EuGH-Urteil: Netzagentur verliert gegen Google im Gmail-Streit

EuGH-Urteil: Netzagentur verliert gegen Google im Gmail-Streit

Kurzmeldung:

Das EuGH hat heute das Urteil im Rechtsstreit zwischen Bundesnetzagentur und Google entschieden (AZ: C‑193/18 – in den Medien genannter  „Gmail-Streit“):

Gmail ist kein „elektronischer Kommunikationsdienst“ im Sinne des EU-Rechts und unterliegt somit nicht den für elektronische Kommunikationsdienste entsprechenden Bestimmungen.

Das Urteil in Deutscher Sprache ist hier zu lesen.

5G-Versteigerung beendet – Bund nimmt 6,55 Milliarden Euro ein

5G-Versteigerung beendet – Bund nimmt 6,55 Milliarden Euro ein

Über 12 Monate wurde um die 5G-Frequenzblöcke gerungen. Gestern, am Mittwoch, endete die zähe Auktion mit einem unerwartet hohen Ertrag für den Bund:

6.549.651.000 Euro – also rund 6,55 Milliarden Euro

Die 5G-Frequenzen gingen an:

  • Telekom (13 Blöcke für rd. 2,17 Mrd. Euro)
  • Vodafone (12 Blöcke für rd. 1,88 Mrd. Euro)
  • Telefónica Deutschland (9 Blöcke für rd. 1,42 Mrd. Euro)
  • 1und1 Drillisch (7 Blöcke für rd. 1,07 Mrd. Euro)

1und1 Drillisch ersteigert damit zum ersten Mal eigene Frequenzen für den Mobilfunk. Als „Neuling“ erhielt 1und1 übrigens Sonderkonditionen beim Ausbau in der Fläche.
Durch diesen 4. Anbieter im Mobilfunkmarkt erhöht sich der Wettbewerb um die Mobilfunk-Kunden.

Die Abkürzung 5G steht für 5. Mobilfunkgeneration. Durch den schnelleren Download und die verbesserte Reaktionzeit (Latenz) können Daten nahezu in Echtzeit verarbeitet werden. Diese Grundlagen werden für neue technische Entwicklungen benötigt, z. B. dem Autonomen Fahren oder die Produktionssteuerungen, aber auch in der Telemedizin („Fern-Operationen“).

Die Zukunft hat begonnen 😉

Quelle: Bundesnetzagentur

Plant Facebook eine eigene Kryptowährung?

Plant Facebook eine eigene Kryptowährung?

Nach einer Meldung von CNBC will Facebook noch in diesem Monat eine eigene Kryptowährung einführen. Die Mitarbeiter der Entwicklungsabteilung für diese Kryptowährung sollen sich bereits im Juni ihre Vergütung in der neuen Währung auszahlen lassen können.

Nach Medienberichten will Facebook mit einer eigenen Kryptowährung den internationalen Handel über die Plattform Facebook vereinfachen. Facebook-Nutzer sollen die neue Kryptowährung u. a. auch über Umtausch-Automaten erwerben können.

Facebook soll laut CNBC eine Kommentierung dieser Meldung abgelehnt haben.

Interessant ist diese Meldung im Zusammenhang mit einer weiteren Berichterstattung von heute im The Guardian:

Facebook launcht eine App, über die Facebook-Nutzer eine Vergütung für ihre Daten erhalten sollen. Die App ist im Google Appstore erhältlich und soll alle Nutzerdaten für Facebook-Studien zur Verfügung stellen. Gescannt werden hier die vorhandenen und genutzten Apps auf dem Smartphone sowie den Umfang der Nutzung vorhandener Apps.

Auch zu dieser Meldung wurde Facebook vergeblich um eine Stellungnahme gebeten.

Diese beiden Informations-Krümel lassen vermuten, dass Facebook die bereits vorhandene Marktmacht weiter ausbaut.

Quellen:
CNBC – „Facebook will reportedly announce cryptocurrency this month, allowing employees to take it as salary“
The Guardian – „Facebook launches app that will pay users for their data“

Studierende decken Sicherheitslücken auf

Studierende decken Sicherheitslücken auf

 

IT-Security-Studierende der Hochschule Albstadt-Sigmaringen haben in einem häufig eingesetzten Präsentationssystem Sicherheitslücken aufgedeckt. Sie gaukelten dem System unter anderem ein manipuliertes Update vor und erlangten Zugriff auf Netzwerklaufwerke und sensible Daten wie interne Passwörter.

Albstadt/Sigmaringen. Eine Studierendengruppe des Bachelorstudiengangs IT Security an der Hochschule Albstadt-Sigmaringen hat in einem Präsentationssystem eines österreichischen Herstellers teils erhebliche Sicherheitslücken aufgedeckt. Das Hochschulprojekt unter der Leitung von Prof. Holger Morgenstern und Tobias Scheible wurde in Zusammenarbeit mit der Tübinger Firma Syss GmbH umgesetzt, die als Dienstleisterin im Bereich der IT-Security individuell und herstellerneutral Penetrationstests im In- und Ausland durchführt und den Studierenden das entsprechende Gerät zur Verfügung stellte. Bei einem Penetrationstest wird die Perspektive eines Hackers eingenommen, um von außen angreifbare Stellen im System zu identifizieren. Das erklärt Leon Albers, Mitglied der siebenköpfigen Studierendengruppe.

Hat das Gerät verwundbare Komponenten? Diese Kernfrage trieb die Studierenden an. „Dann ging es schließlich darum, einen realen Angriff durchzuführen und die Kontrolle über das Gerät zu übernehmen“, sagt der Studierende Sebastian Buckel. „Und das ist uns dann auch gelungen.“

Die Studierenden gaukelten dem Gerät unter anderem ein manipuliertes Update vor, das dieses dann auch prompt übernahm. „Dadurch hatten wir Vollzugriff“, sagt Sebastian Buckel. Durch weitere Schwachstellen wurde es den Studierenden ermöglicht, Zugriff auf Netzwerklaufwerke und sensible Daten wie interne Passwörter zu erlangen. „Wir konnten Informationen mitlesen und manipulieren.“

Die aus solchen Sicherheitslecks resultierende Bedrohung ist dabei durchaus real: „So ein Präsentationssystem wird von Unternehmen häufig in professionellen Kontexten genutzt“, sagt Leon Albers. „Sich dazu einen Zugang zu verschaffen, kann dann schon in Richtung Industriespionage gehen.“

Neben den fast alltäglichen Funden von veralteten Softwarekomponenten und unsicheren Standardkonfigurationen seien auch unbekannte und selbst in der aktuellsten Version des Herstellers noch enthaltene kritische Schwachstellen gefunden worden, sagt Holger Morgenstern. Aus Sicherheitsgründen informierten die Studierenden daher auch zunächst den Hersteller. Dieser sollte die Gelegenheit bekommen, die Sicherheitslücken zu schließen. „Man hat dort aufgeschlossen auf unseren Bericht reagiert“, sagt Leon Albers. „Die Firma will die Probleme beheben.“

Schwachstellen zu finden, die die Hersteller eigentlich vermeiden wollten: Auf Leon Albers, Sebastian Buckel und ihre Kommilitonen im Studiengang IT Security übt das einen großen Reiz aus – da wurde auch mal die ein oder andere Nachtschicht eingelegt. Beide sind sogar eigens für dieses Fach an die Hochschule Albstadt-Sigmaringen gekommen: Sebastian Buckel stammt aus dem Kreis Ravensburg, Leon Albers kommt aus Nordrhein-Westfalen.

Weiterführende Informationen: Da die IT Security ein sehr praktisches Anwendungsfeld darstellt, legt der Studiengang großen Wert auf einen hohen Praxisbezug. Bereits im ersten Semester lernen die Studenten, eigenständig mit Methoden und Werkzeugen aus dem Bereich der offensiven Security (Hacking) umzugehen. Praxisunterricht ist auch im weiteren Studienverlauf von großer Bedeutung. Veranstaltungen wie Cyber Security, Netzwerk- und Systemsicherheit sowie Offensive Sicherheit werden stets von umfangreichen Praktikums- und Lab-Übungen begleitet. Fortgeschrittene Themen wie die Digitale Forensik, Kryptografie oder Reverse Engineering haben ebenso einen hohen Stellenwert im Studienverlauf des Bachelorstudiengangs IT Security.


Wissenschaftlicher Ansprechpartner:
Prof. Holger Morgenstern
E-Mail: morgenstern@hs-albsig.de
Telefon: 07571/7329279

Tobias Scheible
E-Mail: scheible@hs-albsig.de
Telefon: 07571/7329458


Weitere Informationen:

https://cyber-security-center.de/759