- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage, Cyber-Kriminalität, Identität


Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander
Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück

(05.05.15) - "Die Notwendigkeit zum Schutz digitaler Grundrechte und die realen Möglichkeiten des Schutzes klaffen zunehmend auseinander." So lässt sich knapp der 35. Tätigkeitsbericht des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) zusammenfassen. Diese Aussage beruht darauf, dass die Möglichkeiten zur Verletzung der digitalen Grundrechte sowie die tatsächlich bekannt gewordenen Verstöße massiv zugenommen haben. Zugleich stagnieren die Möglichkeiten zur Abwehr der Angriffe sowie die tatsächlich umgesetzten Gegenmaßnahmen.

Von zentraler Bedeutung für die Entwicklung des Datenschutzes und der digitalen Freiheitsrechte in den letzten zwei Jahren sind die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden über die Überwachung des Internet durch die US-amerikanischen und britischen Geheimdienste NSA und GCHQ. Diese Enthüllungen offenbarten, dass unsere informationstechnische Infrastruktur nicht nur in größtem Maße verletzlich ist, sondern auch, dass sie in bisher unbekanntem Umfang überwacht und kontrolliert wird. Unter dem Vorwand der Bekämpfung des Terrorismus haben diese Geheimdienste in Kooperation mit weiteren – auch deutschen – Geheimdiensten sowie – mehr oder weniger freiwillig – in Kooperation mit privaten Internet-Anbietern Strukturen etabliert, die zur totalen Aushebelung des Rechts auf informationelle Selbstbestimmung und des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme führen können. Beeinträchtigt werden immaterielle Persönlichkeitsrechte, aber auch der Schutz von digitalen Eigentumsrechten, sei es in Form von Betriebs- und Geschäftsgeheimnissen von Unternehmen oder in Form von Verbraucherrechten und Vermögenswerten, die durch Wirtschaftsspionage oder durch Cyber-Kriminalität wie Identitätsdiebstahl verletzt werden.

Diese Beeinträchtigungen digitaler Rechte werden durch folgende Entwicklungen gefördert:
>>
die massive quantitative Zunahme und qualitative Weiterentwicklung von scheinbar unentgeltlichen Internet-Angeboten, welche die Privatsphäre der Nutzenden und weiterer Personen weitgehend ignorieren (Tz. 7.1),
>> die Auslagerung von immer mehr Datenverarbeitung in Clouds (Tz. 4.7.4, 5.5, 7.3, 8.3), was den Verlust der Souveränität und der Kontrolle hierüber zur Folge haben kann,
>> die massiv erweiterten technischen Möglichkeiten zur Zusammenführung und Analyse gewaltiger Datenbestände unter dem Stichwort Big Data (Tz. 8.5),
>> das zunehmende Vertrauen in durch Algorithmen begründete Entscheidungen mit gesellschaftlicher und individueller Bedeutung, etwa durch Rating- oder Scoring-Verfahren (Tz. 8.7.2).

Zwar haben wir in Deutschland und in Europa mit dem Grundgesetz und der EU-Grundrechtecharta den verfassungsrechtlichen Rahmen, um diesen Gefahren zu begegnen. Das Bundesverfassungsgericht und in jüngster Zeit auch der Europäische Gerichtshof (Tz. 11.1) versuchen, diesen Rahmen zur Wirkung zu bringen.

Doch unterlässt es insbesondere die nationale deutsche Politik, die nötigen gesetzgeberischen und sonstigen ordnungspolitischen Maßnahmen zu ergreifen:
>>
So werden die von den USA und Großbritannien ausgehenden Rechtsverletzungen (Tz. 11.2) zwar rhetorisch zurückgewiesen, doch werden keine wirksamen Maßnahmen ergriffen, um diese tatsächlich zu beenden. Edward Snowden, der sich für die in Europa anerkannten digitalen Werte im höchsten Maße verdient gemacht hat, wird der diplomatische Schutz durch Deutschland verweigert (Tz. 2.1; vgl. Tz. 2.4).

>> Die Reformbestrebungen zur Überarbeitung des europäischen Datenschutzrechts wurden lange Zeit von der Bundesregierung gebremst (Tz. 2.2).

>> Entgegen den Ankündigungen des Koalitionsvertrages der regierungstragenden Parteien wurden auf Bundesebene bisher kaum erkennbare Schritte zur Verbesserung der Sicherheit unserer informationstechnischen Infrastruktur unternommen. Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück (Tz. 2.3).

