Monatliches Themenupdate aus den Bereichen Datenschutz & Cybersecurity: Januar 2018

von Dr. Dennis-Kenji Kipker, veröffentlicht am 05.02.2018

Überwachung des Zahlungsverkehrs:

Auf eine EU-Richtlinie gegen Geldwäsche und Terrorismusfinanzierung hatten sich die Gremien der Europäischen Union bereits im Dezember 2017 geeinigt. Rechtswissenschaftler kritisieren jedoch, dass die neuen Vorschriften Finanzunternehmen zur jahrelangen Speicherung von Kundendaten verpflichten und damit die Überwachung des gesamten Zahlungsverkehrs ermöglichen. Nähere Informationen dazu auch unter: https://www.heise.de/newsticker/meldung/Neue-EU-Geldwaescherichtlinie-Die-Privatsphaere-faellt-praktisch-weg-3931149.html

Schwachstelle in Computerchips:

Forscher haben eine Sicherheitslücke in Computerchips entdeckt, betroffen hiervon sind zahllose Geräte. Die Schwachstelle ermögliche Angreifern den Zugriff auf private Daten wie Passwörter oder Krypto-Schlüssel. Technologieunternehmen bemühen sich um ein Software-Update, um das Problem zu beheben. Mehr dazu auch unter: https://www.zdf.de/nachrichten/heute/neue-sicherheitsluecken-gefaehrden-computer-und-smartphones-weltweit-100.html

Neue Sicherheitslücken entdeckt:

Die vor Kurzem entdeckten Sicherheitslücken in Prozessoren, Meltdown und Spectre, nutzen die in CPUs eingebauten technischen Systeme aus und ermöglichen Angreifern den Zugriff auf vertrauliche Daten. Betroffen sind vor allem die von Intel hergestellten Prozessoren. Nähere Informationen dazu und auch zu den Unterschieden zwischen den beiden Typen von Sicherheitslücken unter: https://blog.cloudflare.com/meltdown-spectre-non-technical/, https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/

Großbritannien wird nach EU-Austritt zu einem Drittland:

Die Europäische Kommission hat in einer Mitteilung erklärt, dass Großbritannien mit dem Austritt aus der Europäischen Union am 30.03.2019 zu einem Drittland wird. Vor allem in Anbetracht der Unsicherheiten bezüglich des Inhalts einer möglichen Austrittsvereinbarung müssten alle Personen und Unternehmen, die personenbezogene Daten verarbeiten, an die rechtlichen Konsequenzen, die mit dem Status eines Drittlandes einhergehen, erinnert werden. Näheres zu der Mitteilung der Europäischen Kommission unter: http://ec.europa.eu/newsroom/just/document.cfm?action=display&doc_id=49245

US-Geheimdienste dürfen Ausländer weiterhin überwachen:

Mehr als 250 Abgeordnete haben bei der Abstimmung im US-Repräsentantenhaus für die Verlängerung der gesetzlichen Ermächtigung zum Ausspähen ausländischer Daten durch US-amerikanische Geheimdienste gestimmt. Die Entscheidung des Senats steht noch aus. Weitere Informationen dazu auch unter: http://www.zeit.de/politik/ausland/2018-01/washington-ueberwachungsgesetz-us-geheimdienst-verlaengerung, http://www.spiegel.de/netzwelt/netzpolitik/fisa-us-repraesentantenhaus-verlaengert-ueberwachungsprogramm-a-1187410.html

Schwachstellen im besonderen elektronischen Anwaltspostfach:

Das besondere elektronische Anwaltspostfach (BeA) weist weitere Schwachstellen u.a. bei der Ende-zu-Ende-Verschlüsselung und beim Cross Site Scripting auf. Daher hat die Bundesrechtsanwaltskammer erklärt, dass das BeA weiterhin offline bleiben wird. Näheres dazu auch unter: https://www.golem.de/news/bea-noch-mehr-sicherheitsluecken-im-anwaltspostfach-1801-131942.html

Vorratsdatenspeicherung ist nicht europarechtskonform:

Der Vizepräsident des Bundesverfassungsgerichts, Ferdinand Kirchhof, soll unter Verweis auf die Rechtsprechung des Europäischen Gerichtshofs erklärt haben, dass das Verfassungsgericht Bedenken hinsichtlich der Vereinbarkeit der Regelungen zur Vorratsdatenspeicherung mit dem europäischen Recht hat. Näheres dazu auch unter: http://www.faz.net/aktuell/wirtschaft/diginomics/verfassungsgericht-zweifelt-an-der-vorratsdatenspeicherung-15387507.html

Neue Regeln für die Grenzkontrolle von digitalen Geräten:

Die Zoll- und Grenzschutzbehörde der Vereinigten Staaten hat neue Regeln zur Kontrolle von elektronischen Geräten an Grenzübergangsstellen eingeführt. Demnach dürfen Grenzagenten digitale Geräte wie Telefone oder Tablets von Personen, die in die USA einreisen oder wieder ausreisen, nur noch bei begründetem Verdacht durchsuchen. Mehr dazu auch unter: https://threatpost.com/new-rules-announced-for-border-inspection-of-electronic-devices/129361/

Cybersicherheit in selbstfahrenden Autos:

Aus einem von Forschern der University of Michigan veröffentlichen Whitepaper geht hervor, dass vernetzte Fahrzeuge viele noch zu erforschende Sicherheitsrisiken mit sich bringen. In dem Whitepaper wird zugleich eine Anwendung namens „Mcity Threat Identification Model“ vorgestellt, die eine effektivere Identifikation und Analyse der Wahrscheinlichkeit und Schwere möglicher Cybersicherheits-Bedrohungen ermöglichen soll. Weitere Informationen dazu auch unter: http://ns.umich.edu/new/releases/25354-cybersecurity-in-self-driving-cars-u-m-releases-threat-identification-tool

Versicherung gegen Cyber-Angriffe:

Durch Cyber-Angriffe entstehende finanzielle Verluste belaufen sich nach Angaben des Zentrums für strategische und internationale Studien auf über 400 Mrd. Dollar im Jahr. Immer mehr Unternehmen wenden sich daher an Versicherungen, um sich vor den Folgen von Cyber-Angriffen zu schützen und um möglichen Verlusten vorzubeugen. Näheres dazu auch unter: http://www.bbc.com/news/business-42687937

Ausbau der polizeilichen Videoüberwachung in Bremen:

Das Gesetz zur Änderung des Bremischen Polizeigesetzes sieht u. a. die Ausweitung der Befugnisse der Polizei zur Videoüberwachung im öffentlichen Raum vor. Zur Gewährleistung einer besseren und effektiveren Gefahrenabwehr und -vorsorge, vor allem angesichts der von terroristischen Gruppen ausgehenden zunehmenden Gefahren, soll der räumliche Bereich der Videoüberwachung nach § 29 Absatz 3 BremPolG von öffentlich zugänglichen Orten, an denen vermehrt Straftaten begangen werden oder an denen die Begehung von Straftaten besonders zu erwarten ist, nun u. a. auch auf öffentlich zugängliche Anlagen und Flächen, an oder in denen sich in der Regel viele Personen gleichzeitig aufhalten, wichtige Versorgungsanlagen sowie bedeutende Amtsgebäude, an denen tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass an oder in ihnen terroristische Straftaten begangen werden, erweitert werden. Diese Orte darf der Polizeivollzugsdienst mittels Bildübertragung und -aufzeichnung beobachten, wenn Tatsachen die Annahme rechtfertigen, dass Gefahren für Leib, Leben oder Freiheit bestehen. Eine konkrete Gefahr ist dabei nicht erforderlich, vielmehr sind polizeiliche Videoüberwachungen bereits im Vorfeld von Straftaten anlass- und verdachtsunabhängig möglich. § 29 Absatz 4 BremPolG soll mit Blick auf die polizeiliche Praxis dahingehend geändert werden, dass die Speicherungsfrist von Videoaufnahmen für die erweiterten Orte von 48 Stunden auf maximal 30 Kalendertage erhöht werden soll, um der Polizei mehr Zeit für die Auswertung und Bearbeitung der Aufnahmen und ggf. weiterer Hinweise dazu gewähren zu können. Die bremische Landesdatenschutzbeauftragte kritisierte den Gesetzesentwurf scharf. Der Änderungsentwurf sei aus rechtsstaatlichen und datenschutzrechtlichen Aspekten bedenklich. Auch würden Zweifel hinsichtlich der Verfassungskonformität des Entwurfs bestehen. Zum einen stelle sich die Frage, ob der Begriff der terroristischen Straftat nicht einer Definition bzw. Auslegung durch den Bundegesetzgeber bedürfe und zum anderen führte die verdachtsunabhängige Videoüberwachung bei ungefährlichen Personen zur Einschränkung des Rechts auf informationelle Selbstbestimmung. Nähere Informationen zu dem Gesetzesentwurf auch unter: https://www.inneres.bremen.de/sixcms/media.php/13/TOP%2006%20staatlich_Anlage%201.pdf.

Die Stellungnahme zum Änderungsvorschlag findet sich unter: https://www.inneres.bremen.de/sixcms/media.php/13/TOP%20A%2006%20staatlich_Anlage%202.pdf, https://www.inneres.bremen.de/sixcms/media.php/13/TOP%20A%2006%20staatlich_Anlage%203.pdf

Mehr Befugnisse für das Bundesamt für Verfassungsschutz:

Der Präsident des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen, verlangt für besondere Fälle mehr länderübergreifende Befugnisse zur Erteilung von Anweisungen an die Verfassungsschutzbehörden der Länder. Die Landesbehörden stehen dieser Forderung kritisch gegenüber. Mehr Informationen dazu auch unter: http://www.handelsblatt.com/politik/deutschland/verfassungsschutz-maassen-will-mehr-weisungsrechte-gegenueber-laenderdiensten/20871092.html

Digitale Ermittlungsmethoden:

Eine Anfrage des Bundestagsabgeordneten Andrej Hunko an die Bundesregierung zum Einsatz digitaler Ermittlungsmethoden durch Sicherheitsbehörden zeigt einen deutlichen Anstieg in der Nutzung von IMSI-Catchern, Stillen SMS und Funkzellenauswertungen (FZA). Weitere Informationen dazu auch unter: https://www.heise.de/newsticker/meldung/IMSI-Catcher-Stille-SMS-und-Funkzellenauswertung-Digitale-Ueberwachung-auf-Allzeit-Hoch-3949971.html, http://www.zeit.de/politik/deutschland/2018-01/stille-sms-handy-ueberwachung-bundeskriminalamt-sicherheit

Schutz Kritischer Infrastrukturen:

Cyber-Angriffe stellen für Kritische Infrastrukturen wie Krankenhäuser, Wasserwerke oder Energieunternehmen eine große Bedrohung dar und können verheerende Folgen haben. Sicherheitsforscher arbeiten deshalb stetig an der Schließung potenzieller Sicherheitslücken in diesem Bereich sowie an Maßnahmen für den Fall eines angriffsbedingten Ausfalls Kritischer Infrastrukturen. Mehr dazu auch unter: http://www.handelsblatt.com/technik/it-internet/kritische-infrastruktur-schuetzen-im-fadenkreuz-der-hacker/20877220-all.html

Urteil zur Datenschutz-Grundverordnung:

Das VG Karlsruhe hat erstmals eine Entscheidung zur DS-GVO veröffentlicht. Dieser lag folgender Sachverhalt zugrunde: Der Klägerin, eine Auskunftei, wehrte sich gegen eine ihr gegenüber von der baden-württembergischen Datenschutzbehörde erlassene und auf die DS-GVO gestützte Verfügung zur Löschung personenbezogener Daten. Das Verwaltungsgericht Karlsruhe hat entschieden, dass sich Rechtspflichten aus der DS-GVO erst mit deren Geltung ab dem 25. Mai 2018 ergeben können, sich Maßnahmen bis zu diesem Zeitpunkt somit nicht auf deren Vorschriften stützen lassen und es daher an einer gesetzlichen Grundlage für die Verfügung der Datenschutzbehörde fehlt. Nähere Informationen dazu auch unter: https://www.dfn.de/fileadmin/3Beratung/Recht/1infobriefearchiv/2018/Infobrief_Recht_01-2018.pdf

BKA überwacht Smartphones:

Das Bundeskriminalamt nutzt mittlerweile vermehrt Trojaner, um digitale Endgeräte von verdächtigen Personen, wie beispielsweise Smartphones, zu überwachen. Möglich soll nun auch die Überwachung verschlüsselter Nachrichten sein, wie sie von Messenger-Diensten wie WhatsApp verwendet werden. Näheres dazu auch unter: https://www.tagesschau.de/inland/trojaner-101.html

Fitness-App „Strava“ gibt militärische Geheiminformationen preis:

Der Student Nathan Ruser hat über Twitter mitgeteilt, dass er über die Global Heatmap der Fitness-App „Strava“,  die ihren Nutzern das Tracking von Fitnessdaten ermöglicht, auch Tracks von US-Soldaten entdeckt hat. Durch die Nutzung der App und dem damit verbundenen Tracking sollen Soldaten unter anderem bisher geheime militärische Standorte preisgegeben haben. Das US-Militär hat sich zu dem Vorfall noch nicht geäußert. Weitere Informationen dazu auch unter: https://www.heise.de/newsticker/meldung/Fitnesstracker-Strava-Aktivitaetenkarte-legt-Militaerbasen-und-Soldaten-Infos-in-aller-Welt-offen-3952875.html

Verfassungsbeschwerde gegen das BND-Gesetz:

Das BND-Gesetz ermöglicht dem Bundesnachrichtendienst, ausländische Journalisten verdachtsunabhängig zu überwachen. Diese sehen in dem Gesetz jedoch einen Verstoß gegen die Pressefreiheit und haben zum Bundesverfassungsgericht Verfassungsbeschwerde erhoben. Mehr dazu auch unter: http://www.zeit.de/gesellschaft/zeitgeschehen/2018-01/bundesnachrichtendienst-bnd-gesetz-bundesverfassungsgericht-verfassungsbeschwerde, https://www.tagesschau.de/inland/verfassungsbeschwerde-bnd-101.html

Ergebnisse der Cyber-Sicherheitsumfrage 2017:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Ergebnisse der Cyber-Sicherheitsumfrage 2017 veröffentlicht. Die Umfrage, an der ungefähr 900 Institutionen und Unternehmen teilgenommen haben, liefert Erkenntnisse über die Cyber-Sicherheitslage in Deutschland und bietet zugleich Lösungsmöglichkeiten für verschiedene Problemfelder an. Näheres zu den Ergebnissen unter: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Cyber-Angriffe_haben_erhebliche_Konsequenzen_fuer_die_Wirtschaft_31012018.html

Bericht des Parlamentarischen Kontrollgremiums zum Artikel 10-Gesetz:

Das Parlamentarische Kontrollgremium (PKGr) des Bundestages hat seinen Bericht zum Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) veröffentlicht. Aus dem Bericht lässt sich entnehmen, dass die Zahl der Eingriffe in das Fernmeldegeheimnis durch das Bundesamt für Verfassungsschutz, den BND und den MAD 2015 noch bei 193 lag und 2016 auf 261 angestiegen ist. Mehr dazu auch unter: http://dip21.bundestag.de/dip21/btd/19/001/1900163.pdf

FBI reduziert Zugang zu Kriminalitätsdaten:

Das FBI hat entschieden, künftig 70% weniger Kriminalitätsdaten zu veröffentlichen. Über 5000 Kriminologen protestierten gegen diese Entscheidung. Vor allem seien unter diesen Umständen die Erkennung von Kriminalitätsmustern und eine damit verbundene Prognosetätigkeit nicht mehr möglich. Näheres dazu auch unter: http://www.polizei-newsletter.de/links.php?L_ID=490

Neuer EU Cybersecurity Atlas:

Die Europäische Kommission erfasst in einer kürzlich gestarteten Umfrage die Kompetenzen von Universitäten, Hochschulen, Unternehmen und Forschungseinrichtungen im Bereich der IT-Sicherheit für ganz Europa. Die Ergebnisse der Umfrage sollen in einem „Cybersecurity Atlas“ veröffentlicht werden und so die Netzwerkbildung und Kooperationen im Bereich der
IT-Sicherheit fördern. Universitäten, Hochschulen, Unternehmen und Forschungseinrichtungen können bis zum 15. Februar 2018 an der Umfrage teilnehmen, um in den „Cybersecurity Atlas“ aufgenommen zu werden. Nähere Informationen dazu auch unter: https://ec.europa.eu/eusurvey/runner/cybersecurity-survey

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Ähnliche Beiträge

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

Kommentare als Feed abonnieren

Kommentar hinzufügen