GEORGIA-TOURISM-ECONOMY-SOCIETY
Marriott

Weltgrößte Hotelkette gehackt

Die Angreifer kopierten mehr als 300 Millionen Datensätze von Sheraton- und Le-Méridien-Kunden. Auch Kreditkarten-Daten wurden erbeutet - Kunden sollten ihre Konten checken.

Clean Master Cheetah Mobile
Android-Smartphone

Finger weg von diesen Apps!

Hunderte Millionen Menschen nutzen Android-Apps wie "Clean Master" und "Battery Doctor". Dabei sind sie nicht nur überflüssig, sondern sammeln massenhaft Nutzerdaten.

Von Simon Hurtz

FILE PHOTO: A man walks past a sign board of Huawei at CES (Consumer Electronics Show) Asia 2018 in Shanghai
Netzausbau

USA drängen Deutschland, beim 5G-Ausbau auf Huawei zu verzichten

US-Verbündete sollen beim kommenden 5G-Netzausbau keine Teile chinesischer Hersteller verwenden. Die offizielle Begründung: Angst vor Spionage.

Von Georg Mascolo und Hakan Tanriverdi

Amazon-Logo auf einem Bildschirm
Datenleck

Amazon veröffentlichte Kundendaten auf seiner Website

Der Online-Händler Amazon hat Namen und E-Mail-Adressen von Kunden auf seiner Webseite angezeigt. Wie es zu dem Datenleck kommen konnte, teilte das Unternehmen nicht mit.

Yoshitaka Sakurada hebt bei einem Termin im japanischen Parlament die Hand.
Japan

Für IT-Sicherheit zuständiger Minister hat nie einen Computer benutzt

Er beauftrage seine Mitarbeiter, wenn etwas am Computer gemacht werden müsse, sagte Yoshitaka Sakurada. Auch mit USB-Sticks scheint er sich nicht auszukennen.

Am Computer
Deutsche Darknet-Größe

Wie "Lucky" demaskiert wurde

Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen.

Von Hakan Tanriverdi, Karlsruhe

IT-Sicherheit

So unsicher sind die US-Wahlen

Zumindest unter technischen Gesichtspunkten: Die eingesetzten Systeme bieten Grund zum Verzweifeln. Hacking-Experten glauben aber, die "midterms" seien zu komplex, um sie zu manipulieren.

Von Hakan Tanriverdi

An IBM employee participates in a training exercise in IBM's X-Force Command C-TOC, a mobile Cyber Tactical Operations Center, in the Brooklyn borough of New York
Attacke in Frankreich

Hacker erbeuten Pläne von Atomanlagen

Durch den Angriff bekamen sie Zugriff auf eine große Menge sensibler Daten eines französischen Baukonzerns. Auch in Deutschland ermittelte eine Abteilung für Cyberkriminalität.

Von Philipp Eckstein, Jan Lukas Strozyk und Hakan Tanriverdi

Digitale Gesundheitsakte 'Vivy'
Gesundheitspolitik

Sicherheitsmängel bei der elektronischen Gesundheitsakte

Über die App "Vivy" können 13,5 Millionen Versicherte ihre Gesundheitsdaten einsehen und verwalten. Ein IT-Unternehmen hat erhebliche Schwachstellen gefunden.

Von Michaela Schwinn und Hakan Tanriverdi

Konfessionslose Kirchen Urteil
SZ Espresso

Nachrichten am Morgen - die Übersicht für Eilige

Was heute wichtig war - und was Sie auf SZ.de am meisten interessiert hat.

Von Xaver Bitz

Donald Trump im Weißen Haus
IT-Sicherheit im Weißen Haus

Trump soll von China und Russland abgehört werden

Das iPhone des US-Präsidenten ist einem Bericht zufolge leichte Beute für Spione - weil er nachlässig mit ihm umgeht. China kontert auf den Vorwurf: Trump solle halt Huawei benutzen.

Von Hakan Tanriverdi

To match Analysis SAUDI-CRUDE/GAS
Cyberangriff

Eine Spur zu den "gefährlichsten Hackern der Welt"

Es war ein beispielloser Angriff auf ein Gaskraftwerk in Saudi-Arabien, der 2017 auch Sicherheitsbehörden in Deutschland alarmierte. Eine IT-Sicherheitsfirma geht nun davon aus, dass ein Labor mit Verbindung zum russischen Militär involviert war.

Von Jan Lukas Strozyk und Hakan Tanriverdi

Kriminalität im Internet

"Cyberkriminelle brauchen den Kontakt mit der wirklichen Welt"

Der Soziologe Jonathan Lusthaus untersucht Verbrechen im Internet. Er beschreibt eine Welt voller Profis, die an einzelnen Opfern kaum Interesse haben.

Interview von Bernd Graff

Instagram-Nutzer können ihre Daten jetzt herunterladen
Soziales Netzwerk

Odyssee im Kunden-Support von Instagram

Eine Nutzerin versuchte ein Jahr lang, die Kontrolle über ihren gehackten Instagram-Account zurückzugewinnen. Das Unternehmen half ihr nicht, stattdessen stellte es seltsame Anforderungen.

Von Michael Kläsgen

Donald Trump, Kanye West
IT-Sicherheit

So gehen sichere Passwörter!

Kanye West besucht Trump und tippt vor laufenden Kameras seinen Entsperrcode ins Handy: 000000. Aber auch wer Passwort-faul ist, kann seine Geräte gut sichern, wenn er ein paar Regeln beachtet.

Von Simon Hurtz und Marvin Strathmann

Angebliche Spionage bei Apple und Amazon

Kleine Chips, große Story, massive Zweifel

Spionageexperten sind ebenso verwirrt wie aufgeregt: Ein Magazin wirft China vor, mit Mini-Chips massenhaft US-Unternehmen auszuspionieren. Doch keiner will von dem Fall je gehört haben. Jetzt läuft die Suche nach der Wahrheit.

Von Hakan Tanriverdi

WhatsApp-Logo
Sicherheitslücke

Warum Sie Whatsapp jetzt updaten sollten

Das Bundesamt für Sicherheit in der Informationstechnik bestätigte Berichte, wonach Hacker per Videoanruf Kontrolle über die App gewinnen könnten. Tatsächliche Angriffe, die diese Lücke ausnutzen, sind aber bisher nicht bekannt.

Neue Video-Überwachungsanlage gestartet
IT-Sicherheit

Der Spion im Wohnzimmer

Millionen von Überwachungs-Kameras sind unsicher. Nutzer sollten sie nicht einsetzen, bis die Fehler behoben sind.

Von Simon Hurtz

Videoüberwachung
Schwerwiegende Sicherheitslücke

Kriminelle könnten Millionen Überwachungskameras übernehmen

IT-Sicherheitsforscher haben üble Schwachstellen in Produkten eines chinesischen Herstellers entdeckt. Die Lücke bedroht die Privatsphäre von Millionen Menschen, auch deutsche Nutzer sind betroffen.

Von Simon Hurtz

Kryptografie

So funktioniert die Blockchain

Diese Technik verspricht die Lösung vieler Probleme und ist längst zum Kult geworden. Ganz so unfehlbar, wie einige behaupten, ist die Blockchain allerdings nicht.

Von Christian Gschwendtner

Sicherheitslücke in vielen Notebooks
Kriminalität im Internet

Tote shoppen nicht

Eine Witwe soll Hunderte Euro zahlen, weil ihr verstorbener Mann angeblich etwas im Internet bestellt hat. So ein Identitätsdiebstahl kommt immer häufiger vor, schützen kann man sich kaum.

Von Michael Kläsgen

Chinesische Spionage

Der Feind auf der Platine

China soll Amazon, Apple und anderen Unternehmen Spionage-Chips untergejubelt haben. Wenn die Vorwürfe zutreffen, könnte das auch US-Geheimdienste betreffen und die Beziehungen zu den USA schwer belasten.

Von Christoph Giesen, Seoul, und Hakan Tanriverdi, München

Buch-Rezension zu "Cyberwar"

Wie moderne Gesellschaften in den Cyberkrieg abdriften

Zwei Autoren beschreiben eloquent, wie stark digitale Angriffe Infrastruktur und Sicherheit gefährden können. Leider fehlt es den Autoren an sprachlicher Präzision.

Von Hakan Tanriverdi

Hauptsitz des russischen Geheimdiensts GRU
Digitale Angriffe auf Westeuropa

Bundesregierung sieht Russland hinter Cyberattacken

Berlin stellt sich damit an die Seite der britischen Regierung, die Moskau für die Angriffe verantwortlich macht. Ähnliche Reaktionen kommen aus den Niederlanden und Frankreich.

FILE PHOTO: Silhouettes of mobile users are seen next to a screen projection of Facebook logo in this picture illustration
Sicherheitslücke

Hacker hatten Zugriff auf 50 Millionen Facebook-Accounts

Das gab das Netzwerk in einem Blog-Post bekannt. Ob Daten gestohlen wurden, sei noch nicht abzusehen. Die Sicherheitslücke sei inzwischen geschlossen.

Von Christian Simon