Abo
  • Services:

NSA-Skandal: SPD-Chef will Telekomkonzerne zu Verschlüsselung zwingen

SPD-Parteichef Sigmar Gabriel will in Deutschland Verschlüsselung per Gesetz durchsetzen. Microsoft, Google oder Facebook hätten "sich willfährig von der NSA für deren Zwecke einspannen lassen."

Artikel veröffentlicht am ,
Sigmar Gabriel im April 2013
Sigmar Gabriel im April 2013 (Bild: Kai Pfaffenbach/Reuters)

SPD-Parteichef Sigmar Gabriel will wegen der NSA-Überwachung die Firmen zur Verschlüsselung zwingen. "Ich bin dafür, alle Telekommunikationsunternehmen, die auf deutschem Boden Daten verarbeiten, gesetzlich zu verpflichten, diese Daten zu verschlüsseln", sagte Gabriel der Westdeutschen Allgemeinen Zeitung. "Das würde das flächendeckende Ausspionieren der deutschen Wirtschaft und unserer Bürger viel, viel schwerer machen. Wir müssen Datensicherheit zum deutschen Exportschlager machen", so Gabriel.

Stellenmarkt
  1. MBDA Deutschland, Schrobenhausen
  2. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm

Der SPD-Vorsitzende kritisierte "die Kooperation von Geheimdiensten mit privaten Konzernen". Gabriel: "Unternehmen wie Microsoft, Google oder Facebook haben sich willfährig von der NSA für deren Zwecke einspannen lassen." Dienste, die von vielen Millionen Menschen für private Zwecke genutzt würden, hätten den Geheimdiensten Zugang zu privaten Daten verschafft. "Der Schutz der Privatsphäre ist dadurch faktisch abgeschafft."

Der Bundesregierung warf Gabriel Tatenlosigkeit bei der Aufklärung der NSA-Affäre vor.

Der Bundesdatenschutzbeauftragte Peter Schaar hatte sich Ende Juni 2013 für eine staatliche Förderung von Verschlüsselung ausgesprochen. Diese Form der "technischen Absicherung" von Kommunikation müsse politisch gefördert werden. Außerdem solle "die Möglichkeit geprüft werden, bestimmte Informationen so zu leiten, dass sie gar nicht über das Ausland fließen und damit nicht in den Zugriff von Nachrichtendiensten kommen können."

Hartmut Pohl von der Gesellschaft für Informatik empfiehlt angesichts der Bedrohungslage Unternehmen und Privatpersonen, Maßnahmen wie Datensparsamkeit zu ergreifen. Nur unverzichtbar notwendige Daten sollen überhaupt erfasst, gespeichert und übertragen werden. Ausschließlich gut abgesicherte Computer und Netze dürften an andere interne und externe Netze oder an das Internet angeschlossen werden. Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO-27000-Familie inklusive Verschlüsselung stellten nur absolute Mindeststandards dar. Die wichtigsten Programme, insbesondere die Sicherheitssoftware, müssten auf Sicherheitslücken überprüft und gepatcht werden.



Anzeige
Spiele-Angebote
  1. 1,29€
  2. 35,99€
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 59,99€ mit Vorbesteller-Preisgarantie

Dhakra 25. Jul 2013

Bitte was? Das liest sich ja bald schon wie propaganda :) :). Natürlich hast du recht...

Jenz 25. Jul 2013

Wow, vielen Dank, jetzt wird freie Meinung auch noch durch einen Blablameter geschickt...

posix 25. Jul 2013

Rüstet auf 14,4er Modems auf, dann zapfen wir direkt die Telefondrähte an und gehen mit...

posix 25. Jul 2013

Vertrauen ist immer beidseitig, wer von Bürgern soetwas verlangt muss ebenso bereit sein...

IrgendeinNutzer 24. Jul 2013

Lieber von Teletubbies regiert werden, als von Heuchlern und Volksverrätern. Ich finde...


Folgen Sie uns
       


Blackberry Key 2 - Hands on

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

Blackberry Key 2 - Hands on Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

    •  /