Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › HTTPS: Fritzbox bekommt Let's Encrypt…

Sich zu verstecken nutzt auch nichts

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 19:13

    Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt. Siehe Suchmaschinen wie Shodan.

  2. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 20:12

    Da ich noch die 24 Stunden trennung im Router aktiv habe ist es mit dem Scannen schon schwer
    Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine Nextcloud
    sieht im Standard vhost so aus
    # ALLOW USER BY IP
    <Limit GET POST>
    Require all denied
    Require ip 192.168.0.0/24
    </Limit>
    Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der Scant nur ein Forbidden

  3. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 21:03

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt. Siehe
    > Suchmaschinen wie Shodan.

    Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch kein Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle Ports von jeder IP überprüft werden ob da irgendwas antwortet.

    Wirklichen Schutz bietet aber nur ein sicheres VPN und alle sonstigen Ports gesperrt.

  4. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 21:20

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Da ich noch die 24 Stunden trennung im Router aktiv habe ist es mit dem
    > Scannen schon schwer
    > Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine
    > Nextcloud
    > sieht im Standard vhost so aus
    > # ALLOW USER BY IP
    >
    > Require all denied
    > Require ip 192.168.0.0/24
    >
    > Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der
    > Scant nur ein Forbidden

    Ich glaube du hast keine Vorstellung wie wenige IPv4 Adressen es tatsächlich gibt und wie effizient inzwischen die Methoden zum scannen sind. Es sind lediglich 4.2 Milliarden IPs. Nimmt man noch die privaten Netze aus und die Adressräume die aus verschiedenen Gründen nicht mehr vergeben werden dann landet man bei etwa 3.7 Milliarden IPs.

    2013 wurde mit ZMap ein Tool vorgestellt das diesen kompletten IPv4 Adressraum in 45 Minuten durchscannt:

    [www.securitynewspaper.com]

    [media.ccc.de]

    Wenn man das ganze dann noch mit vielen Servern simultan fährt dann kann man noch wesentlich schneller scannen.

    Inzwischen gibt es sogar erste Ansätze wie man das IPv6 Netz in akzeptabler Zeit durchscannt:

    [media.ccc.de]

  5. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 15.12.17 - 21:22

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der
    > Scant nur ein Forbidden

    Naja außer halt der Webserver hat einen Bug/Konfigurationsfehler und genau das ist der Punkt.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  6. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 15.12.17 - 21:27

    Das Problem mit zufälligen Ports sind halt Firewalls. Mit Port 22 kommt man noch eher durch als mit Port 17678. (Port 443 ist natürlich der beste, wenn man genug IPs hat.)

    Ich habe keine Angst vor Brute-Force-Angriffen auf SSH o.ä.. Wer rein will, kommt rein, irgendwie. Immer. Zur Abwehr von automatisierten Angriffe reichen die Standardvorgehen. Log-Einträge? Geschenkt.

    VPN ist der Königsweg, keine Frage. Aber auch hier besteht wieder das Problem der Firewalls. Immerhin kommt man mit IPSec inzwischen öfter durch.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  7. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 21:33

    Stimmt wobei die Bugs dann häufig bei PHP oder ähnliches sind und wenn der Webserver ohne passende Domain nur mit einem statischem forbidden antwortet, dann ist die Gefahr doch stark minimiert

  8. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 21:41

    flow77 schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > Siehe
    > > Suchmaschinen wie Shodan.
    >
    > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch kein
    > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge
    > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle Ports
    > von jeder IP überprüft werden ob da irgendwas antwortet.

    Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon ein Teil schon mal ausgeschlossen werden kann da sie entweder ein privater Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben werden.

    Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B. Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester Zeit durch.

    Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen Einlogversuche das ganze wenig effizient ist und man sich daher auf die bekannten Ports konzentriert. Da finden sie schon genug Ziele.

    Aber ein paar offene Ports zu finden ist wirklich keine Kunst.

    [www.golem.de]

  9. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 21:47

    fuzzy schrieb:
    --------------------------------------------------------------------------------
    > Das Problem mit zufälligen Ports sind halt Firewalls. Mit Port 22 kommt man
    > noch eher durch als mit Port 17678. (Port 443 ist natürlich der beste, wenn
    > man genug IPs hat.)
    >
    > Ich habe keine Angst vor Brute-Force-Angriffen auf SSH o.ä.. Wer rein will,
    > kommt rein, irgendwie. Immer. Zur Abwehr von automatisierten Angriffe
    > reichen die Standardvorgehen. Log-Einträge? Geschenkt.
    >
    > VPN ist der Königsweg, keine Frage. Aber auch hier besteht wieder das
    > Problem der Firewalls. Immerhin kommt man mit IPSec inzwischen öfter durch.

    Also ich habe weder in Hotels, noch im Mobilnetz, noch in Firmen in den letzten Jahren das Problem gehabt dass eine Firewall nach außen greift und irgendwelche Ports sperrt. Höchstens vielleicht in Konzernen.
    Und wenn es wirklich so sein sollte, dann einfach OpenVPN via 443/tcp.

    Und zu deiner Betrachtungsweise "Wer rein will, kommt rein, irgendwie. Immer." : meinst du das ernst? Klingt nach einer IT-Apokalypse...
    Also ich habe das Vertrauen in meinen Fähigkeiten noch nicht verloren.

  10. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 22:02

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > flow77 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > RipClaw schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > > Siehe
    > > > Suchmaschinen wie Shodan.
    > >
    > > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch
    > kein
    > > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge
    > > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle
    > Ports
    > > von jeder IP überprüft werden ob da irgendwas antwortet.
    >
    > Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon
    > ein Teil schon mal ausgeschlossen werden kann da sie entweder ein privater
    > Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben
    > werden.
    >
    > Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B.
    > Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester Zeit
    > durch.
    >
    > Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen
    > Einlogversuche das ganze wenig effizient ist und man sich daher auf die
    > bekannten Ports konzentriert. Da finden sie schon genug Ziele.
    >
    > Aber ein paar offene Ports zu finden ist wirklich keine Kunst.
    >
    > www.golem.de

    Schon klar.

    Sicherheit ist aber kein ein/ausschalter, sondern es werden diverse Faktoren benötigt um die Sicherheit zu erhöhen. Umso mehr Dinge man berücksichtigt um so mehr steigert man die Sicherheit wenn man es richtig macht.
    Auf nicht Standard-Ports ist definitiv eine bekannte Vorgehensweise die gewisse Vorteile mit sich bringt.

    Das mit dem Botnetz ist ein Worst-Case-Szenario, die normalen Scans die hier täglich laufen gehen definitiv in den meisten Fällen nur auf Standard-Ports und dann auch bewusst auf SSH/HTTP/Mail.

  11. Re: Sich zu verstecken nutzt auch nichts

    Autor: rugel 15.12.17 - 22:46

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine
    > Nextcloud
    > sieht im Standard vhost so aus
    > # ALLOW USER BY IP
    > <Limit GET POST>
    > Require all denied
    > Require ip 192.168.0.0/24
    > </Limit>

    Hier ist aber schon das Bewußtsein da, dass es - gerade wenn WebDAV gemacht wird - mehr als GET und POST gibt ?
    Und wozu der ganze Zirkus, einen Dienst öffentlich verfügbar machen und dann wieder versuchen das Ganze einzufangen dass niemand von "außen" Zugriff hat.
    Soll nach außen etwas geliefert werden, dedizierter vHost und ein 2. für den internen Kram. Geht dass aus irgendwelchen Gründen nicht, VPN / Client Zertifikate ... usw. usw.

