Zusammenfassung
Der zunehmende Einsatz von Verschlüsselung im Internet stellt die Strafverfolgungsbehörden aktuell vor eine neue Herausforderung: Um an die Klartextdaten von potentiellen Straftätern zu kommen, soll zukünftig staatlich geförderte Schadsoftware, sogenannte Bundestrojaner, eingesetzt werden. Dieser Artikel thematisiert die daraus resultierenden Probleme und negativen Auswirkungen aus Sicht der IT-Sicherheit. Der Bundestrojaner ist in der Gesamtbetrachtung nicht beherrschbar und verursacht wahrscheinlich mehr Cyberkriminalität anstelle von Aufklärung.
Literatur
/Pohl14/ N. Pohlmann: „Die Vertrauenswürdigkeit von Software“, DuD Datenschutz und Datensicherheit–Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014
/Bitk17/ Bitkom: „Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro“. Stand: 21.07.2017. https://www.bitkom.org/Presse/Presseinformation/Spionage-Sabotage-Datendiebstahl-Deutscher-Wirtschaft-entsteht-jaehrlich-ein-Schadenvon- 55-Milliarden-Euro.html (abgerufen am 20.11.2017)
/Bugc17/ Bugcrowd: „State of Bug Bounty Report–Bugcrowd‘s third annual analysis of the global bug bounty economy”. Stand: 2017. https://pages. bugcrowd.com/hubfs/Bugcrowd-2017-State-of-Bug-Bounty-Report.pdf (abgerufen am 21.09.2017)
/Bugc16/ Bugcrowd: „The State of Bug Bounty–Bugcrowd’s second annual report on the current state of the bug bounty economy“. Stand: Juni 2016. https://pages.bugcrowd.com/hubfs/PDFs/state-of-bug-bounty-2016.pdf (abgerufen am 21.09.2017)
/Bugc15/ Bugcrowd: „The State of Bug Bounty“. Stand: Juli 2015.
/Sym16/ Symantec: „Internet Security Threat Report“. Stand: April 2016. https://www.symantec.com/content/dam/symantec/docs/reports/istr- 21-2016-en.pdf (abgerufen am 18.09.2017)
/Sahi07/ Ravi Sahita, Uday R. Savagaonkar, Prashant Dewan, and David Durham: „Mitigating the Lying-Endpoint Problem in Virtualized Network Access Frameworks“. In: Proceedings of the Distributed systems: operations and management, 18th IFIP/IEEE international conference on Managing virtualization of networks and services, San José, CA, 2007
/Finif13/ Matthew Finifter, Devdatta Akhawe, and David Wagner: “An empirical study of vulnerability rewards programs”. In: Proceedings of the 22nd USENIX conference on Security, Washington, D.C., 2013
/Cont15/ Contagio: “A collection of the latest malware samples, threats, observations, and analyses”. Stand: 25.05.2015. http://contagiodump. blogspot.de (abgerufen am 14.11.2017)
/Bilge12/ Leyla Bilge, Tudor Dumitras: “Before we knew it: an empirical study of zero-day attacks in the real world”, In: Proceedings of the 2012 ACM conference on Computer and communications security, Raleigh, North Carolina, 2012
/BVerfG08/ Urt. v. 27.2.2008–Az. 1 BvR 370/07, 1 BvR 595/07, Rn. 241.
/CCC11/ Chaos Computer Club: „Analyse einer Regierungs-Malware“. Stand: 08.10.2011. http://www.ccc.de/system/uploads/76/original/staatstrojaner- report23.pdf (abgerufen am 14.11.2017)
/Radi07/ J. Radianti, J. J. Gonzalez: „Understanding Hidden Information Security Threats: The Vulnerability Black Market”, In: Proceedings of the 40th Annual Hawaii International Conference on System Sciences, Waikoloa, HI, 2007
/Allodi17/ L. Allodi: „Economic Factors of Vulnerability Trade and Exploitation: Empirical Evidence from a Prominent Russian Cybercrime Market”. In: arXiv:1708.04866, 2017
/Stat16/ Statista: “Fragmentierung von mobilen Betriebssystemen”. Stand: 27.06.2016. https://www.statista.com/chart/5118/mobile-osfragmentation (abgerufen am 20.11.2017)
/Stat17/ StatCounter, “Market share of the leading operating system editions in Germany from January 2009 to March 2017”, Stand: April 2017. https:// www.statista.com/statistics/461815/operating-systems-market-sharegermany (abgerufen am 20.11.2017)
/Han12/ D. Han, C. Zhang, X. Fan, A. Hindle, K. Wong, E. Stroulia: “Understanding Android Fragmentation with Topic Analysis of Vendor-Specific Bugs”, In: 19th Working Conference on Reverse Engineering, 2012
Author information
Authors and Affiliations
Corresponding author
Additional information
Prof. Dr. Norbert Pohlmann ist Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit — if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit — TeleTrusT und im Vorstand des Internetverbandes — eco.
Rene Riedel ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit — if(is) an der Westfälischen Hochschule Gelsenkirchen.
Rights and permissions
About this article
Cite this article
Pohlmann, N., Riedel, R. Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen. Datenschutz Datensich 42, 37–44 (2018). https://doi.org/10.1007/s11623-018-0888-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-018-0888-2