brennendes Internet? – DER SPIEGEL heise.de: Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps heise.de: Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen heise.de: Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht github.com: LOG4J2–3211 – Remove Messge Lookups (#623) · apache/logging-log4j2@2797204 · GitHub heise.de: Kommentar zu Log4j: Es funktioniert wie spezifiziert tagesspiegel.de: Angriff durch Cyber-Kriminelle: Sechs Ehrenamtliche und die IT-Sicherheit der deutschen Wirtschaft – Politik – Tagesspiegel heise.de: Neue Probleme – Log4j-Patch genügt nicht heise.de: Log4j-Lücke: Erste Angriffe mit Ransomware und von staatlichen Akteuren nzz.ch: Log4j wurde in der Schweiz entwickelt: Der Erfinder erzählt deutschlandfunk.de: Sicherheit – Bundesfinanzhof schaltet Webseite nach Hackerangriff ab xkcd.com: xkcd: Dependency NSO-Exploit
googleprojectzero.blogspot.com: Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution youtube.com: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast (english translation) #31C3 – YouTube media.ccc.de: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast Klarnamenpflicht-Diskussion & Telegram-Showdown
taz.de: eutsche Politik attackiert Telegram: Fehlender Zugriff tagesschau.de: Innenministerin Faeser: Kampf gegen Hass und Hetze bei Telegram | tagesschau.de Cyberbunker-Urteil
de.wikipedia.org: CyberBunker – Wikipedia heise.de: Cyberbunker: Betreiber als "kriminelle Vereinigung" zu Haftstrafen verurteilt golem.de: Cyberbunker-Betreiber zu Haftstrafen verurteilt deutschlandfunk.de: Urteil – Haftstrafen gegen Betreiber von sogenanntem Cyberbunker in Rheinland-Pfalz Digital Services Act / Digital Markets Act
zeit.de: line“: ”Digital Services Act: Unser Netz soll sch\u00f6ner werden alexandrageese.eu: DSA: Was hat das Gesetz über digitale Dienste mit Telegram zu tun? – Alexandra Geese EMS-Leak
derstandard.at: Massive Sicherheitslücke im zentralen Corona-Register legte Daten offen ID wallet
netzpolitik.org: ID Wallet: Ein emotionaler IT-Sicherheitsbericht fürs Kanzleramt fragdenstaat.de: anlage_bkamt_20211201_1 – FragDenStaat