>> Abgesehen von einigen wenigen ersten Maßnahmen – etwa die Initiierung des Verbandsklagerechts bei Datenschutzverstößen (Tz. 5.2) – wurden keine Gesetzesinitiativen ergriffen, mit denen nachhaltige Verbesserungen zur Durchsetzung des Datenschutzes erreicht werden können. Der zunehmende Bedarf nach Einrichtung von qualifizierten Zertifizierungsverfahren findet keine politische Resonanz (Tz. 9.1).

>> Zwar bekennt sich die Politik regelmäßig zum Schutz der informationellen Selbstbestimmung, doch werden nicht die personellen und organisatorischen Voraussetzungen geschaffen, dass dieser Schutz administrativ durchgesetzt werden kann.

Den Bürgerinnen und Bürgern müssen Instrumente an die Hand gegeben werden, um den Schutz ihrer digitalen Rechte zu steuern. Die Gewährleistungsverantwortung des Staates zum Schutz digitaler Vertraulichkeit und Integrität darf aber nicht zu einem bloßen Selbstschutzprogramm degradiert werden.

Während in früheren Tätigkeitsberichten die Landespolitik im Vergleich zur Bundespolitik positiv bewertet werden konnte, muss für die letzten zwei Jahre eher Stillstand vermeldet werden. Zwar zeigten die Unternehmen und die Verwaltung des Landes weitgehend Bereitschaft, den datenschutzrechtlichen Anforderungen zu genügen (z. B. Tz. 4.1.2, 4.1.8, 9.4), doch kam es in vielen Bereichen zu keiner positiven Weiterentwicklung der rechtlichen, organisatorischen und technischen Rahmenbedingungen:

>> Die überfällige Anpassung des Landesdatenschutzgesetzes an die Veränderung der kommunalen Datenverarbeitung durch Zentralisierung und Outsourcing wird mit dem nicht zutreffenden Verweis auf das Konnexitätsprinzip durch die kommunalen Spitzenverbände behindert (Tz. 1.1).

>> Das Unterbleiben der Anpassung des Landesverwaltungsgesetzes führt dazu, dass Gesetzeslage und polizeiliche Praxis immer weiter auseinanderdriften (Tz. 4.2, 4.2.1).

>> Die Modernisierung der elektronischen Datenverarbeitung in der Verwaltung kommt angesichts sehr beschränkt vorhandener Ressourcen nur schleppend voran.

Unsere Gesellschaft hat Anspruch auf zeitnahe Lösungen auf allen politischen Ebenen – im Land, im Bund und in Europa. Die Entwicklung der personenbezogenen Datenverarbeitung bringt gewaltige Herausforderungen mit sich, doch die Informationstechnik bietet auch Möglichkeiten zum Schutz der digitalen Grundrechte und zur Herstellung von mehr Transparenz (Tz. 12). Das Land und der Bund dürfen nicht die Hände in den Schoß legen in der Annahme, dass die wesentlichen Entscheidungen auf europäischer Ebene getroffen werden. Unsere Gesellschaft benötigt ein klares, praktisch gelebtes Bekenntnis zur Rechtsstaatlichkeit beim Einsatz digitaler Medien.

Der Tätigkeitsbericht 2015 kann im Internet abgerufen werden unter https://datenschutzzentrum.de/tb/tb35/index.html
(ULD: ra)

ULD: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Neue Vertriebsstrategie im Dark Web

    Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen - ein Wachstumsende ist nicht in Sicht. Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte "The Anti Public Combo List", die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks zusammensetzte.

  • Neue Sextortion-Masche

    Forscher von Kaspersky haben ein neues Erpressungsschema aufgedeckt: Cyberkriminelle geben sich als korrupte CIA-Beamte aus und fordern 10.000 US-Dollar in Bitcoins von den Opfern, deren Namen angeblich bei Untersuchungen im Zusammenhang mit Online-Pädophilie aufgetaucht sind. Bis dato ist unklar, wie viele Personen von diesem Betrug betroffen sind. Sextortion, also Erpressungsversuche, die damit drohen, das vermeintliche Interesse an Online-Pornographie zu enthüllen, ist nicht neu. Private Informationen, die aus früheren Datenlecks stammen, dienen meist als Grundlage für eingeblendete Informationen. Typischerweise sind solche falschen Erpresser-E-Mails aufgrund ihrer mangelhaften Aufmachung und der fehlerhaften Sprache leicht zu identifizieren. Die nun von Kaspersky entdeckte "CIA-Sextortion"-E-Mail wurde jedoch sorgfältig formuliert und ist mit einem kopierten CIA-Logo versehen.

  • Statische Angriffstaktiken sind Vergangenheit

    Vor einigen Tagen jährte sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert - auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von DDoS-Attacken genutzt wurde. Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schließlich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies führte zur Überlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universität lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.