Abo
  • Services:
Anzeige
Thüringer Generalstaatsanwaltschaft
Thüringer Generalstaatsanwaltschaft (Bild: Thüringer Generalstaatsanwaltschaft)

Thüringen: Privatfirmen entschlüsseln für die Staatsanwaltschaft

Thüringer Generalstaatsanwaltschaft
Thüringer Generalstaatsanwaltschaft (Bild: Thüringer Generalstaatsanwaltschaft)

Daten im dreistelligen TByte-Bereich hat die Generalstaatsanwaltschaft Thüringen in Ermittlungsverfahren durchzuarbeiten. Immer häufiger helfen private Firmen dabei zu entschlüsseln und zu entlöschen.

Weil die Staatsanwaltschaft Erfurt die Analyse von beschlagnahmten Datenträgern nicht mehr bewältigen kann, werden zunehmend private Firmen hinzugezogen. Wie das Landesprogramm MDR Thüringen berichtet, wurden bereits bei vier Ermittlungsverfahren externe Experten aus der Wirtschaft engagiert, weil die Datenbestände sehr umfangreich, gelöscht oder verschlüsselt waren.

Anzeige

Laut Generalstaatsanwaltschaft soll die Zusammenarbeit bei Ermittlungsverfahren ausgeweitet werden, so MDR Thüringen. Das Landeskriminalamt erklärte dem Sender, alle zwei Jahre verdoppele sich die Menge der beschlagnahmten Daten. Im vergangenen Jahr mussten auf sichergestellten Festplatten, USB-Sticks, DVDs und Smartphones Daten im dreistelligen TByte-Bereich analysiert werden.

Thüringens Landesdatenschützer und die Deutsche Polizeigewerkschaft sehen in der Auslagerung staatlicher IT-Ermittlungen grundsätzlich kein Problem. Die Datenschützer verwiesen auf die Gleichbehandlung der Experten mit Sachverständigen in Gerichtsverfahren.

In der vergangenen Woche sorgten Aussagen der Bundesregierung zu SSH und PGP für Verunsicherung. Auf die Frage von Abgeordneten der Linken: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?", antwortete die Bundesregierung: "Ja, die eingesetzte Technik ist hierzu grundsätzlich in der Lage, je nach Art und Qualität der Verschlüsselung." Symantec hatte erklärt, dass mathematisch kein wirksamer Angriff bekannt sei. Die eigentliche Verschlüsselung in den PGP-Produkten sei eine Implementierung von offenen Standards, wie AES, Triple DES und anderen auf der symmetrischen Seite und auf der asymmetrischen (Public-Key) von RSA und Diffie-Hellman.


eye home zur Startseite
DerLink 30. Mai 2012

Alle Passwortwiederherstellungsmethoden in PGP / OpenPGP für Unternehmen erdacht sind in...

Mister Tengu 30. Mai 2012

Solche Institutionen nehmen im Reinraum die Platte ggf. auseinander und gehen direkt an...

__destruct() 29. Mai 2012

Ich distanziere mich von allem anderen, was (void*) gesagt hat, aber es ist unter aller...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Stuttgart, Sindelfingen, Neu-Ulm, Ulm
  2. operational services GmbH & Co. KG, Frankfurt, Berlin
  3. iXus GmbH, Berlin
  4. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg


Anzeige
Top-Angebote
  1. 399,00€ (Gutscheincode: HONOR8)
  2. 69,95€
  3. 44,00€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Aber ich habe doch für ein Werbefreies...

    Mixermachine | 00:11

  2. Re: Handzeichen ist trotzdem Pflicht

    oliver.n.h | 28.08. 23:59

  3. Re: PC von der Stange vs Selbstbau

    Neuro-Chef | 28.08. 23:56

  4. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    DrWatson | 28.08. 23:54

  5. Re: Ich mag Ihn...

    User_x | 28.08. 23:48


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel