02.09.2013
Datenschutz
Fragen und Antworten zur Spähaffäre
Autor: Michael Rupp
Foto: m.M.v. Yong Hian Lim, Daniel Fleck - Fotolia.com
Im Rahmen der NSA-Spionageaffäre kommt die Fach- und Sachaufklärung nach Ansicht der Gesellschaft für Informatik zu kurz. Eine Liste von Fragen und passenden Antworten soll nun Abhilfe schaffen.
Vielem von dem, was in den Medien über die Spionageaffäre rund um die NSA und andere Geheimdienste zu lesen ist, mangelt es an einer sachlichen Basis. Das sagt die Gesellschaft für Informatik e.V. (GI), einer im Allgemeinen als äußerst seriös geltende Informatiker-Interessensvertretung in Deutschland. Die Informatiker haben eine ihrer Ansicht nach ausschließlich auf Fakten basierte Liste von knapp 40 Fragen und Antworten zu politischen, technischen und juristischen Hintergründen der Spähaffäre und der Arbeit der Nachrichtendienste erarbeitet. Sie steht als kostenlose PDF-Datei zum Download bereit.
Der Themenkatalog reicht von Grundfrage wie „Wie und wo erfolgt staatlicherseits die Ausspähung und welche Staaten sind aktiv?“ über „Was ist leichter abzuhören: eine WLAN-Verbindung oder eine Verbindung mittels Kabel, oder macht das keinen Unterschied?“ bis hin zu „Was nützen Firewalls, Intrusion Detection und Protection Systeme?“ und „Welche Rechte haben deutsche Behörden?“. Optisch ist das PDF-Dokument zwar unspektakulär aufbereitet, das schadet dem Inhalt allerdings nicht.
Mit der FAQ-Liste liefern die Experten zu der Diskussion um Ausspähung, Geheimnisverrat und Nachrichtendienste einen neutralen, aber fundierten Hintergrund. Die FAQ-Liste findet sich im Internet auch auf der Webseite http://www.gi.de/themen/ueberwachungsaffaire-2013. Hier können die einzelnen Fragen und Antworten kommentiert werden.
Fazit
Die Informatiker wollen mir ihrer FAQ-Zusammenstellung einerseits einen verantwortungsvollen Umgang mit der Informationstechnik anregen, aber auch Ängste zerstreuen und konkrete Tipps zum Umgang mit persönlichen Daten geben.
Sicherheits-Tipps
Mail-Account gehackt? Was kann ich tun?
E-Mail-Konten sind tagtäglich eine Zielscheibe von Hackerangriffen. Erst einmal geknackt, kann ein Krimineller mit Ihrem E-Mail-Konto viel Schaden anrichten. Wir verraten Ihnen, was Sie in diesem Fall unternehmen können.
>>
Identity First
Strategien gegen Identitätsdiebe
Digitale Identitäten stehen mittlerweile im Fokus der meisten Cyberattacken. Identity Threat Detection and Response (ITDR) soll davor schützen.
>>
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>