Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, Oktober 31, 2018 20:16 - noch keine Kommentare
Neue Publikation thematisiert Mindeststandards für staatliches Hacking
TeleTrusT weist auf „A Framework for Government Hacking in Criminal Investigations“ hin
[datensicherheit.de, 31.10.2018] Der TeleTrusT – Bundesverband IT-Sicherheit e.V. weist in seiner Mitteilung vom 31. Oktober 2018 auf die aktuelle Publikation der „Stiftung Neue Verantwortung“ mit dem Titel „Mindeststandards für staatliches Hacking“ / „A Framework for Government Hacking in Criminal Investigations“ hin.
Weltweite Anwendbarkeit
Diese Publikation ist laut Dr. Holger Mühlbauer, TeleTrusT-Geschäftsführer, im Kontext des Cyber-Sicherheitsexperten-Netzwerks „Transatlantic Cyber Forum“ erschienen.
Die darin enthaltenen Empfehlungen seien allgemeiner Natur und sollten weltweit anwendbar sein. Sie reflektierten daher nicht ausschließlich den Umsetzungsbedarf in Deutschland, sondern beinhalteten auch hierzulande bereits umgesetzte Empfehlungen.
Verschlüsselung stärken und trotzdem Strafverfolgung ermöglichen
Seit 1999 soll demnach die Verschlüsselung in Deutschland nicht geschwächt oder reguliert werden, gleichzeitig müsse den hiesigen Strafverfolgungsbehörden aber ermöglicht werden, ihren Aufgaben in Zeiten omnipräsenter Verschlüsselung weiterhin nachzukommen.
Dieser scheinbare Gegensatz sei 2016 in der Cyber-Sicherheitsstrategie für Deutschland mit den Worten „Sicherheit durch Verschlüsselung“ und „Sicherheit trotz Verschlüsselung“ nochmalig untermauert worden. Bei näherer Betrachtung lasse sich dieser Widerspruch aber auflösen, denn neben anderen Möglichkeiten an digitale Beweismittel zu gelangen, sollten Strafverfolger hacken dürfen – und dazu müsse Verschlüsselung nicht geschwächt oder reguliert werden.
Politischer und rechtlicher Streit in Deutschland
Zur genauen Auslegung der (technischen) Befugnisse gebe es seit über einer Dekade einen politischen und rechtlichen Streit in Deutschland. Dies sei aber nur möglich, weil es hierzulande etwas gebe, was in vielen anderen Ländern – auch den Vereinigten Staaten – fehle: einen dedizierten Rechtsrahmen für staatliches Hacken (Quellen-TKÜ und Online-Durchsuchung auch wahlweise als „Bundestrojaner“ beschrieben).
Die Debatte entwickele sich jedoch weiter und auch in Deutschland müssten bisher nicht berücksichtigte Aspekte wie zum Beispiel die Verpflichtung Dritter (unter anderem Internet- und App-Anbieter) zur Unterstützung beim staatlichem Hacking, der Einsatz besonders gefährlicher unbekannter Schwachstellen („Zero-Days“) oder die Beschaffung von Hacking-Werkzeugen und -Dienstleistungen aus dubiosen Quellen betrachtet und gegebenenfalls reguliert werden. In dem vorliegenden Papier werde zwischen Rahmenbedingungen (strukturelle Anforderungen) und Aspekten bei der Durchführung (operative Anforderungen) von staatlichem Hacken unterschieden.
9 strukturelle Herausforderungen identifiziert
Es wurden in der Schrift laut TeleTrusT neun strukturelle Herausforderungen identifiziert, die wenn umgesetzt, einen sinnvollen Rahmen für den Einsatz von staatlichem Hacken schaffen würden:
- Schaffen eines verbindlichen Rechtsrahmens für staatliches Hacken
- Staatliche Unterstützung von Forschung zu Verschlüsselung und alternativen Beschaffungsmethoden digitaler Beweismittel
- Aufbau eines Fähigkeitenaufbauprogramms (unter anderem für die Judikative)
- Implementierung von Richtlinien zum Umgang mit digitalen Beweismitteln (dazu gehört die sichere Übermittlung und digitale Signaturen)
- Aufbau eines behördenübergreifenden Dialogs (in Kooperation mit der Landesebene)
- Begrenzung vom staatlichem Hacken auf „schwere Straftaten“
- Veröffentlichung von Transparenzberichten
- Verabschiedung von klaren Richtlinien für die Anbieter von Hacking-Werkzeugen und -Dienstleistungen
- Schaffung eines staatlichen Schwachstellenmanagement-Verfahrens
Operative Anforderungen an das Hacking durch Strafverfolger
Ergänzt würden diese strukturellen Komponenten durch die operativen Anforderungen beim Einsatz von Hacking-Werkzeugen und -Dienstleistungen durch Strafverfolger. Hierzu gehörten zum Beispiel der Schutz privilegierter Kommunikation, die Ausgestaltung richterlicher Anordnungen und das Testen sowie der Schutz von Hacking-Werkzeugen.
Diese Aspekte ließen sich in die drei Bereiche
- Anforderungen für einen rechtssicheren Rahmen,
- Anforderungen um ein hohes Maß an Datenschutz und IT-Sicherheit zu gewährleisten und
- Anforderungen an Kontrollmechanismen
gliedern.
Weitere Informationen zum Thema:
Stiftung Neue Verantwortung, Oktober 2018
Dr. Sven Herpig: „A Framework for Government Hacking in Criminal Investigations“
datensicherheit.de, 29.08.2018
Staatlicher Umgang mit Schwachstellen in Software
datensicherheit.de, 29.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
datensicherheit.de, 09.03.2017
Internet der Dinge zeigt Schwachstellen in Business-Netzwerken auf
Aktuelles, Experten, Studien - Apr. 5, 2025 19:04 - noch keine Kommentare
Bekämpfung terroristischer Online-Inhalte: Transparenzbericht 2024 erschienen
weitere Beiträge in Experten
- ClickFix: Logpoint warnt vor Social-Engineering-Kampagne
- Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr
- IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf
- Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
Aktuelles, Branche, Gastbeiträge - Apr. 5, 2025 16:35 - noch keine Kommentare
ClickFix: Logpoint warnt vor Social-Engineering-Kampagne
weitere Beiträge in Branche
- Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr
- Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren