Die Datenschützer sind wieder unterwegs. Hierzulande beklagt „Der Spiegel“ wegen der grassierenden Kundenkarten die Big-Brother-Allüren des Handels, während IT-Branchenverband Bitkom vor dem gläsernen Bürger, warnt, wenn der Staat mit der Vorratsdatenspeicherung Ernst macht. Doch diesmal sind die Deutschen mit ihrem Pochen auf Datenschutz nicht alleine. In den USA läuft derzeit eine Privacy-Welle gegen eine Technik namens Radio Frequency Identification (RFID), mit der nach dem Vorbild des Strichcodes Produkte gekennzeichnet werden.
Man kann sicher sein: Die Protestwellen werden im Sand verlaufen. Nicht, weil die Befürchtungen unbegründet wären, sondern vielmehr, weil das Kind längst in den Brunnen gefallen ist. Das Schreckbild eines alles beobachtenden Big Brother, das George Orwell in seinem antiutopischen Roman „1984“ zeichnet, ist, von den meisten Menschen unbemerkt, längst Wirklichkeit geworden.
Erinnert sei an die US-Geheimdienste, von denen heute jedermann weiß, dass sie global jedes Telefonat und jede E-Mail mitschneiden – ohne den betroffenen Bürgern darüber Auskunft schuldig zu sein. Aufregung gibt es darüber erst, seit die Bush-Administration im Rahmen der Terrorbekämpfung auf die eigenen Bürger aushorchen will.
Hier zu Lande gibt sich der IT-Branchenverband Bitkom bürgernah und beklagt eine Verordnung, die Telecom- und E-Business-Firmen dazu zwingen soll, Verbindungsdaten ein Jahr lang aufzubewahren. Verbandsgeschäftsführer Bernhard Rohleder: „Eine solche Vorratsdatenspeicherung widerspricht grundlegenden datenschutzrechtlichen Prinzipien. Alle Deutschen würden wie potenzielle Verbrecher behandelt – es droht hier der gläserne Bürger.“
Dabei unterschlägt Verbandschef Rohleder, dass diese Maßnahme notwendig ist, damit die hiesigen Ermittlungsbehörden nicht – wie in anderen Ländern – ihre Bürger ungefragt bespitzeln. In Deutschland braucht es eine richterliche Erlaubnis, wenn die Polizei im Rahmen ihrer Ermittlung die E-Mails von Verdächtigen in den Speichern der Telecom- und Internet-Anbieter durchstöbern möchte. Es ist in unser aller Interesse, dass die Verbrechensbekämpfung auch im Internet funktioniert. Natürlich ist Missbrauch möglich, aber doch weit weniger wahrscheinlich als bei unkontrolliertem Abhören à la Echelon.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.