- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Grundrecht auf vertrauliche IT-Systeme


Staatliches Hacking macht alle Geräte unsicher
Digitalcourage: Es ist Aufgabe des Staates, Sicherheitslücken zu schließen, nicht sie für Staatstrojaner bereit zu halten


- Anzeigen -





Digitalcourage warnte am "Safer Internet Day 2018" mit einem Brief Bundestagsabgeordnete vor den Folgen von staatlichem Hacking. Digitalcourage fordert ein Aufhebungsgesetz für Staatstrojaner und wird eine Verfassungsbeschwerde gegen das Gesetz zum staatlichen Hacking einreichen. "Es ist Aufgabe des Staates, Sicherheitslücken zu schließen, nicht sie für Staatstrojaner bereit zu halten", sagt Friedemann Ebelt von Digitalcourage. "Staatstrojaner verletzen unser Grundrecht auf vertrauliche IT-Systeme. Darum werden wir gegen die Staatstrojaner eine Verfassungsbeschwerde beim Bundesverfassungsgericht in Karlsruhe einreichen."

Was sind Staatstrojaner?
Staatstrojaner sind Spionage-Programme, die von Ermittlungsbehörden und Geheimdiensten auf Kommunikationsgeräten installiert werden. Die gesetzlichen Grundlagen heißen Quellen-Telekommunikations-Überwachung (Quellen-TKÜ) und Online-Durchsuchung. Entwickelt werden die deutschen Staatstrojaner von der "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" (ZITiS) in München sowie von Firmen, wie der Gamma Group und DigiTask.

Warum sind Staatstrojaner gefährlich?
Staatstrojaner werden über Sicherheitslücken installiert. Polizei und Geheimdienste nutzen Schwachstellen in Handys, Computern und Tablets, durch die auch Kriminelle in die Geräte einbrechen können. Wie gefährlich das ist, haben die Verschlüsselungstrojaner "WannaCry" und "NotPetya" gezeigt.

Überwachung per Verfahrenstrick
Am 22. Juni 2017 hat der Bundestag die Strafprozessordnung geändert. SPD und CDU/CSU haben darin auf den letzten Metern ein Überwachungsgesetz versteckt: den erweiterten Einsatz von Staatstrojanern. Selbst die Bundesdatenschutzbeauftragte erfuhr davon erst im Nachgang. Das ist undemokratisch und hat eine öffentliche Debatte sowie kritische Stellungnahmen verhindert.

Brief an Bundestagsabgeordnete:
Brief: https://digitalcourage.de/blog/2018/staatstrojaner-warnbrief-an-bundestag-wortlaut
Blogartikel: https://digitalcourage.de/blog/2018/staatstrojaner-warnbrief-an-bundestag

Geplante Verfassungsbeschwerde gegen Straatstrojaner unterstützen:
https://digitalcourage.de/staatstrojaner-stoppen

Erklärvideo zu Staatstrojanern ansehen (vimeo.com):
https://vimeo.com/253789914
https://vimeo.com/digitalcourage
(Digitalcourage: ra)

eingetragen: 13.02.18
Newsletterlauf: 10.04.18

Digitalcourage: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.

  • KI-basierte Malware-Prävention

    Der Branchenverband Bitkom hat soeben eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 Prozent gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von 10 Bundesbürgern (68 Prozent) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

  • Kryptowährungen als Magnet für Cyberkriminelle

    Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.