Abo
  • IT-Karriere:

Forscht der Verfassungsschutz zu Gesichtserkennung?

Damit stuft die Regierung die Angaben zum Verfassungsschutz als ebenso geheimhaltungsbedürftig wie die zum Bundesnachrichtendienst (BND) und zum Militärischen Abschirmdienst (MAD) ein. Die entsprechenden Zahlen der Zollverwaltung werden als Verschlusssache eingestuft.

Stellenmarkt
  1. Computacenter AG & Co. oHG, verschiedene Standorte
  2. Oxfam Deutschland e.V., Berlin

Zugeknüpft gibt sich die Regierung auch bei der Antwort auf die Frage, ob sich der Verfassungsschutz an Forschungs- und Pilotprojekten zur automatischen Gesichtserkennung beteiligt. Zwar verweist sie auf das Pilotprojekt der Bundespolizei am Berliner Bahnhof Südkreuz und auf zwei weitere Projekte von BKA und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Doch die Antwort für den Verfassungsschutz wird als "geheim" eingestuft. Daher bleibt offen, ob das Bundesamt beispielsweise davon profitiert, dass das Berliner Landesamt für Verfassungsschutz mit einer Gesichtserkennungssoftware in entsprechenden Datenbanken nach Personen suchen kann. An das Gesichtserkennungssystem (GES) des BKA seien die Nachrichtendienste hingegen nicht angeschlossen.

Bitte nicht mehr Trojaner und Spionagesoftware sagen

Auskünfte zur Nutzung von sogenannten Staatstrojanern will die Bundesregierung weiterhin nicht öffentlich machen. Dabei stört sie sich auch erstmals daran, dass die Fragesteller überhaupt den Begriff "Trojaner" für eine Software nutzen, die auf Computern oder Smartphones von Verdächtigen platziert wird, um die Kommunikation abzugreifen (Quellen-TKÜ) oder nach Inhalten zu suchen. "Der Begriff 'Trojaner' ist zur Bezeichnung von Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung, wie bspw. Quellen-TKÜ oder Online-Durchsuchung, im Allgemeinen ungeeignet", heißt es.

Aber auch ein anderer geläufiger Begriff passt der Regierung nicht mehr. So schrieb sie Anfang 2018 auf eine Kleine Anfrage der Linksfraktion (PDF): "Der Begriff 'Spionagesoftware' ist für Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung, die durch die Strafverfolgungs- und Ermittlungsbehörden des Bundes rechtmäßig auf der Grundlage der einschlägigen gesetzlichen Befugnisnormen eingesetzt wird, nicht zutreffend."

Die vorgeschlagene Bezeichnung "Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung" dürfte sich in der Debatte aber vermutlich nicht so schnell durchsetzen.

 Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 26,99€
  2. 32,99€
  3. 4,99€
  4. 3,74€

Tommy-L 20. Feb 2019

Doppel plus Bürger.

schnedan 20. Feb 2019

besser?

Olliar 20. Feb 2019

Wir haben keine Müllkippen, sondern "Entsorgungsparks". "Massenentlassung" sind "Größere...

Olliar 20. Feb 2019

"Inwieweit dieses Argument bei "stillen SMS" zutrifft, ist nicht ganz nachvollziehbar...

logged_in 20. Feb 2019

Schließlich wollen wir ja, dass unser Surfverhalten nicht geloggt wird, und nicht die...


Folgen Sie uns
       


AMD Ryzen 9 3900X und Ryzen 7 3700X - Test

Wir testen den Ryzen 9 3900X mit zwölf Kernen und den Ryzen 7 3700X mit acht Kernen. Beide passen in den Sockel AM4, nutzen DDR4-3200-Speicher und basieren auf der Zen-2-Architektur mit 7-nm-Fertigung.

AMD Ryzen 9 3900X und Ryzen 7 3700X - Test Video aufrufen
In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /