# taz.de -- Trojaner | |
EncroChat-Verfahren: Eine Nummer zu dick | |
Der Hack der EncroChats wurde von den Ermittlern als Erfolg gefeiert. Nun | |
mehren sich Zweifel an der Rechtmäßigkeit der Abhöraktion. | |
Groko beschließt Überwachungsgesetze: Staatstrojaner kommt | |
Verfassungsschutz und Bundespolizei dürfen bald verschlüsselte | |
Kommunikation überwachen. Saskia Esken (SPD) fremdelt mit den | |
Groko-Gesetzen. | |
Hackerangriff auf Madsack Verlagsgruppe: Cyberattacke auf Madsack-Verlag | |
Ein Trojaner hat das Netzwerk der Regionalzeitungsgruppe vorübergehend lahm | |
gelegt. Wahrscheinlich geht es um Erpressung, das LKA ermittelt. | |
Umstrittene Ermittlungsmethode: Wo sind die Staatstrojaner? | |
Das Bundesamt für Justiz korrigiert seine Statistik deutlich nach unten: | |
Staatsanwaltschaften setzten viel weniger Spähsoftware ein als gedacht. | |
Digitale Attacken auf Verwaltung: Im Notfall Stecker ziehen | |
Seit Monaten ist das Kammergericht offline – und noch glimpflich | |
davongekommen. Digitale Angriffe auf staatliche Infrastruktur nehmen in | |
Berlin zu. | |
Klage gegen Smartphone-Überwachung: Staatszugriff auf Nackt-Selfies | |
Der Verein Digitalcourage klagt gegen die Überwachung von Smartphones und | |
Computern mittels Trojanern. Die Entscheidung dürfte Jahre dauern. | |
WannaCry-Hacker in USA verhaftet: Vom Held zum Schurken | |
Marcus Hutchins half im Mai, das Epresservirus WannaCry abzuschalten. Jetzt | |
steht er im Verdacht, selbst Trojaner verbreitet zu haben. | |
Namen von Computerviren: I love you, MyDoom | |
Schadsoftware hat oft plakative und einprägsame Namen. Einige sind | |
besonders im Gedächtnis geblieben. Wer hat sie sich ausgedacht? | |
Der Erpressungstrojaner „WannaCry“: Ein Netz von Unsicherheiten | |
Warum Geheimdienste Sicherheitslücken kaufen – und was die Lösegeld-Attacke | |
vom Wochenende mit Bananen zu tun hat. | |
Nach Erpressungstrojaner „WannaCry“: Microsoft gibt Regierungen Mitschuld | |
In Krankenhäusern, Schulen und Büros stiftet der Angriff mit der Ransomware | |
Unruhe. Der Softwarekonzern Microsoft kritisiert den US-Geheimdienst NSA. | |
BKA-Trojaner zur Überwachung: Generalbundesanwalt will Regelung | |
Verdächtige sollen einfacher überwacht werden. Dafür muss eine | |
Rechtsgrundlage her. Diese löst aber nicht das entscheidende Problem. | |
Bundestrojaner fast einsatzbereit: Rasche Entscheidung über Freigabe | |
Entwicklung und Tests der Spionagesoftware sind abgeschlossen. Eine | |
unabhängige Prüfung gibt es naturgemäß nicht. Die Opposition kritisiert | |
das. | |
Erpresser-Virus in Deutschland: „Locky“ verbreitet sich rasant | |
Der aggressive Trojaner „Locky“ verschlüsselt Daten, um Lösegeld zu | |
erpressen. In Deutschland infizieren sich derzeit tausende Rechner pro | |
Stunde. | |
Das BKA und seine Spähsoftware: Es wird noch gebastelt | |
Verschlüsselte E-Mails können nur überwacht werden, wenn die Polizei | |
Spähsoftware einschmuggelt. Doch das BKA hat keine einsatzfähigen Trojaner. | |
Reform von Strafverfahren: Trojaner okay, Lockspitzel nicht | |
Eine Kommission der Bundesregierung schlägt umfassende Änderungen des | |
Strafverfahrens vor. Die wichtigsten Vorschläge im Überblick. | |
Überwachung zwecks Terrorabwehr: BKA-Trojaner vor Gericht | |
Das Bundesverfassungsgericht verhandelt über die heimlichen | |
Online-Durchsuchungen durch das BKA. In der Praxis wurden sie fast nicht | |
angewandt. | |
Cyber-Attacke auf den Bundestag: 100.000 Websites gesperrt | |
Um weitere Infektionen mit Trojanern zu verhindern, sperrt die | |
Bundstagsverwaltung rund 100.000 Websites. Die SPD sieht das Vorgehen | |
skeptisch. | |
Cyber-Angriff auf Bundestag: Alter Trojaner im Parlament | |
Schon vor etwa einem halben Jahr startete die bislang größte | |
Computerattacke auf den Bundestag. Wer dahintersteckt, ist nach wie vor | |
unklar. | |
Hacker-Angriff auf den Bundestag: Es ist noch nicht beendet | |
Die Trojaner-Attacke auf das Netz des Bundestages lässt die Parlamentarier | |
nackt dastehen. Ihre Reaktion: die Ausweitung des IT-Sicherheitsgesetzes. | |
Angriff auf das Bundestagsnetz: Ein Link in der Mail | |
Das Ausmaß der Attacke auf das Netz des Bundestags ist noch immer unklar. | |
Der Angriff soll durch eine Mail mit Link zu Schadsoftware erfolgt sein. | |
Abhören von Skype-Telefonaten: Trojaner in rechtlicher Grauzone | |
Das Innenministerium will eine Änderung der Strafprozessordnung, um | |
Online-Telefonie überwachen zu können. Aber das Justizministerium zögert. | |
Regierung kauft Spionage-Trojaner: FinSpy schnüffelt für den Bund | |
Die Bundesregierung hat eine umstrittene Spionage-Software erworben. Der | |
britische Trojaner wird auch in autoritären Staaten verwendet. | |
Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner | |
Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
Fehlanzeige. | |
Sicherheit von Smartphones: Phishers Phritze spähen mobil | |
Die Polizei warnt vor einem sogenannten Mobile-TAN-Trojaner für | |
Android-Smartphones. Doch das gesamte System „mTAN“ ist fragwürdig. |