Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, Oktober 31, 2018 20:16 - noch keine Kommentare
Neue Publikation thematisiert Mindeststandards für staatliches Hacking
TeleTrusT weist auf „A Framework for Government Hacking in Criminal Investigations“ hin
[datensicherheit.de, 31.10.2018] Der TeleTrusT – Bundesverband IT-Sicherheit e.V. weist in seiner Mitteilung vom 31. Oktober 2018 auf die aktuelle Publikation der „Stiftung Neue Verantwortung“ mit dem Titel „Mindeststandards für staatliches Hacking“ / „A Framework for Government Hacking in Criminal Investigations“ hin.
Weltweite Anwendbarkeit
Diese Publikation ist laut Dr. Holger Mühlbauer, TeleTrusT-Geschäftsführer, im Kontext des Cyber-Sicherheitsexperten-Netzwerks „Transatlantic Cyber Forum“ erschienen.
Die darin enthaltenen Empfehlungen seien allgemeiner Natur und sollten weltweit anwendbar sein. Sie reflektierten daher nicht ausschließlich den Umsetzungsbedarf in Deutschland, sondern beinhalteten auch hierzulande bereits umgesetzte Empfehlungen.
Verschlüsselung stärken und trotzdem Strafverfolgung ermöglichen
Seit 1999 soll demnach die Verschlüsselung in Deutschland nicht geschwächt oder reguliert werden, gleichzeitig müsse den hiesigen Strafverfolgungsbehörden aber ermöglicht werden, ihren Aufgaben in Zeiten omnipräsenter Verschlüsselung weiterhin nachzukommen.
Dieser scheinbare Gegensatz sei 2016 in der Cyber-Sicherheitsstrategie für Deutschland mit den Worten „Sicherheit durch Verschlüsselung“ und „Sicherheit trotz Verschlüsselung“ nochmalig untermauert worden. Bei näherer Betrachtung lasse sich dieser Widerspruch aber auflösen, denn neben anderen Möglichkeiten an digitale Beweismittel zu gelangen, sollten Strafverfolger hacken dürfen – und dazu müsse Verschlüsselung nicht geschwächt oder reguliert werden.
Politischer und rechtlicher Streit in Deutschland
Zur genauen Auslegung der (technischen) Befugnisse gebe es seit über einer Dekade einen politischen und rechtlichen Streit in Deutschland. Dies sei aber nur möglich, weil es hierzulande etwas gebe, was in vielen anderen Ländern – auch den Vereinigten Staaten – fehle: einen dedizierten Rechtsrahmen für staatliches Hacken (Quellen-TKÜ und Online-Durchsuchung auch wahlweise als „Bundestrojaner“ beschrieben).
Die Debatte entwickele sich jedoch weiter und auch in Deutschland müssten bisher nicht berücksichtigte Aspekte wie zum Beispiel die Verpflichtung Dritter (unter anderem Internet- und App-Anbieter) zur Unterstützung beim staatlichem Hacking, der Einsatz besonders gefährlicher unbekannter Schwachstellen („Zero-Days“) oder die Beschaffung von Hacking-Werkzeugen und -Dienstleistungen aus dubiosen Quellen betrachtet und gegebenenfalls reguliert werden. In dem vorliegenden Papier werde zwischen Rahmenbedingungen (strukturelle Anforderungen) und Aspekten bei der Durchführung (operative Anforderungen) von staatlichem Hacken unterschieden.
9 strukturelle Herausforderungen identifiziert
Es wurden in der Schrift laut TeleTrusT neun strukturelle Herausforderungen identifiziert, die wenn umgesetzt, einen sinnvollen Rahmen für den Einsatz von staatlichem Hacken schaffen würden:
- Schaffen eines verbindlichen Rechtsrahmens für staatliches Hacken
- Staatliche Unterstützung von Forschung zu Verschlüsselung und alternativen Beschaffungsmethoden digitaler Beweismittel
- Aufbau eines Fähigkeitenaufbauprogramms (unter anderem für die Judikative)
- Implementierung von Richtlinien zum Umgang mit digitalen Beweismitteln (dazu gehört die sichere Übermittlung und digitale Signaturen)
- Aufbau eines behördenübergreifenden Dialogs (in Kooperation mit der Landesebene)
- Begrenzung vom staatlichem Hacken auf „schwere Straftaten“
- Veröffentlichung von Transparenzberichten
- Verabschiedung von klaren Richtlinien für die Anbieter von Hacking-Werkzeugen und -Dienstleistungen
- Schaffung eines staatlichen Schwachstellenmanagement-Verfahrens
Operative Anforderungen an das Hacking durch Strafverfolger
Ergänzt würden diese strukturellen Komponenten durch die operativen Anforderungen beim Einsatz von Hacking-Werkzeugen und -Dienstleistungen durch Strafverfolger. Hierzu gehörten zum Beispiel der Schutz privilegierter Kommunikation, die Ausgestaltung richterlicher Anordnungen und das Testen sowie der Schutz von Hacking-Werkzeugen.
Diese Aspekte ließen sich in die drei Bereiche
- Anforderungen für einen rechtssicheren Rahmen,
- Anforderungen um ein hohes Maß an Datenschutz und IT-Sicherheit zu gewährleisten und
- Anforderungen an Kontrollmechanismen
gliedern.
Weitere Informationen zum Thema:
Stiftung Neue Verantwortung, Oktober 2018
Dr. Sven Herpig: „A Framework for Government Hacking in Criminal Investigations“
datensicherheit.de, 29.08.2018
Staatlicher Umgang mit Schwachstellen in Software
datensicherheit.de, 29.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
datensicherheit.de, 09.03.2017
Internet der Dinge zeigt Schwachstellen in Business-Netzwerken auf
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren