Gesellschaft für Informatik: Bestandsdatenauskunft gewährt auch Zugriff auf Backups
(Bild: Kacper Pempel/Reuters)

Gesellschaft für Informatik Bestandsdatenauskunft gewährt auch Zugriff auf Backups

Die Gesellschaft für Informatik zeigt auf, was die Bestandsdatenauskunft praktisch bedeutet. Auch Onlinebackups sind damit nicht mehr sicher.

Anzeige

Die Gesellschaft für Informatik warnt vor den Folgen der Novellierung des Telekommunikationsgesetzes (TKG), der sogenannten Bestandsdatenauskunft. Am 18. April 2013 berät der Innenausschuss des Bundesrates erneut über die Änderungen. Die geplante Neuregelung würde den Behörden internetweite Zugriffsmöglichkeiten gestatten, die deutlich über das bisher für den engeren Bereich der Telekommunikation Zulässige hinausgehen, so die Informatiker-Vereinigung.

Der Begriff der Telekommunikation soll damit erstmals so ausgedehnt werden, dass er sich nicht mehr nur auf die herkömmliche Telefonie bezieht, sondern auf jeden interaktiven Datenaustausch im Internet.

Telekommunikationsanbieter müssen nicht nur die Daten aus den Verträgen mit ihren Kunden sowie PINs und PUKs für SIM-Karten von Handys und Smartphones herausgeben, sondern auch gespeicherte Passwörter für E-Mail- oder Cloud-Accounts. Über solche Accounts fänden sich häufig auch Zugangsdaten zu Facebook, LinkedIn, Xing oder Twitter.

Falls ein Telekommunikationsanbieter Zugangsdaten für automatisierte Backup- oder Updatedienste zu Smartphones seiner Kunden gespeichert hat, müssen auch solche Zugriffsdaten herausgegeben werden. "Damit kann praktisch auf alle vom Nutzer im Internet gespeicherten Daten zugegriffen werden, ohne dass im Telekommunikationsgesetz eine klare Grenze definiert wird", so die Gesellschaft für Informatik.

Zudem sollen Telekommunikationsunternehmen in Vorbereitung auf Auskunftsersuchen berechtigt und verpflichtet werden, Verkehrsdaten auszuwerten. Da eine Auswertung auch die Speicherung beinhaltet, bleibe unklar, ob und wie lange Verkehrsdaten gespeichert und abrufbar gemacht werden müssen, was eine indirekte Vorratsdatenspeicherung bedeute. Auch bleibe völlig offen, was mit der Formulierung gemeint sei, dass "sämtliche unternehmensinternen Datenquellen zu berücksichtigen" seien.

"Mit den geplanten Änderungen wird das Telekommunikationsgeheimnis allerdings nicht nur im Kern ausgehöhlt, sondern auch das Grundrecht der Bürger auf Vertraulichkeit und Integrität informationstechnischer Systeme massiv verletzt", sagte Professor Hartmut Pohl, Sprecher des Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik.


ptepic 17. Apr 2013

Die Idee ist nicht schlecht, allerdings würde ich meinen richtigen Schlüssel nie...

tingelchen 17. Apr 2013

Dir ist aber schon klar, das die Kontodaten ohne Angabe irgendwelcher Gründe an die USA...

enteKross 17. Apr 2013

Die bekommen einfach einen extra-Login mit dem sie auf die selben Daten Zugriff haben wie...

phex 17. Apr 2013

(Rein) Demonstrativ Demokratische Pludiokratie. (RDDP)

developer 16. Apr 2013

Gut nicht unbedingt der schlimmste Kollateralschaden...

Kommentieren



Anzeige

  1. Power User IT Systeme Sales (m/w)
    EOS GmbH Electro Optical Systems, München
  2. Systemspezialist Backup (m/w)
    octeo MULTISERVICES GmbH, Duisburg
  3. Fachinformatiker (m/w)
    ADAC TruckService GmbH & Co. KG, Laichingen
  4. (Senior) Manager Enterprise Architecture/IT-Transformati- on (m/w)
    Media-Saturn-Holding GmbH, Ingolstadt

 

Detailsuche


Hardware-Angebote
  1. PCGH-PCs mit GTX 970/980 inkl. Batman Arkham Knight + The Witcher 3
  2. PREIS-TIPP: SanDisk SDSSDP-128G-G25 SSD 128GB
    49,99€
  3. TIPP: Asus-Cashback-Aktion
    bis zu 45€ Cashback beim Kauf einer Aktions-Grafikkarte

 

Weitere Angebote


Folgen Sie uns
       


  1. Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

  2. Überwachung

    Berliner abgehört - aus Protest gegen die NSA

  3. Tor

    Hidden Services leichter zu deanonymisieren

  4. Telefónica

    Alle Base-Shops verschwinden

  5. Electronic Arts

    Nächstes Need for Speed benötigt Onlineverbindung

  6. Cloud Test Lab

    Google bringt Testservice für App-Entwickler

  7. Test Lara Croft Relic Run

    Tomb Raider auf Speed

  8. Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

  9. Sicherheitslücken

    Fehler in der Browser-Logik

  10. Google Fotos ausprobiert

    Gute Suche, abgespeckte Bildbearbeitung



Haben wir etwas übersehen?

E-Mail an news@golem.de



Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Re: Nein danke!

    jungundsorglos | 04:32

  2. Re: Freifunk ist unverschlüsselt

    Seitan-Sushi-Fan | 04:27

  3. Nächstes Need for Speed interessiert mich nicht

    spantherix | 04:26

  4. Re: Find ich ja Klasse

    Hopfentee73 | 03:36

  5. Re: Seit 6:45 wird zurück gespäht

    Hopfentee73 | 03:25


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel