Aktuelles, Branche - geschrieben von dp am Freitag, Juni 23, 2017 19:01 - noch keine Kommentare
Staatstrojaner: Smartphones oder Computer von Tatverdächtigen heimlich überwachen
Den Einsatz staatlicher Überwachungssoftware sehen auch viele Sicherheitsexperten mit gemischten Gefühlen
[datensicherheit.de, 23.06.2017] Nach einem Beschluss des Bundestags sollen Ermittlungsbehörden mehr Möglichkeiten bekommen, Smartphones oder Computer von Tatverdächtigen heimlich zu überwachen. In konkreten Verdachtsfällen soll demnach auch die Durchsuchung von Geräten zulässig sein – indes ausschließlich auf richterlichen Beschluss hin.
Prävention und Aufklärung von Straftaten vs. grenzenloser Ausspähung
Bisher nur zur Terrorprävention vorgesehen, sollen Überwachung und Durchsuchung nun auch bei weitaus mehr Delikten zum Einsatz kommen. Stein des Anstoßes vieler Gegner dieses Beschlusses ist die Verletzung der Privatsphäre von Bürgern sowie die Tatsache, dass eine Durchsuchung der Daten auf überwachten Geräten auch rückwirkend möglich sein soll: Strafverfolger hätten auch Zugriff auf solche Daten, die vor dem Zeitpunkt liegen, zu der die richterliche Verfügung erstellt wurde, wie etwa auf ältere Daten auf einer Festplatte.
Den Einsatz staatlicher Überwachungs- und Spionagesoftware sehen auch viele Sicherheitsexperten mit gemischten Gefühlen – einerseits möchte man Straftaten verhindern beziehungsweise aufklären, was sicherlich im Interesse der Gesellschaft ist, andererseits befürchtet man einen „juristischen Erdrutsch“, der nach Meinung von Kritikern dazu führt, dass massenhaft und aus geringerem Anlass eine so genannte „Quellen-TKÜ“ angeordnet wird. Die Debatte um die Überwachung und Online-Durchsuchung ist also nicht unproblematisch und es mangelt nicht an polarisierenden Stellungnahmen aus beiden Lagern.
Warnung vor Cyber-Werkzeugen in falschen Händen
„Natürlich gibt es Anwendungsbereiche, in denen Cyber-Werkzeuge der Ermittlungsbehörden Straftaten oder Terroranschläge verhindert haben oder zur Aufklärung dieser erfolgreich eingesetzt wurden. Andererseits haben die Erfahrungen und Berichte der letzten Monate deutlich gezeigt, dass es fatale Auswirkungen haben kann, wenn diese in die falschen Hände geraten“, so Tim Berghoff, Sicherheitsexperte bei G DATA. So stamme eine der Grundlagen unter anderem für die „WannaCry“-Ransomware aus Beständen eines US-Geheimdienstes. Diese seien durch eine Hackergruppe öffentlich gemacht worden, so dass potenzielle Angreifer hiermit „praktisch gebrauchsfertige Angriffsprogramme“ an die Hand bekommen hätten.
Der Schutz solcher Werkzeuge vor unbefugtem Zugriff stehe somit an erster Stelle. Berghoff: „Es ist schlechterdings aber unmöglich eine hundertprozentige Garantie dafür zu geben, dass die eingesetzten Technologien und Cyber-Waffen nicht in falsche Hände geraten. Hier ist also besondere Vorsicht geboten.“
Aktuelles, Branche, Gastbeiträge - März 17, 2025 16:01 - noch keine Kommentare
KI-Kompetenz als Pflicht: Bedeutung des EU-Gesetzes für Unternehmen
weitere Beiträge in Experten
- Data Act: Kritik an geplanter Aufsichtsstruktur für die Durchsetzung
- Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg
- Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS
- Rogue AI: Wenn KI zur Bedrohung wird
- ReACD-Projekt der TH Köln als Hilfestellung, um auf Cyber-Attacken und Datenverluste richtig zu reagieren
Branche, Aktuelles - März 18, 2025 0:25 - noch keine Kommentare
DORA in practice: Obstacles and recommendations for companies
weitere Beiträge in Branche
- DORA in der Praxis: Stolpersteine und Empfehlungen für Unternehmen
- Deutsche Wirtschaft sollte KI als Chance begreifen
- KI-Kompetenz als Pflicht: Bedeutung des EU-Gesetzes für Unternehmen
- Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet
- Hostinger – Study of cyberattacks and GDPR fines
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren