- Anzeigen -


Einsatzerlaubnis für Spionagesoftware


"Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an
Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen - Der "Bundestrojaner" ist das Gegenteil, er toleriert und schützt Sicherheitslücken

- Anzeigen -





Der Deutsche Bundestag hat per Gesetz Strafermittlern neue technische Möglichkeiten eingeräumt, um verschlüsselte Kommunikation von Verdächtigen in ihren Notebooks und Smartphones mitzulesen und diese unbemerkt durchsuchen zu können ("Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens"). Der Gesetzgeber hat damit die Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung erweitert und Grundrechte in Bezug auf das Fernmeldegeheimnis eingeschränkt.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kündigt Verfassungsbeschwerde gegen diese legalisierte Schwächung von modernen IT-Systemen an: Denn anstatt die Bürgerinnen und Bürger aktiv vor IT-Schwachstellen zu schützen, toleriert sie der Staat und hält sie für den potentiellen Einsatz seines "Trojaners" sogar aufrecht.

Mit der gesetzlichen Einsatzerlaubnis für Spionagesoftware ("Bundestrojaner") soll aus staatlicher Sicht der Tatsache Rechnung getragen werden, dass Straftäter über verschlüsselte Messenger-Dienste miteinander kommunizieren. Bei der Quellen-TKÜ werden Nachrichten schon in modernen IT-Systemen, wie Smartphones des Absenders abgefangen, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne das Endgerät eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen. Für die Zulassung gelten nach dem neuen Gesetz vergleichbar strenge Voraussetzungen wie für die schon jetzt unter Richtervorbehalt erlaubte akustische Wohnraumüberwachung. Im Gesetz ist in allgemeiner Form davon die Rede, dass "mit technischen Mitteln in informationstechnische Systeme eingegriffen wird".

Prof. Norbert Pohlmann, TeleTrusT-Vorsitzender, sagte: "Der Staat hat die Pflicht, Bürgerinnen und Bürger zu schützen. Durch die gezielte Offenhaltung und Nutzung von Sicherheitslücken wird diese Schutzpflicht missachtet und das Vertrauen in moderne IT-Systeme staatlich untergraben. Dadurch wird die notwendige Digitalisierung nachhaltig verhindert."

Die vom Gesetzgeber legalisierten Maßnahmen führen dazu, das Vertrauen in moderne IT-Systeme im Allgemeinen und in die angebotenen vertrauenswürdigen Lösungen zu erschüttern. Sie sind damit industriepolitisch kontraproduktiv und schädigend für den weiteren notwendigen Digitalisierungsprozess. Die geschaffenen Möglichkeiten stehen im Widerspruch zur politischen Zielsetzung, "Deutschland zum Verschlüsselungsstandort Nr. 1" zu entwickeln. Die Eignung zur Verbrechensaufklärung ist fragwürdig, weil Straftäter beispielsweise auf andere Kommunikationsmöglichkeiten ausweichen werden. Die Beeinträchtigung des Grundvertrauens der Öffentlichkeit in den Schutz der kommunikativen Privatsphäre steht in keinem vernünftigen Verhältnis zur möglichen Ausbeute bei Strafverfolgungsmaßnahmen.

Die beschlossene Gesetzgebung betrifft das verbandspolitische Selbstverständnis von TeleTrusT im Kern. TeleTrusT steht konsequent für Vertrauenswürdigkeit der IT-Systeme und kann nicht tatenlos zusehen, wenn der Gesetzgeber konterkarierende Maßnahmen beschließt, die unsere digitale Zukunft schwächen. (TeleTrusT - Bundesverband IT-Sicherheit: ra)

eingetragen: 06.09.17
Home & Newsletterlauf: 19.09.17


TeleTrusT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.

  • Gegen den Identitätsbetrug vorgehen

    Wirtschaft fördert ungeahnte Möglichkeiten, aber noch größere Risiken, da Verbraucher zunehmend in einer anonymen Webumgebung interagieren. Datenpannen bringen täglich riesige Mengen an Kundeninformationen auf den Schwarzmarkt - genauer gesagt 3331 Datensätze pro Minute. Ein gefundenes Fressen für Cyberkriminelle, denn die können die gestohlenen Identitäten für ihre schädlichen Machenschaften nutzen. Wie können Unternehmen gegen den Identitätsbetrug vorgehen? Andreas Baumhof, CTO bei ThreatMetrix, kommentiert das Problem folgendermaßen.