Anzeige
Protest gegen Überwachung
Protest gegen Überwachung (Bild: Kai Pfaffenbach/Reuters)

Überwachung: PIN und Passwort erschweren Spionen die Arbeit

Protest gegen Überwachung
Protest gegen Überwachung (Bild: Kai Pfaffenbach/Reuters)

Polizei und Geheimdienste in Deutschland fühlen sich bei der Auswertung von Beweismitteln zunehmend durch PIN oder Passwort eingeschränkt. Der Geheimdienst MAD soll aber übermittelte Passwörter mitlesen können.

Anzeige

Geheimdienste und polizeiliche Ermittler erklären, dass durch Sicherung digitaler Speichermedien "zum Beispiel mittels PIN oder Passwort" die "Auswertung der Beweismittel zunehmend verhindert oder erschwert" werde. Das geht aus einer Antwort des Bundesinnenministeriums auf eine Kleine Anfrage zu neuen Überwachungstechnologien des Bundestagsabgeordneten Andrej Hunko (Die Linke) hervor.

Angaben dazu, welche technischen Hilfsmittel eingesetzt werden, seien aus "Gründen des Staatswohls geheimhaltungsbedürftig".

Zur Überwindung von Gerätesperrcodes bei Kommunikationsgeräten (Mobilfunkgeräten) würden im BKA kommerziell verfügbare Softwarewerkzeuge eingesetzt. Diese würden jedoch ausschließlich bei Geräten angewendet, die in Ermittlungsverfahren in Strafprozessen sichergestellt wurden.

Im Bereich IT-Kriminaltechnik würden bei der Auswertung von Kommunikationsgeräten wie Smartphones, die zuvor im Rahmen von Ermittlungsverfahren sichergestellt wurden, "technische Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt."

MAD liest Passwörter aus

Im Rahmen einer Telekommunikationsüberwachung sei es dem Geheimdienst MAD (Militärischer Abschirmdienst) "möglich, übermittelte Passwörter mitzulesen".

Hunko erklärte: "Es ist bekannt, dass der noch amtierende BKA-Präsident Jörg Ziercke Verschlüsselungsverfahren 'unerträglich' findet. 'Anonymisierung und Kryptieren' würde laut Ziercke Aufklärungserfolge behindern. Der Inlandsgeheimdienst behauptet, Verschlüsselungsprogramme seien 'vor allem für gewaltbereite Extremisten von Bedeutung'." Er freue sich, dass die NSA-Affäre zu mehr Bewusstsein für die Absicherung von Kommunikation im Internet geführt habe. "Die Bundesregierung muss sich damit abfinden, dass es Orte gibt, an denen die Menschen privat bleiben wollen auch im Internet", sagte Hunko.

Mobile Geräte besser geschützt

Viele Nutzer von Mobiltelefonen schützen ihre Geräte gegenwärtig sehr viel besser vor unbefugten Zugriffen als noch vor zwei Jahren. Knapp drei Viertel der Handynutzer (72 Prozent) verwenden Sicherheitsmechanismen wie Passwort-, Muster- oder Codeabfragen. 2012 hatte erst jeder Dritte (33 Prozent) eine solche zusätzliche Abfrage aktiviert. Das ergab eine aktuelle Aris-Umfrage im Auftrag des IT-Verbands Bitkom. Sinnvoll sei auch eine weitere Abfrage nach dem Lösen der Tastensperre.


eye home zur Startseite
plutoniumsulfat 20. Okt 2014

Und alle rufen ja....

Captain 18. Okt 2014

The MAD is mad... *ggg

tingelchen 17. Okt 2014

Natürlich ist das hirnrissig. Aber wie sollen sie sich denn sonst gegen die...

Shrykull 17. Okt 2014

.. die Arbeit schwer zu machen. Nöö, wir doch nicht - oder? Wir verschlüsseln wegen der...

vinLeiger 17. Okt 2014

Wie bitte? Pins und Passwörter halten die Geheimdienste auf? Wo doch kaum jemand...

Kommentieren



Anzeige

  1. Projektmanager Einkauf/IT (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  2. IT-Systemkauffrau / -mann oder Informatiker (m/w) zur Systemadministration
    Chirurgische Klinik München-Bogenhausen GmbH, München
  3. Software Architekt/in Embedded Systems - Navigation
    Daimler AG, Sindelfingen
  4. Software-Entwickler (m/w)
    Aufzugswerke Schmitt+Sohn GmbH & Co. KG, Nürnberg

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Patentverletzungen

    Qualcomm verklagt Meizu

  2. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  3. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  4. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  5. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  6. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden

  7. Darknet-Handel

    Nutzerdaten von Telekom-Kunden werden verkauft

  8. HTML5 Video

    Chrome-Bug hebelt Web-DRM aus

  9. Langer Marsch

    Chinas neue Raumfahrt

  10. Sicherheitslücke

    Lenovo warnt schon wieder vor vorinstallierter Software



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autotracker Tanktaler: Wen juckt der Datenschutz, wenn's Geld gibt?
Autotracker Tanktaler
Wen juckt der Datenschutz, wenn's Geld gibt?
  1. Ubeeqo Europcar-App vereint Mietwagen, Carsharing und Taxis
  2. Rearvision Ex-Apple-Ingenieure entwickeln Dualautokamera
  3. Tod von Anton Yelchin Verwirrender Automatikhebel führte bereits zu 41 Unfällen

Mighty No. 9 im Test: Mittelmaß für 4 Millionen US-Dollar
Mighty No. 9 im Test
Mittelmaß für 4 Millionen US-Dollar
  1. Moto GP 2016 im Test Motorradrennen mit Valentino Rossi
  2. Warp Shift im Test Zauberhaftes Kistenschieben
  3. Alienation im Test Mit zwei Analogsticks gegen viele Außerirdische

Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

  1. Re: lächerlich

    xUser | 16:42

  2. Re: ÖRR ja, aber bitte nicht so!

    chromosch | 16:40

  3. Re: Ich sehe folgendes Problem

    TTX | 16:39

  4. Re: warum die selbstfahrenden Autos noch lange...

    FreiGeistler | 16:37

  5. Datennutzung und Datenvolumen

    Axido | 16:36


  1. 16:40

  2. 16:18

  3. 16:00

  4. 15:47

  5. 15:41

  6. 15:14

  7. 14:47

  8. 14:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel