11.12.2012
Sicherheit
Neuer Bundestrojaner kommt erst 2014
Autor: Thorsten Eggeling
Nachdem die SPD-Fraktion im Oktober einen ausführlichen Fragenkatalog zum Staatstrojaner eingereicht hat, verkündet die Bundesregierung lapidar, dass erst gegen Ende 2014 mit einer eigenen Überwachungssoftware zu rechnen ist.
Mehrere SPD-Bundestagsabgeordnete und die Bundestagsfraktion der SPD haben am 17. Oktober 2012 eine “Kleine Anfrage” mit 55 Fragen zum Thema "Einsatz der Quellen-Telekommunikationsüberwachung" (TKÜ) eingereicht. Mit den Fragen fordert die SPD die Bundesregierung auf, alles rund um den alten und neuen Staatstrojaner offenzulegen und beruft sich dabei auf die vom Verfassungsgericht geforderte Transparenz. Die SPD will wissen, wer die neue Software entwickelt, und welche Funktionen sie haben soll. Hier interessiert die Abgeordneten besonders, ob die neue TKÜ über eine Nachladefunktion verfügen wird, ob relevante Inhalte gelöscht werden können, und ob eine Überprüfung durch Datenschützer zugelassen wird.
Die Drucksache unter Federführung von Frank Walter Steinmeier bezieht sich zu Beginn auf die im Oktober 2011 aufgedeckten Vorgänge rund um den Staatstrojaner, die der Chaos Computer Club (CCC) ans Tageslicht brachte. Damals kam heraus, dass die von der Firma Digitask in Hessen entwickelte Überwachungssoftware nicht nur //www.com-magazin.de/sicherheit/news/detail/artikel/staatstrojaner-datenschutzbericht-bestaetigt-maengel.html?no_cache=1&cHash=07f7a907a9dd9c595cf845a982582837&ei=8v_GUK-3MsGStQac6oDYBw&usg=AFQjCNHmu7OA_rno4OJHNj6PXQTTn8OsZQ:gravierende Sicherheitsmängel aufweist, sondern auch über zahlreiche verfassungswidrige Funktionen verfügt. Nach der Enthüllung entschied die Bundesregierung, eine Überwachungssoftware auf Basis der deutschen Rechtslage entwickeln zu lassen und dafür keine Fremdfirma mehr zu beauftragen.
Am Montag veröffentlichte die Bundesregierung auf der Website des deutschen Bundestages eine mehr als sparsame Antwort auf die vielen Fragen. In einer Kurzmitteilung heißt es, dass das Bundeskriminalamt (BKA) gerade dabei ist, eine Fachgruppe zur Entwicklung einer eigenen Überwachungssoftware aufzustellen. Zunächst müssen allerdings noch geeignete Programmierer gefunden werden. Die Bewerbungsfrist läuft über die Ausschreibung des Bundesverwaltungsamtes noch bis zum 28. Dezember 2012. Da die eigentliche Software-Entwicklung ebenfalls einige Zeit beanspruchen wird, rechnet die Regierung erst Ende 2014 mit der Fertigstellung der staatlichen Überwachungssoftware für das BKA.
Die eigentlichen Fragen lässt die Regierung bisher unbeantwortet. Auch bleibt ein Geheimnis, welche Software die Ermittlungsbehörden als Übergangslösung verwenden. Anfang des Jahres hieß es, dass die Bundesregierung das Programm FinSpy von Gamma International als Übergangslösung testen wolle. Was bei den Tests herauskam und welche Programme noch infrage kamen, blieb der Öffentlichkeit bislang verborgen.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Vodafone und OXG starten gemeinsam mit dem Land Hessen eine umfangreiche Ausbau-Offensive für schnelles Internet. Bis 2030 wollen die Unternehmen Glasfaser-Anschlüsse für bis zu 520.000 Haushalte bauen.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>