+3
18
›
Holger Münch,
Präsident
Bundeskriminalamt
Im digitalen Nebel
Die zunehmende Digitalisierung
unseres Alltags stellt die Strafverfolgungsbehörden vor große Herausforderungen. Auch Straftäter nutzen
die damit einhergehenden Möglichkeiten der Kryptierung und Anonymisierung. „Going dark“ etabliert
sich als geflügelter Begriff für die
wachsende Lücke zwischen Strafverfolgungsauftrag und tatsächlich auswertbaren Inhalten, wie die Kommunikation von Beschuldigten. Diese
Lücke und ihre Dimension zeigt eine
2013 durchgeführte Untersuchung
von Überwachungsmaßnahmen: In
rund 85 Prozent der Gespräche
wurden bereits damals Verschlüsselungsinstrumente genutzt. Eine
Auswertung der Gesprächsinhalte
nach be- wie entlastenden Inhalten
war daher nicht möglich. Eine Entwicklung, die wir uns angesichts der
aktuellen Bedrohung durch den islamistischen Terrorismus und andere
Kriminalitätsphänomene nicht leis-
Marco Welster, Leser
Gelegenheit macht Diebe
Immer wieder hören wir von DatenSkandalen: Nacktfotos von Prominenten werden ins Netz gestellt,
Nutzer einer Seitensprungagentur
gehackt und eine Liste der Namen
veröffentlicht oder riesige Datenmengen abgeschöpft. Es ist eben für Kriminelle viel gewinnbringender, mit
Daten Geld zu machen, als Fort Knox
überfallen zu wollen. Geld macht
eben viele schwach, auch wenn es
sich um hochintelligente Menschen
handelt, die auch eine große berufliche Karriere vor sich hätten. So werden Daten nie ganz sicher sein.
Katja Böblinger, Leserin
Digitale Immigranten
Inzwischen enthält ein Smartphone diskretere Informationen als ein
Tagebuch: Liebesgeflüster in gespeicherten SMS, unvorteilhafte oder
private Fotos, aber auch vertrauliche
Geschäftsmails. Im Gegensatz zum
Tagebuch schließen wir es jedoch
nicht weg, wir verstauen es im Mantel an der Kneipengarderobe, lassen
es im Taxi liegen oder geben es unserem Vierjährigen zum I-Tunesschauen. In unserem Alltag ist durch
die Verbreitung der Smartphones
der Umgang mit vertraulichen Informationen völlig aus dem Ruder
gelaufen. Es ist sicherlich das Gerät,
wo Daten am wenigsten sicher sind
– weil wir damit nicht umzugehen
gelernt haben.
ten können. Wir haben unsere Bevölkerung vor Gefahren zu schützen und
müssen mit den Instrumenten der
Täter Schritt halten können. Die von
uns entwickelte Software zur sogenannten Quellen-TKÜ ist hierbei ein
Baustein. Sie bietet die Möglichkeit,
Kommunikation zu erfassen, bevor
sie verschlüsselt wird oder nachdem
sie entschlüsselt wurde. Sorgen vor
einer flächendeckenden anlasslosen
Überwachung sind unbegründet.
Die Software erfüllt alle verfassungsrechtlichen Vorgaben und darf ausschließlich in Fällen schwerster Kriminalität und auf Grundlage einer
richterlichen Anordnung eingesetzt
werden.
Anke Schneider, Leserin
Nicht einmal die analogen Daten in
meinem Notizbuch sind sicher: Darauf
ist mir gerade die Wasserflasche ausgelaufen und man kann nichts mehr lesen.
Martin Kassler, Leser
Geht’s auch ohne
Passwort?
Daten werden sicherer, wenn sie mit
einem Passwort geschützt sind. Allerdings stellt der Umgang mit den
Passwörtern ein Problem dar. Wenn
man verschiedene Passwörter hat,
kann man sie sich nicht merken. Besonders ärgerlich ist es dann, wenn
man den Zettel verliert, auf dem sie
stehen – ein Klassiker. Die andere
Alternative ist, immer das gleiche
zu nehmen. Aber dann kann man es
auch fast ganz lassen, denn es gibt
Plattformen, auf denen man schnell
an die Passwörter kommt und dann
hat der Hacker gleich alle Passwörter.
Am absurdesten finde ich aber, wenn
ganz Vorsichtige ein zwei Seiten langes Passwort einrichten. Die Wahrscheinlichkeit, dass man sich hier vertippt und alles verflucht, scheint mir
doch recht hoch. Ich würde mir eine
komfortable Lösung für den Normalbürger wünschen, wie man Daten
alternativ zu einem Passwort sicher
schützen kann.
Anke Domscheit-Berg,
Publizistin, Aktivistin
und Unternehmerin
Sicherheit kontra
Freiheit
Wie in Paris stellte sich auch nach
den Attentaten in Brüssel heraus,
dass es im Vorfeld konkrete Warnungen und Verdachtsmomente gab.
Kommunikationspannen sind daher
Mitschuld daran, dass diese Terroranschläge viele Menschenleben kosteten. Aber warum ist trotzdem stets
die Forderung Nummer Eins der Politik nach jedem Anschlag ein Ausbau
von Massenüberwachung? Terrorabwehr war auch eine Begründung für
die Vorratsdatenspeicherung, dabei
hatte Frankreich sie schon lange und
gebracht hat sie nichts. Bisher wurde
noch nirgendwo ein Terroranschlag
durch anlasslose Massenüberwachung verhindert. Warum trotzdem
die gesamte Bevölkerung immer
noch umfangreicher überwacht werden soll, ist für mich daher die EineMillion-Euro-Frage, auf die ich keine
Marion E., Leserin
Langsam glaube ich wirklich, es gibt
Menschen, die eine Anti-Daten-Aura
haben. Bei ihnen verschwinden Daten auf rätselhafteste Weise. Wenn
man mit diesen Personen zusammenarbeiten muss, empfiehlt es sich immer, alle Daten noch einmal als Kopie
so zu sichern, dass sie keinen Zugriff
darauf haben. Sonst war wieder ein
Arbeitstag umsonst.
Ihr Name,
Leser
Was ist Ihre Meinung?
Schreiben Sie uns Ihre Antwort und vielleicht erscheinen Sie im nächsten Heft.
erträgliche Antwort finde. Denn alle
Unschuldigen zu überwachen kostet
nicht nur Millionen Euro, die für gute
Polizeiarbeit fehlen, es kostet auch
unsere Freiheit. Denn wer überwacht
wird, ist nicht frei. Dies galt nie mehr
als jetzt, wo leichter als je zuvor Unmengen an Daten über uns, unsere
Beziehungen,
Kommunikationen
und unser Verhalten gesammelt werden können. Menschen, über die man
viele Informationen hat, sind potenziell manipulierbar und erpressbar.
Wissen sie davon, leben sie mit einer
Schere im Kopf. Deshalb opfert, wer
immer im Namen der Sicherheit umfangreiche Freiheitsrechte aufgibt,
die Grundpfeiler der Demokratie und
hat schon damit den Kampf gegen
den Terror verloren.
Anke Hassler, Leserin
Besser in die Cloud
Dadurch, dass externe Festplatten
und Cloud-Lösungen immer günstiger
werden, steigt aus meiner Sicht auch
die Sicherheit, dass Daten nicht verloren gehen oder gestohlen werden. Gerade in kleineren Unternehmen kam
es noch vor zehn oder fünfzehn Jahren
häufiger vor, dass man durch einen unbedarften Klick plötzlich statt einem
Datensatz alle Datensätze gelöscht hat.
Auch konnten alle Mitarbeiter nicht
nur relativ schnell Daten löschen, sie
konnten die Datenbank auch unkompliziert kopieren, wenn sie das Unternehmen verließen. Als es noch keine
Clouds gab, haben sich die Mitarbeiter
kleiner Firmen im Home-Office einfach die Datenbank auf den Laptop,
meist ihren privaten, gespielt, um zu
arbeiten – heute undenkbar. Zwar kamen Hacker nicht zwangsläufig besser an die Daten, aber die Mitarbeiter
hatten schon legal die Daten auf ihrem
Rechner und konnten diese bei einem
Wechsel zur Konkurrenz mitnehmen.
Unter der Hand hörte man auch öfter
die Frage bei Einstellungsgesprächen,
ob man Daten mitbringen würde. So
gesehen sind Daten erst einmal wesentlich sicherer als früher, wenn alle
eingeloggten Mitarbeiten in der Cloud
auf sie zugreifen können, aber niemand sie überspielen kann.
Dies ist eine gesponserte Antwort, also eine Anzeige
Daniel Model,
Senior Manager
Sales Engineering Europe,
Acronis Germany GmbH
Gerüstet für den Notfall
Die Gründe, warum Daten verloren
gehen können, scheinen endlos: Benutzerfehler,
Hardware-Ausfälle,
Sicherheitsverletzungen und Viren,
Geräteverlust oder -diebstahl, Software-Fehler, Datenlecks sowie Probleme durch Hard- und Software-Updates
und -Upgrades. Gegen alle hilft aber
eine hybride Data-Protection-Strategie. Hier werden sowohl eine lokale
Kopie der Daten zur schnellen Wiederherstellung als auch eine Kopie in einem externen Rechenzentrum für den
Desasterfall verfügbar gemacht. Aber
ist es egal, wo die Daten liegen? Das
Safe-Harbor-Abkommen wurde durch
ein Urteil des Europäischen Gerichtshofs 2015 aufgehoben, weil die Datenschutzgesetze der USA nicht konform
mit den EU-Standards sind. Rechenzentren in Europa bieten hingegen diesen Datenschutz. Unser Schweizer Unternehmen betreibt Rechenzentren in
Frankfurt, Strasbourg und London, um
hier einen hohen Sicherheitsstandard
bieten zu können. Es gibt aber auch
eine weitere Möglichkeit, die Daten
entsprechend zu sichern. Firmen können eine eigene, private Cloud aufbauen und den Mitarbeitern darüber Daten
und IT-Ressourcen sowie Anwendungen zur Verfügung stellen. Hier hat
das Unternehmen die volle Kontrolle
über Ressourcen und Daten. Doch für
beide Lösungen zählt: Wer Zugriff auf
oder Einsicht in unternehmens- oder
personenbezogene gespeicherte Daten
verhindern will, der kommt um eine
Verschlüsselung nicht herum. Nur das
allein kann Datenschutz und -sicherheit gewährleisten.