Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, März 13, 2013 23:46 - ein Kommentar
Reporter ohne Grenzen kritisiert westliche Überwachungstechnik in den Händen von Feinden des Internets
ROG-Bericht zum „Welttag gegen Internetzensur“ am 12. März 2013 veröffentlicht
[datensicherheit.de, 13.03.2013] Nicht nur autoritäre Staaten, sondern auch westliche Unternehmen spielten eine wesentliche Rolle bei der Unterdrückung kritischer Stimmen und unerwünschter Informationen im Internet, kritisieren die Reporter ohne Grenzen (ROG).
Der ROG-Bericht über die „Feinde des Internets“, der zum „Welttag gegen Internetzensur“ am 12. März 2013 veröffentlicht wurde, geht deshalb sowohl auf Staaten als auch auf Unternehmen ein.
Autoritäre Regierungen setzten demnach zunehmend komplexe Technik ein, um unliebsame Webseiten zu blockieren oder um kritische Journalisten und Blogger auszuforschen und zu verfolgen. Oft seien es westliche Anbieter von Sicherheitstechnologie, die die nötige Überwachungsinfrastruktur lieferten oder billigend in Kauf nähmen, dass ihre Produkte in die Hände notorischer Menschenrechtsverletzer gerieten. Der Einsatz solcher Technologien sei schon unter strenger rechtsstaatlicher Aufsicht umstritten, sagt ROG-Vorstandsmitglied Matthias Spielkamp. In den Händen autoritärer Regime verwandelten sie sich gar in „digitale Waffen“.
Aber auch in demokratisch verfassten Staaten wachse die Bereitschaft, im Namen der Bekämpfung von Online-Kriminalität die Informationsfreiheit im Internet einzuschränken – so werde autoritären Regimen in die Hände gespielt, die mit den gleichen Argumenten Kritik an ihren eigenen Überwachungsregimen zurückwiesen. Immer wieder berichteten Journalisten und Dissidenten aus autoritär regierten Staaten, dass sie in Verhören mit Protokollen ihrer vertraulichen „skype“-Telefonate, E-Mails oder SMS-Nachrichten konfrontiert worden seien. Die Produkte mancher Hersteller seien zur flächendeckenden Überwachung des Internets geeignet. Auf diese Weise könnten etwa Nutzerprofile erstellt werden oder es lasse sich der Zugang zu bestimmten Webseiten oder die Suche
nach einzelnen Stichwörtern blockieren.
Die andere Art von Programmen ziele darauf, mit Hilfe sogenannter „Staatstrojaner“ einzelne Journalisten, Blogger oder Dissidenten gezielt zu überwachen, indem die Programme etwa auf Festplatten zugriffen, Passwörter ausspionierten, E-Mails mitläsen und verschlüsselte Internettelefonate mithörten. Auf diese Weise könnten autoritäre Regime Journalisten aushorchen, ihre Informanten aufspüren und so eine freie Berichterstattung behindern.
Weitere Informationen zum Thema:
REPORTERS WITHOUT BORDERS
The Enemies of Internet
REPORTER OHNE GRENZEN
Positionspapier von Reporter ohne Grenzen zum Export deutscher Überwachungstechnologie
Aktuelles, Experten, Studien - Apr 15, 2021 22:40 - noch keine Kommentare
BSI: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle
weitere Beiträge in Experten
- ITSiG im Fokus: IT-Sicherheitsrechtstag 2021
- Neue WhatsApp-Nutzungsbedingungen: Dringlichkeitsverfahren gegen Facebook
- Urheberrechtsreform: Bitkom kritisiert Rückschlag für Meinungsfreiheit
- LfDI RLP lädt ein: Speyerer Forum zur digitalen Lebenswelt am 21. und 22. April 2021
- IT-Sicherheit: TeleTrusT veröffentlicht bundesweite Übersicht einschlägiger Studiengänge
Aktuelles, Branche, Experten, Veranstaltungen - Apr 15, 2021 22:26 - noch keine Kommentare
ITSiG im Fokus: IT-Sicherheitsrechtstag 2021
weitere Beiträge in Branche
- WeTransfer-Phishing-Kampagne: Daten von Empfängern in Gefahr
- Neue Sicherheitslücken bei Microsoft Exchange entdeckt
- Check Point warnt: Beinahe jedes Unternehmen 2020 angegriffen
- 100% der befragten Unternehmen hatten Sicherheitsverletzung im vergangenen Jahr
- Kritische SAP-Anwendungen im Fokus Cyber-Krimineller
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren