Abo
  • Services:
Anzeige
Protest gegen Überwachung
Protest gegen Überwachung (Bild: Kai Pfaffenbach/Reuters)

Überwachung: PIN und Passwort erschweren Spionen die Arbeit

Protest gegen Überwachung
Protest gegen Überwachung (Bild: Kai Pfaffenbach/Reuters)

Polizei und Geheimdienste in Deutschland fühlen sich bei der Auswertung von Beweismitteln zunehmend durch PIN oder Passwort eingeschränkt. Der Geheimdienst MAD soll aber übermittelte Passwörter mitlesen können.

Anzeige

Geheimdienste und polizeiliche Ermittler erklären, dass durch Sicherung digitaler Speichermedien "zum Beispiel mittels PIN oder Passwort" die "Auswertung der Beweismittel zunehmend verhindert oder erschwert" werde. Das geht aus einer Antwort des Bundesinnenministeriums auf eine Kleine Anfrage zu neuen Überwachungstechnologien des Bundestagsabgeordneten Andrej Hunko (Die Linke) hervor.

Angaben dazu, welche technischen Hilfsmittel eingesetzt werden, seien aus "Gründen des Staatswohls geheimhaltungsbedürftig".

Zur Überwindung von Gerätesperrcodes bei Kommunikationsgeräten (Mobilfunkgeräten) würden im BKA kommerziell verfügbare Softwarewerkzeuge eingesetzt. Diese würden jedoch ausschließlich bei Geräten angewendet, die in Ermittlungsverfahren in Strafprozessen sichergestellt wurden.

Im Bereich IT-Kriminaltechnik würden bei der Auswertung von Kommunikationsgeräten wie Smartphones, die zuvor im Rahmen von Ermittlungsverfahren sichergestellt wurden, "technische Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt."

MAD liest Passwörter aus

Im Rahmen einer Telekommunikationsüberwachung sei es dem Geheimdienst MAD (Militärischer Abschirmdienst) "möglich, übermittelte Passwörter mitzulesen".

Hunko erklärte: "Es ist bekannt, dass der noch amtierende BKA-Präsident Jörg Ziercke Verschlüsselungsverfahren 'unerträglich' findet. 'Anonymisierung und Kryptieren' würde laut Ziercke Aufklärungserfolge behindern. Der Inlandsgeheimdienst behauptet, Verschlüsselungsprogramme seien 'vor allem für gewaltbereite Extremisten von Bedeutung'." Er freue sich, dass die NSA-Affäre zu mehr Bewusstsein für die Absicherung von Kommunikation im Internet geführt habe. "Die Bundesregierung muss sich damit abfinden, dass es Orte gibt, an denen die Menschen privat bleiben wollen auch im Internet", sagte Hunko.

Mobile Geräte besser geschützt

Viele Nutzer von Mobiltelefonen schützen ihre Geräte gegenwärtig sehr viel besser vor unbefugten Zugriffen als noch vor zwei Jahren. Knapp drei Viertel der Handynutzer (72 Prozent) verwenden Sicherheitsmechanismen wie Passwort-, Muster- oder Codeabfragen. 2012 hatte erst jeder Dritte (33 Prozent) eine solche zusätzliche Abfrage aktiviert. Das ergab eine aktuelle Aris-Umfrage im Auftrag des IT-Verbands Bitkom. Sinnvoll sei auch eine weitere Abfrage nach dem Lösen der Tastensperre.


eye home zur Startseite
plutoniumsulfat 20. Okt 2014

Und alle rufen ja....

Captain 18. Okt 2014

The MAD is mad... *ggg

tingelchen 17. Okt 2014

Natürlich ist das hirnrissig. Aber wie sollen sie sich denn sonst gegen die...

Shrykull 17. Okt 2014

.. die Arbeit schwer zu machen. Nöö, wir doch nicht - oder? Wir verschlüsseln wegen der...

vinLeiger 17. Okt 2014

Wie bitte? Pins und Passwörter halten die Geheimdienste auf? Wo doch kaum jemand...



Anzeige

Stellenmarkt
  1. Mobile Trend GmbH, Hamburg
  2. Daimler AG, Leinfelden-Echterdingen
  3. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt am Main
  4. SEW-EURODRIVE GmbH & Co KG, Heidesheim


Anzeige
Hardware-Angebote
  1. ab 216,74€
  2. auf Kameras und Objektive
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  2. Ethereum-Boom vorbei Viele gebrauchte AMD-Grafikkarten im Angebot
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF 5G braucht das Internet - auch ohne Internet
  2. IETF DNS über HTTPS ist besser als DNS

  1. Re: Kennt jemand ein Tool

    User_x | 00:25

  2. Dann halt auf die Nationalität...

    User_x | 00:14

  3. Wieso können sie das nicht machen, ohne den...

    __destruct() | 00:08

  4. Re: Dass SÜ funktioniert erklärt warum der...

    janoP | 00:05

  5. Re: Gibt nur 4 sinnvolle Zahlungsarten...

    My1 | 00:00


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel