myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Digitales Überwachen Neue Regeln für staatliche Hacker

Antwort
Themen-Optionen Ansicht
Ungelesen 31.10.18, 17:34   #1
Avantasia
Super Moderatorin
 
Benutzerbild von Avantasia
 
Registriert seit: Mar 2009
Ort: South Bronx
Beiträge: 23.758
Bedankt: 61.078
Avantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt Punkte
Standard Digitales Überwachen Neue Regeln für staatliche Hacker

Zitat:
Die Polizei darf Smartphones und Computer mit Spionagesoftware überwachen. Auch digitale Gegenschläge bei Cyberangriffen sollen erlaubt werden. Doch unter welchen Bedingungen dürfen sich die Behörden in private Computer einhacken?


Ein Drogenhändler bestellt Kokain. Es geht um große Mengen Rauschgift und um sehr viel Geld. Der Lieferant und sein Abnehmer sprechen darüber nicht am Telefon. Sie verschicken auch keine SMS. Sie wickeln ihr Geschäft über eine Chat-App auf dem Smartphone ab – einen verschlüsselten Kommunikationskanal.

Es sind solche Fälle, die für Polizeibehörden eine zunehmende Herausforderung darstellen: Kriminelle nutzen mittlerweile standardmäßig verschlüsselte Kommunikationswege. Zum Beispiel die Programme WhatsApp, Telegram oder Signal. Ihr Motiv: Die kryptierten Apps können von Strafverfolgern mit der herkömmlichen Telekommunikationsüberwachung (TKÜ) nicht erfasst werden.

Um verschlüsselte Nachrichten überwachen zu können, müssen die Ermittler daher zu Hackern werden: Sie infizieren die Mobiltelefone, Computer oder Tablets von Verdächtigen gezielt mit Spionagesoftware. Solche Programme schneiden die Kommunikation auf dem Gerät mit, bevor sie verschlüsselt und versendet wird. Sie setzen sozusagen an der Quelle an. Dementsprechend auch der Fachbegriff dieser Methode: Quellen-Telekommunikationsüberwachung (Quellen-TKÜ).


Software, um Kriminelle zu überwachen

Seit einer Reform der Strafprozessordnung im Jahr 2017 dürfen deutsche Strafverfolgungsbehörden derartige Software – oft „Bundestrojaner“ oder „Staatstrojaner“ genannt – einsetzen, um Kriminelle zu überwachen. Erlaubt ist dies bei zahlreichen Straftaten, vom Terrorverdacht bis zur Steuerhinterziehung. In München gibt es mit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) außerdem eine neue Behörde, die Spionagesoftware für Polizeibehörden erforschen und entwickeln soll.

Die Stiftung Neue Verantwortung (SNV), ein in Berlin ansässiger Think-Tank, hat nun ein Regelwerk für staatliches Hacking erarbeitet. Erarbeitet hat das Papier eine Arbeitsgruppe renommierter IT-Sicherheitsexperten, darunter Sven Herpig, der früher für das Bundesamt für die Sicherheit in der Informationstechnik (BSI) tätig war. Herpig und seine Co-Autoren plädieren für strenge Vorgaben, einen umfangreichen Austausch zwischen Behörden und für mehr Kontrolle und Transparenz beim staatlichen Hacking.

Das Hacken von Smartphones dürfe keinesfalls zum Mittel der ersten Wahl werden, heißt es in dem Papier. Zuvor sollten alle andere Möglichkeiten ausgeschöpft werden, um Beweismittel gegen die Verdächtigen zu generieren. Hacking sollte nur bei schweren Straftaten zum Einsatz kommen, so Herpig, denn der Einsatz von Spionagesoftware bedeute schließlich auch eine Schwächung der IT-Sicherheit insgesamt und einen tiefen Eingriff in die Privatsphäre. Zudem bestehe die Gefahr von „Kollateralschäden“, etwa wenn Geräte von Unbeteiligten infiziert werden, oder durch Softwarefehler Daten verloren gehen.

Gefordert werden genaue juristische Rahmenbedingungen für staatliches Hacking. Dabei müsse definiert werden, wann welche Methode zum Einsatz kommen kann. „Die Kontrolleure, die solche Maßnahmen beantragen oder anordnen, also Staatsanwälte und Richter, müssen über ausreichend Fachwissen verfügen“, fordert Herpig zudem. „Sie müssen wissen, wie umfangreich und tiefgreifend Hacking tatsächlich ist.“

Eine größere Transparenz bei staatlichem Hacking sei ebenfalls erstrebenswert. Etwa durch regelmäßige Berichte über den Umfang der durchgeführten Maßnahmen und Prüfberichte der eingesetzten Software. „Transparenz und strenge Kontrolle sind notwendig, auch um gesellschaftliche Akzeptanz solcher Werkzeuge zu fördern“, so Herpig. Es müsse zudem klare Grenzen für den Einsatz von Trojanern auf Mobiltelefonen und Computern geben. Die „privilegierte Kommunikation“ zwischen Journalisten und Informanten oder zwischen Anwälten und Mandanten müsse vor staatlichem Zugriff geschützt werden.

