Skip to main content
Log in

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Die Quellen-TKÜ bringt mit dem Bundestrojaner große Risiken für eine dringend notwendige vertrauenswürdige IT-Sicherheit und nachhaltige Digitalisierung

  • Forum
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Der zunehmende Einsatz von Verschlüsselung im Internet stellt die Strafverfolgungsbehörden aktuell vor eine neue Herausforderung: Um an die Klartextdaten von potentiellen Straftätern zu kommen, soll zukünftig staatlich geförderte Schadsoftware, sogenannte Bundestrojaner, eingesetzt werden. Dieser Artikel thematisiert die daraus resultierenden Probleme und negativen Auswirkungen aus Sicht der IT-Sicherheit. Der Bundestrojaner ist in der Gesamtbetrachtung nicht beherrschbar und verursacht wahrscheinlich mehr Cyberkriminalität anstelle von Aufklärung.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  • /Pohl14/ N. Pohlmann: „Die Vertrauenswürdigkeit von Software“, DuD Datenschutz und Datensicherheit–Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014

  • /Bitk17/ Bitkom: „Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro“. Stand: 21.07.2017. https://www.bitkom.org/Presse/Presseinformation/Spionage-Sabotage-Datendiebstahl-Deutscher-Wirtschaft-entsteht-jaehrlich-ein-Schadenvon- 55-Milliarden-Euro.html (abgerufen am 20.11.2017)

  • /Bugc17/ Bugcrowd: „State of Bug Bounty Report–Bugcrowd‘s third annual analysis of the global bug bounty economy”. Stand: 2017. https://pages. bugcrowd.com/hubfs/Bugcrowd-2017-State-of-Bug-Bounty-Report.pdf (abgerufen am 21.09.2017)

  • /Bugc16/ Bugcrowd: „The State of Bug Bounty–Bugcrowd’s second annual report on the current state of the bug bounty economy“. Stand: Juni 2016. https://pages.bugcrowd.com/hubfs/PDFs/state-of-bug-bounty-2016.pdf (abgerufen am 21.09.2017)

  • /Bugc15/ Bugcrowd: „The State of Bug Bounty“. Stand: Juli 2015.

  • /Sym16/ Symantec: „Internet Security Threat Report“. Stand: April 2016. https://www.symantec.com/content/dam/symantec/docs/reports/istr- 21-2016-en.pdf (abgerufen am 18.09.2017)

  • /Sahi07/ Ravi Sahita, Uday R. Savagaonkar, Prashant Dewan, and David Durham: „Mitigating the Lying-Endpoint Problem in Virtualized Network Access Frameworks“. In: Proceedings of the Distributed systems: operations and management, 18th IFIP/IEEE international conference on Managing virtualization of networks and services, San José, CA, 2007

  • /Finif13/ Matthew Finifter, Devdatta Akhawe, and David Wagner: “An empirical study of vulnerability rewards programs”. In: Proceedings of the 22nd USENIX conference on Security, Washington, D.C., 2013

  • /Cont15/ Contagio: “A collection of the latest malware samples, threats, observations, and analyses”. Stand: 25.05.2015. http://contagiodump. blogspot.de (abgerufen am 14.11.2017)

  • /Bilge12/ Leyla Bilge, Tudor Dumitras: “Before we knew it: an empirical study of zero-day attacks in the real world”, In: Proceedings of the 2012 ACM conference on Computer and communications security, Raleigh, North Carolina, 2012

  • /BVerfG08/ Urt. v. 27.2.2008–Az. 1 BvR 370/07, 1 BvR 595/07, Rn. 241.

  • /CCC11/ Chaos Computer Club: „Analyse einer Regierungs-Malware“. Stand: 08.10.2011. http://www.ccc.de/system/uploads/76/original/staatstrojaner- report23.pdf (abgerufen am 14.11.2017)

  • /Radi07/ J. Radianti, J. J. Gonzalez: „Understanding Hidden Information Security Threats: The Vulnerability Black Market”, In: Proceedings of the 40th Annual Hawaii International Conference on System Sciences, Waikoloa, HI, 2007

  • /Allodi17/ L. Allodi: „Economic Factors of Vulnerability Trade and Exploitation: Empirical Evidence from a Prominent Russian Cybercrime Market”. In: arXiv:1708.04866, 2017

  • /Stat16/ Statista: “Fragmentierung von mobilen Betriebssystemen”. Stand: 27.06.2016. https://www.statista.com/chart/5118/mobile-osfragmentation (abgerufen am 20.11.2017)

  • /Stat17/ StatCounter, “Market share of the leading operating system editions in Germany from January 2009 to March 2017”, Stand: April 2017. https:// www.statista.com/statistics/461815/operating-systems-market-sharegermany (abgerufen am 20.11.2017)

  • /Han12/ D. Han, C. Zhang, X. Fan, A. Hindle, K. Wong, E. Stroulia: “Understanding Android Fragmentation with Topic Analysis of Vendor-Specific Bugs”, In: 19th Working Conference on Reverse Engineering, 2012

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Norbert Pohlmann.

Additional information

Prof. Dr. Norbert Pohlmann ist Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit — if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit — TeleTrusT und im Vorstand des Internetverbandes — eco.

Rene Riedel ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit — if(is) an der Westfälischen Hochschule Gelsenkirchen.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Pohlmann, N., Riedel, R. Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen. Datenschutz Datensich 42, 37–44 (2018). https://doi.org/10.1007/s11623-018-0888-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-018-0888-2

Navigation