- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Ausweitung der Videoüberwachung


Überwachung allerorts: Jeder kann sich dagegen wehren - Überwachung betrifft uns alle
Drohnen, Staatstrojaner und Gesichtserkennung in Echtzeit: Regierungen, aber auch Tech-Firmen haben wirklich viele Ideen zur Überwachung – meist unter dem Deckmantel der Sicherheit

- Anzeigen -





Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. "Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten", macht Christian Heutger, IT-Sicherheitsexperte bei der PSW Group Consulting aufmerksam.

Drohnen, Staatstrojaner und Gesichtserkennung in Echtzeit: Regierungen, aber auch Tech-Firmen haben wirklich viele Ideen zur Überwachung – meist unter dem Deckmantel der Sicherheit. "Tatsächlich gibt es zahlreiche Möglichkeiten, Menschen abzuhören und zu überwachen. Zum Beispiel über die Mikrofone und Kameras auf Rechnern, Smartphones und Tablets, über intelligente Lautsprecher, smarte Autos, Verkehrs- und Überwachungskameras", warnt Heutger und nennt nur einige von den zahlreichen Beispielen:

"Mobilfunkanbieter übertragen und speichern Daten, die zum Teil in Polizeiakten übertragen werden. Sind Daten bei Unternehmen gespeichert, müssen wir außerdem davon ausgehen, dass auch der Staat darauf zugreifen kann, beispielsweise bei Finanztransaktionen, aber auch auf Kommunikationsinhalte von ungesicherten Messengern, auf die Aufenthaltsorte des Mobiltelefons oder Tablets, auf Fluggastdaten, Suchmaschinenprotokolle, auf Dokumente in Google Drive, auf Fotos bei Flickr und so weiter. Auch Verkehrskameras überwachen zum Teil nicht nur den üblichen Verkehrsfluss, sondern können ebenfalls zum Bespitzeln herangezogen werden."

Zudem hat Anfang 2017 der Bundestag der Ausweitung der Videoüberwachung im öffentlichen Raum zugestimmt. So solle es beispielsweise Betreibern von Einkaufszentren oder Sportanlagen einfacher gemacht werden, Überwachungskameras anzubringen. Schon heute darf die Polizei dank entsprechender Kameratechnik Kfz-Kennzeichen automatisch auslesen. Am Bahnhof Südkreuz in Berlin existiert die Videoüberwachung mit Gesichtserkennung bereits. Die Aufnahmen werden direkt mit einer Datenbank abgeglichen. Wenn die Software eine Person aus der Datenbank mit der am Bahnhof abgleichen kann, schlägt sie Alarm und Beamte dürfen am Bahnhof anrücken. Wohnung, Arbeitsplatz, Aufenthaltsort: Hier findet Überwachung auch statt.

Und damit ist noch längst nicht Schluss. Wir alle können am Arbeitsplatz oder in unserer Wohnung überwacht werden. Wer will, bekommt auch unseren aktuellen Aufenthaltsort heraus. So gibt es zahlreiche Möglichkeiten, Mitarbeiter im Job zu überwachen: Software, die die Eingaben auf der Tastatur aufzeichnet, Überwachung für die E-Mails oder Kameras am Monitor.

Eine Firma hat grundsätzlich das Recht, zu prüfen, ob die Arbeit nach den Vorgaben und fehlerfrei erledigt wird. Es gibt jedoch Grenzen, und die sind erreicht, wenn die Persönlichkeitsrechte missachtet werden. So ist es dem Arbeitgeber untersagt, private E-Mails zu lesen, das private Surfverhalten nachzuverfolgen oder aber Kurznachrichten auf dem Diensthandy einzusehen" informiert Christian Heutger. Das Internet of Things bringt zwar manche Erleichterung ins Wohnzimmer - gleichzeitig aber auch rücksichtslose Überwacher. Erst jüngst zeichnete Sprachassistentin Alexa ein Gespräch eines Ehepaares ohne deren Wissen auf und versendete dieses an einen Mitarbeiter.

"Es ist nur ein Beispiel, aber es zeigt, dass der IoT-Trend sich schnell zur Rundumüberwachung entwickeln kann. Wer aber darauf achtet, mit welchen Technologien er sein Smart Home steuert, kann IoT auch sicher einsetzen. Wichtig dabei ist aber, die Sicherheit des Smartphones nicht zu vergessen. Denn in aller Regel werden IoT-Geräte darüber gesteuert. Die sicherste IoT-Technologie nützt nämlich nichts, wenn Eindringlinge via Smartphone-Hack ins Eigenheim eindringen", so der IT-Sicherheitsexperte.

Via GPS-Funktion im Handy lässt sich sehr sicher der Aufenthaltsort des Besitzers bestimmen. Deshalb: Die GPS-Funktion nur temporär nutzen, wenn sie wirklich benötigt wird. Ein noch recht junger Trend sind Drohnen, die mit Kameras ausgestattet sein können. Auch Wärmebildkameras sind inzwischen denkbar, die dann sogar einen Blick durch die Wände des eigentlich geschützten Hauses freigeben können.

Zwar ist das Befliegen von Privatgrundstücken bzw. das Filmen verboten, aber nicht jeder hält sich dran. Jeder kann sich wehren Es ist inzwischen also immer möglich, irgendwo von irgendjemandem überwacht zu werden. Bürger können sich jedoch dagegen wehren – mit verschiedenen Möglichkeiten: Anbieter sorgfältig auswählen Es ist längst kein Geheimnis mehr, dass einschlägige Online-Services mit Daten handeln, überwachen oder mit Geheimdiensten zusammenarbeiten. Auf der Site prism-break.org finden sich datenschutzfreundliche und quelloffene Alternativen zu konventionellen Anbietern.

"Ich rate außerdem, auf europäische Anbieter auszuweichen, da sie der Datenschutz-Grundverordnung unterliegen. Und wer meint, bei Facebook wäre das nicht möglich, irrt. Die Alternativen heißen Diaspora, MeWe oder minds", so Heutger.

Verschlüsselung von E-Mails und Datenübertragungen
Verschlüsselung funktioniert gegen das Ausspähen. Daher ist es sinnvoll, bei E-Mails immer auf einen Mix aus Transport- und Ende-zu-Ende-Verschlüsselung zu setzen. So sind die Inhalte geschützt und der Transportweg ist gegen Manipulation und Überwachung abgesichert. IP-Adresse verschleiern Um sich im World Wide Web möglichst spurlos zu bewegen, gibt es die Möglichkeit, die IP-Adresse zu verschleiern. Verzicht auf bestimmte Techniken & Dienste Es lohnt sich, situativ nachzudenken, welche Technik eingesetzt wird oder eben nicht. Wer kein Krypto-Telefon besitzt, um verschlüsselt zu telefonieren, sollte wichtige Nachrichten oder Geschäftsgeheimnisse nicht am Telefon besprechen.

Das gilt auch für E-Mails: Wer diese nicht verschlüsseln kann, sollte andere Kanäle zum Überbringen sensibler Nachrichten und damit zur Vermeidung von Überwachung nutzen. Notfalls werden brisante Themen nur persönlich besprochen. Regelmäßige Software-Updates, um Sicherheitslücken zu schließen Starke Passwörter helfen, den Zugriff auf Benutzerkonten deutlich zu erschweren.

"Jeder muss sich aber auch ein wenig mit der von ihm eingesetzten Technik befassen. Dazu gehört zu wissen, welche Berechtigungen Apps haben, wann zuletzt ein Passwort erneuert wurde, in welchen Netzwerken man aktiv ist und welche Informationen dort geteilt werden", rät Heutger. (PSW Group: ra)

eingetragen: 31.05.19
Newsletterlauf: 25.06.19

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Ansatz zur Cyberresilienz

    "Ankündigung der Zwangsvollstreckung - Beitragsservice" - diese Betreffzeile findet sich aktuell in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machen sich Cyberkriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versenden Nachrichten mit gefährlichem Anhang. Die sehr realistisch wirkenden Fake-Mails, die im Namen der öffentlich-rechtlichen Rundfunksender verschickt werden, weisen den Empfänger darauf hin, dass er im Zahlungsverzug ist und bei ausbleibender Begleichung des Beitrags eine Zwangsvollstreckung droht. Im Rahmen der E-Mail wird das Opfer darauf hingewiesen, dass im Anhang eine genaue Beschreibung der nächsten Handlungsschritte zu finden ist. Doch dieses unscheinbar wirkende Word-Dokument hat es in sich. Das Öffnen allein ist dabei noch nicht gefährlich. Die Angreifer weisen aber darauf hin, dass für die vollständige Einsicht des Dokuments die Bearbeitung und der Inhalt aktiviert werden müssen - sobald dies geschieht, befindet sich der Trojaner auf dem Computer und kann sich von dort theoretisch im kompletten Netzwerk verbreiten.

  • Verwendung von SDKs & Sicherheitslücken

    Vor kurzem wurde BitSight dank seiner weltweit führenden Sinkhole-Infrastruktur auf eine Domain aufmerksam, die mit dem Android Mobile Advertising Software Development Kit (SDK) Arrkii in Verbindung steht. Bei ihrer Analyse sind die BitSight Experten zu dem Ergebnis gekommen, dass das SDK Arrkii Funktionen und Verhaltensweisen einer potenziell unerwünschten Anwendung (Potentially Unwanted Application, PUA) aufweist. Ein SDK ist generell ein Software-Paket, das Programmcodes, Schnittstellen und häufig auch Anleitungen zur Verfügung stellt. Im speziellen Fall von Mobile Advertising SDKs integrieren App-Entwickler ein solches SDK in ihre App. Damit wird den Nutzern der App Werbung angezeigt und die Entwickler werden an den Werbeeinnahmen beteiligt. Das hilft den Entwicklern, die von ihnen entwickelten Anwendungen zu monetarisieren. Die App-Entwickler nehmen das SDK in ihre Apps auf, und das SDK übernimmt die Arbeit der Verbindung zu Werbeanbietern und der Einblendung von Anzeigen für die Benutzer.

  • Datensicherheit bei der Telefonie

    Snom erläutert, welche Rolle die Datensicherheit bei der Telefonie spielt - und wie Unternehmen teure Schäden durch Cyberangriffe abwehren können. Auch wenn heute die meisten Nutzer von Businesstelefonen wissen, dass ihre Stimme "over IP" transportiert wird, ist wohl den wenigsten klar, was das im Einzelnen heißt - und worauf es dabei ankommt. Während viele Privatnutzer sich noch auf offene Internetplattformen begeben, um für kein oder ein sehr schmales Budget mit Freunden und Verwandten zu telefonieren, ist das im professionellen Bereich zu Recht verpönt. Denn: Hier hat die Datensicherheit oberste Priorität, um Schäden vom Unternehmen wirksam abzuwenden. Anbieter von offenen Internetplattformen übernehmen in der Regel keine Garantie für die Sicherheit der übermittelten Daten - Gespräche und potenziell sensible Daten können so von Dritten abgehört oder abgefischt werden.

  • Unsicherheit unverschlüsselter Webseiten

    In der Schweiz scheint die IT-Sicherheit in kleinen und mittelständischen Unternehmen (KMU) noch ausbaufähig zu sein: Ein Großteil aller KMU verzichtet auf SSL-Verschlüsselung. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf Informationen der Swisscom-Tochter localsearch aufmerksam. Für eine Studie wertete localsearch mehr als 18.000 Schweizer KMU-Websites aus. Dabei zeigte sich: Fast jede zweite (41 Prozent) KMU-Webseite verzichtete auf ein SSL-Zertifikat. "Das hat zur Folge, dass weder die Identität der Webseite authentifiziert wurde, noch dass Daten verschlüsselt an Server übermittelt werden. Daraus ergibt sich wiederum ein Sicherheitsrisiko, das auch vom Suchmaschinenriesen Google als überdurchschnittlich relevant eingestuft wird", erläutert Christian Heutger, CTO der PSW Group, die Konsequenz.

  • Warum sollte man die IT-Security outsourcen?

    Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit tatsächlich vereinfachen würden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu lösen, also Sicherheit im hier und jetzt zu gewährleisten und die IT-Security fit für die Zukunft zu machen. Das größte Hindernis ist der akute Fachkräftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelständige Unternehmen sind dabei am stärksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Großunternehmen angeworben werden, die deutlich höhere Gehälter bezahlen können.