Zwischen den unterschiedlichen Behörden, die am staatlichen Hacking beteiligt seien, sollte ein größerer Austausch über Methoden und Werkzeuge stattfinden, fordert Herpig. Dies sei hilfreich um einheitliche Standards zu entwickeln. Und um aus Fehlentwicklungen zu lernen.

Das Bundeskriminalamt (BKA) beschäftigt sich bereits seit Jahren mit dem herausfordernden Thema. Die Experten dort haben eine staatliche Spähsoftware entwickelt, den sogenannten Bundestrojaner. Eine erste Version des Programms konnte aber nur auf Computern eingesetzt werden, um Internet-Telefonieprogramme wie Skype zu überwachen.

Das gefährliche Geschäft mit Sicherheitslücken

Inzwischen nutzt man eine zweite Software, mit der verschlüsselte Kommunikation auf Mobiltelefonen überwacht werden kann. Dieser Trojaner ist allerdings keine BKA-Entwicklung, sondern wurde vom Privatunternehmen FinFisher eingekauft. Auch in Zukunft wollen Sicherheitsbehörden bei IT-Werkzeugen auf die Produkte von privaten Anbietern zurückgreifen.

Die Bereitschaft zum staatlichen Hacking, so heißt es im Papier der Stiftung Neue Verantwortung, fördere den Markt für Spionageprogramme. Und damit auch den dubiosen Markt um das Wissen zu Sicherheitslücken in Software. Oft könnten Polizei und Geheimdienste allerdings bereits längst bekannte Schwachstellen ausnutzen. Denn nicht alle Kriminellen führen regelmäßig neueste Sicherheitsupdates auf ihren Geräten durch.

Solche Lücken – „Exploits“ genannt – wollen die Softwarehersteller meist schnellstmöglich schließen. Hacker hingegen sind interessiert daran, sie ausnutzen zu können. Dadurch entsteht ein Spannungsfeld: Das Bundesamt für Sicherheit in der Informationstechnik soll Softwarefehler finden und schließen. Die neue Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITIS) hingegen soll Schwachstellen finden und dann entsprechende Werkzeuge für Ermittler entwickeln, um sie ausnutzen zu können. Die Konkurrenz ist also offensichtlich.

Wie nun genau das „Management“ von Software-Sicherheitslücken zwischen Behörden ablaufen soll, ist noch unklar. Aus dem Bundesinnenministerium heißt es, man arbeite an entsprechenden Abläufen und Vorgaben. Möglicherweise soll demnächst das BSI darüber entscheiden, ob eine Schwachstelle eher geschlossen werden soll oder ausgenutzt werden kann.

Herpig plädiert in seinem Vorschlag für ein Regelwerk für genaue Richtlinien und Vorgaben bei der Zusammenarbeit mit privaten Unternehmen. „Es muss offen diskutiert und politisch entschieden werden, mit welchen Anbietern von Spähsoftware die Behörden zusammenarbeiten, und mit welchen eben nicht“, so der IT-Experte. „Es gibt Unternehmen, die Produkte auch an totalitäre Staaten verkaufen, in denen damit Menschenrechte verletzt werden. Es ist fraglich, ob solche Firmen wirklich Partner von deutschen Strafverfolgern sein sollten.“

In der Vergangenheit war Spionagesoftware in mehreren Staaten – darunter Bahrain oder in der Türkei – eingesetzt worden, um Journalisten, Menschenrechtsaktivisten oder Oppositionelle zu überwachen. Oft landeten die Zielpersonen anschließend im Gefängnis. Der Verkauf von Spähprogrammen an Diktaturen oder autoritäre Staaten steht daher massiv in der Kritik und sollte eigentlich längst strenger reguliert werden.

Anfang der Woche war bekannt geworden, dass sich die Bundesregierung innerhalb der Europäischen Union (EU) offenbar gegen eine strengere Kontrolle beim Export von Spionagesoftware engagiert hat. Die Fachplattform Netzpolitik und Reporter ohne Grenzen veröffentlichten interne EU-Papiere und Dokumente aus dem Auswärtigen Amt, die Verhandlungen über die Ausfuhr von sogenannten Dual-Use-Gütern dokumentieren. Deutschland habe demnach im Europäischen Rat „keinen Bedarf“ an einer weiteren Regulierung bei der Ausfuhr von Spähtechnologie gesehen.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Loggin für Welt +

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________

Avantasia ist offline   Mit Zitat antworten
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:44 Uhr.


Sitemap

().