  12. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 23:19

    Aber genau das ist es doch ein vhost der nur aus dem lokalen Netzerreichbar ist (gleichzeitig der standard vhost), dier ist über .htaccess so abgesichert das der Zugriff nur aus dem LAN funktioniert und ein zweiter vhost ohne derartige .htaccess Einschränkungen, der nur mit dem passenden Domain Namen funktioniert.
    Auf die Art und weise sehen Leute die nur die IP scannen nur einen Webserver der nur mit forbidden antwortet, derjenige der den Domainnamen kennt sieht den Nextcloud Server

  13. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 16.12.17 - 00:44

    Dann stecke ich halt zu viele Daten in die Request Header und versuche damit den Webserver anzugreifen. Oder ich packe ein paar ".." in die URL und schaue mal wo ich rauskomme.

    Nur weil kein PHP involviert ist, ist man noch lange nicht sicher. Der Webserver muss auch Dateneingaben verarbeiten, bei jeder Anfrage.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  14. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 16.12.17 - 00:50

    Ich dagegen kenne kaum Firmen, die nicht alle Ports (außer die nötigsten) sperren. Ist ja auch okay: Zum Surfen brauche ich nicht Port 22 oder 25 oder sonstwas.

    Ja, natürlich meine ich das ernst. Es zeigt sich immer wieder, wenn es in den Nachrichten hoch kommt: Irgendwelche unbekannten Sicherheitslücken sind überall zu finden. Man muss nur genug Zeit und gegebenenfalls Geld investieren um sich den richtigen Exploit für das gewünschte Angriffsziel zusammenzusetzen.

    Deine Fähigkeiten sind dazu da, um automatisierte Attacken abzuwehren. Das ist auch wichtig. Aber dazu muss man keine Ports ändern.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  15. Re: Sich zu verstecken nutzt auch nichts

    Autor: NaruHina 16.12.17 - 09:42

    Ob ich jetzt ein vpn nehme oder ssh , da sehe ich jetzt was die Sicherheit angeht kaum einen Unterschied, solange man ssh mit Schlüsselpaar einsetzt, ich persönlich habe noch fail2ban konfiguriert, hauptsächlich um die logs etwas kleiner zu halten, sowie bestimmte Netzbereiche direkt ganz zu sperren (Russland, USA, Asien,China)

  16. Re: Sich zu verstecken nutzt auch nichts

    Autor: Tuxgamer12 16.12.17 - 09:53

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Auf die Art und weise sehen Leute die nur die IP scannen nur einen
    > Webserver der nur mit forbidden antwortet,

    Was schon einmal ziemlich suboptimal ist - denn jetzt weiß der Angreifer, dass bei dir ein Web/Server läuft und damit mögliches Angriffsziel - was ja gerade zu verhindern ist.

    > derjenige der den Domainnamen
    > kennt sieht den Nextcloud Server

    Und wie verhinderst du, dass der Angreifer (nachdem er deinen Webserver gefunden hat) einfach mal eine Reverse DNS lookup startet - und da deinen Domainnamen findet?

  17. Re: Sich zu verstecken nutzt auch nichts

    Autor: Tuxgamer12 16.12.17 - 10:05

    NaruHina schrieb:
    --------------------------------------------------------------------------------
    > Ob ich jetzt ein vpn nehme oder ssh , da sehe ich jetzt was die Sicherheit
    > angeht kaum einen Unterschied

    Wie kommst du auf die Idee vpn ODER ssh?

    vpn = Virtuelles Privates Netzwerk; ssh = Vernwartung - wie genau kann man das in einen Top werfen?

    Was angesprochen war, war vpn ZUSÄTZLICH. Was sehr wohl Sicherheitsgewinn bringt, denn der Angreifer muss nun erst das VPN häcken und ist anschließend in einem Zustand ähnlich ohne vpn.
    Gerade groß angelegte, automatisierte Angriffe haben dann wohl kaum Chancen.

  18. Re: Sich zu verstecken nutzt auch nichts

    Autor: xploded 16.12.17 - 10:51

    Der ganze Artikel ist etwas "schräg", weil hier ein Problem dargestellt wird, welches eigentlich kein richtiges ist.
    Vorne beginnend: Man möchte seine Fritte vom Internet aus erreichbar machen. Das ganze mit einfachen Mausklicks. AVM bietet hier schon von Haus aus 2 Wege an:
    - Einmal über die Weboberfläche und zusätzlich kann man auch einen VPN zu seiner Fritte einrichten
    Die Weboberfläche ist irgendwie der übelste Weg, sich diesen Zugang zu verschaffen. Sollte hier in Zukunft ein Fehler zu finden sein, der Angreifern einen Zugang anbietet... Glückwunsch!
    Der eingebaute VPN ist nicht gerade der komfortable Weg, aber der deutlich sichere. Viele wissen davon aber gar nichts - und vor allem auch nicht, welche anderen Möglichkeiten sich damit noch eröffnen.

    Aber: Nur weil die Domain dann gelistet wird und "auffindbar" ist, erhöht sich noch lange nicht das Angriffsrisiko. Klar, man kann sich via cert.sh eine Liste mit Domains holen und die dann abarbeiten lassen - ich kann diesen Schritt aber auch einfach überspringen und die Netze selber scannen. Und damit meine ich nicht "das Internet" - nein, ich suche mir halt die Netze raus, die erfolgsversprechend sind: Die Einwahlnetze der großen ISP.
    Da kann dann direkt "angeklopft" werden und man kann auch noch direkt ein paar andere Schwachstellen abklopfen.

    Das Umbiegen auf andere Ports, was hier gerne vorgeschlagen wird, kann sehr schnell dazu führen, das man sich genau den Weg zur eigenen Fritte wieder zunagelt. In großen Unternehmen laufen durchaus Firewalls/Proxys, die eben Zugriffe auf Ports verbieten, die man nicht braucht. Zum Surfen braucht es eben nur 80 und 443. Nur als Beispiel.

  19. Re: Sich zu verstecken nutzt auch nichts

    Autor: NaruHina 16.12.17 - 10:59

    jetzt musst du mir aber erklären wie ein vpn die sicherheit bei einer bereits gut verschlüsselten verbindung erhöht, die ebenfals auf schlüsselpaaren basiert, mir wäre derzeit kein angriff aus sha-2 oder sha-3 bekannt.

  20. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 16.12.17 - 11:06

    flow77 schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > flow77 schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > RipClaw schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > > > Siehe
    > > > > Suchmaschinen wie Shodan.
    > > >
    > > > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch
    > > kein
    > > > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede
    > Menge
    > > > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > > > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle
    > > Ports
    > > > von jeder IP überprüft werden ob da irgendwas antwortet.
    > >
    > > Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon
    > > ein Teil schon mal ausgeschlossen werden kann da sie entweder ein
    > privater
    > > Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben
    > > werden.
    > >
    > > Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B.
    > > Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester
    > Zeit
    > > durch.
    > >
    > > Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen
    > > Einlogversuche das ganze wenig effizient ist und man sich daher auf die
    > > bekannten Ports konzentriert. Da finden sie schon genug Ziele.
    > >
    > > Aber ein paar offene Ports zu finden ist wirklich keine Kunst.
    > >
    > > www.golem.de
    >
    > Schon klar.
    >
    > Sicherheit ist aber kein ein/ausschalter, sondern es werden diverse
    > Faktoren benötigt um die Sicherheit zu erhöhen. Umso mehr Dinge man
    > berücksichtigt um so mehr steigert man die Sicherheit wenn man es richtig
    > macht.

    Klar, je höher man die Hürde legt desto schwieriger wird es drüber zu springen.
    Ich wollte nur aufzeigen das sich zu verstecken keine wirkliche Hürde ist.

    > Auf nicht Standard-Ports ist definitiv eine bekannte Vorgehensweise die
    > gewisse Vorteile mit sich bringt.

    Gegen Standardangriffe sicher aber Angriffe könne auch in spezialisierter Form kommen.

    Man stelle sich folgendes Szenario vor:

    Eine Sicherheitslücke für FritzRouter wird bekannt die es erlaubt den Router von extern zu übernehmen. Ein Angreifer nutzt ein ein kleines Botnetz für seinen ersten Angriff.
    Er muss für den ersten Angriff nicht mal das ganze Internet scannen sondern kann sich erst mal auf die Netze von bestimmten Providern beschränken von denen bekannt ist das dort häufiger FritzBoxen zu finden sind.
    Diese FritzBoxen übernimmt er und fügt sie seinem Botnetz hinzu. Diese helfen dann dabei weitere FritzBoxen zu finden und zu übernehmen.
    Je mehr Fritzboxen hinzukommen desto weniger muss eine einzelne Fritzbox scannen um eine weitere Fritzbox zu finden. Selbst wenn jede Fritzbox nur zwei weitere Fritzbox findet und übernimmt ist das Wachstum exponentiell.

    > Das mit dem Botnetz ist ein Worst-Case-Szenario, die normalen Scans die
    > hier täglich laufen gehen definitiv in den meisten Fällen nur auf
    > Standard-Ports und dann auch bewusst auf SSH/HTTP/Mail.

    Botnetze diese Größe sind keine Seltenheit mehr. Das Mirai Botnetz z.B. umfassste 2016 etwa 500000 Geräte.

    Im November 2016 lagen etwa 900000 Speedport Router der Telekom am Boden wegen einem fehlgeschlagenen Angriff der eigentlich für Zyxel Router gedacht war. Stell dir vor die Router hätten erfolgreich übernommen werden können. Dann hätten dem Angreifer fast eine Million Geräte für sein Botnetz zur Verfügung gestanden.
    Das ist eine enorme Schlagkraft.

    Bisher geben sich die Angreifer wenig Mühe mit spezialisierten Angriffen da ihnen auch so genug Opfer zur Verfügung stehen.

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Schenck Process Europe GmbH, Darmstadt
  2. ServiceXpert GmbH, München
  3. MKB Mittelrheinische Bank GmbH, Koblenz
  4. KOMET GROUP GmbH, Besigheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. SanDisk SSD Plus 240 GB für 69€)
  2. (u. a. NBA 2K18 PS4/XBO 29€)
  3. 599€ + 5,99€ Versand (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

  1. Knappe Mehrheit: SPD stimmt für Koalitionsverhandlungen mit Union
    Knappe Mehrheit
    SPD stimmt für Koalitionsverhandlungen mit Union

    Eine Neuauflage der großen Koalition rückt näher. Trotz viel Kritik von Delegierten stimmt ein SPD-Parteitag für Verhandlungen mit CDU und CSU. Fraktionschefin Nahles will mit Kanzlerin Merkel und dem "blöden Dobrindt" nun verhandeln, "bis es quietscht".

  2. Gerichtspostfach
    EGVP-Client kann weiter genutzt werden

    Ursprünglich sollte das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Mitte Februar abgeschaltet werden. Das Debakel um das Besondere elektronische Anwaltspostfach (BeA) zwingt jedoch zum Umdenken.

  3. DLD-Konferenz: Gabriel warnt vor digitalem Schlachtfeld Europa
    DLD-Konferenz
    Gabriel warnt vor digitalem Schlachtfeld Europa

    Außenminister Sigmar Gabriel befürchtet, dass Europa technisch zwischen den USA und Asien zerrieben wird. Telekom-Chef Höttges hat schon Vorschläge parat, wo Europa seine Stärken ausspielen könnte.


  1. 16:59

  2. 14:13

  3. 13:15

  4. 12:31

  5. 14:35

  6. 14:00

  7. 13:30

  8. 12:57