Beiträge: 10.825
Themen: 1.430
Registriert seit: Feb 2004
Bewertung:
4.989
Bedankte sich: 21622
199396x gedankt in 7769 Beiträgen
(05.09.12021, 10:50)Andrea schrieb: https://www.pagan-forum.de/post-66637.html#pid66637, weil ich es unterdessen schon manchmal ganz praktisch finde, so ein Telefon unterwegs dabeizuhaben.
Praktisch vor allem für Big Tech & Brother
Entweder man findet einen Weg oder man schafft einen Weg!
Es bedanken sich: Waldschrat , Naza , Sirona , Heimdall , Hælvard , Andrea , Wilder Mann , Pamina , artus , Northern , Harcos , Rahanas , Modiv , Inara , huginn
Beiträge: 1.337
Themen: 138
Registriert seit: Apr 2004
Bewertung:
772
Bedankte sich: 18697
16533x gedankt in 805 Beiträgen
IT-Sicherheitslücken Wie weit darf der Staat gehen?
Stand: 07.09.2021 18:00 Uhr
Dürfen IT-Sicherheitslücken vom Staat ausgenutzt werden? Das Bundesverfassungsgericht verlangt eine Klärung. Nach Recherchen von WDR, NDR und "Süddeutscher Zeitung" gibt es bereits Pläne.
Von Florian Flade, WDR, und Georg Mascolo, NDR/WDR
Sie sind heiß begehrt, manche von ihnen kosten Millionen: Sicherheitslücken in IT-Systemen, im Englischen heißen sie "Exploits". Die Programmierfehler erlauben es Hackern, unbemerkt in Computer oder Smartphones einzudringen. Wer diese Lücken kennt, kann heimlich Spionagesoftware aufspielen und verschlüsselte Kommunikation überwachen. Das Wissen um die Schwachstellen ist deshalb wertvoll. Für Kriminelle genauso wie für Geheimdienste und die Polizei.
Rund um die Sicherheitslücken ist nicht nur ein lukrativer Markt entstanden - sondern auch eine hitzige Debatte: Soll der Staat solche Schwachstellen den Herstellern von Software melden und dafür sorgen, dass sie schnellstmöglich geschlossen werden? Oder sollen Behörden die "Zero-Days" selbst ausnutzen dürfen, um heimlich Überwachungsmaßnahmen durchführen zu können? Der Staat soll seine Bürger schützen - und gleichzeitig für ein sicheres Netz sorgen.
...
Entscheidung immer wieder verschoben
Bislang allerdings hatte sich die Große Koalition vor eine Entscheidung in Sachen IT-Sicherheitslücken immer wieder gedrückt. Dabei gibt es nach Recherchen von WDR, NDR und "Süddeutscher Zeitung" schon seit einiger Zeit entsprechende Pläne. Sie wurden im Bundesinnenministerium erarbeitet und sehen vor, dass die Sicherheitsbehörden, die Computer und Smartphones hacken möchten, gemeinsam mit dem für die IT-Sicherheit zuständigen Bundesamt für die Sicherheit in der Informationstechnik (BSI) in einer geheimen Sitzung eine Entscheidung treffen sollen.
Welche IT-Schwachstellen sollen "verantwortungsvoll" für Überwachungsmaßnahmen ausgenutzt werden - und welche sollen schnellstmöglich geschlossen werden, weil sie eine Gefahr für die Allgemeinheit darstellen? Wenn sich die Experten nicht einigen können, soll die politische Ebene entscheiden, so sehen es die bisherigen Planungen vor, die auch dem Kanzleramt, dem Außen-, dem Verteidigungs- und dem Justizministeriums bekannt sind.
Bereits Hacker im Dienste des BND
Ein ähnlicher Prozess bezüglich der Verwendung von Sicherheitslücken existiert auch schon in Deutschland in etwas abgespecktem Format. Der Bundesnachrichtendienst (BND) beschäftigt Hacker, die an Cyberwerkzeugen arbeiten und diese auch einsetzen. Seit einiger Zeit trägt der Dienst dem Bundeskanzleramt vor, welche Schwachstellen er dabei ausnutzt. Ob den Spionen schon einmal verboten wurde, eine solche Lücke zu verwenden, ist nicht bekannt.
Das Bundesinnenministerium hat in den vergangenen Wochen nun Kontakt zu den Bundesländern aufgenommen, allen voran zu Baden-Württemberg. Man soll darum gebeten haben, dass dort, auf Länderebene, nun nicht übereilig irgendwelche Regelungen eingeführt werden, sondern dass man sich diesbezüglich abstimmen solle. Auch bei der Innenministerkonferenz soll das Thema demnächst eingebracht werden.
USA als mögliches Modell
Vorbild des deutschen "Schwachstellen-Managements" soll ein Verfahren aus den USA sein, wo die Geheimdienste und Polizeibehörden seit 2008 einem Gremium vortragen müssen, welche IT-Sicherheitslücke sie gerne ausnutzen möchten und warum. Nur nach einer erteilten Genehmigung sollen diese Schwachstellen dann auch ausgenutzt werden dürfen. Wie wirksam das Vorgehen tatsächlich ist, lässt sich allerdings kaum überprüfen. Alles findet im Geheimen statt.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-105.html
Finde Dich selbst!
Es bedanken sich: Heimdall , Rahanas , Saxorior , Kuro , Inara , Eiche , Sleipnir , Paganlord , Wilder Mann , Waldschrat , huginn , Violetta