Der Abhörskandal bei der Telekom wurde mit dem Treffen zwischen Innenminster Schäuble und den Verantwortlichen der Telekommunikationsindustrie – sagen wir wie es ist – unter den Teppich gekehrt. Man einigte sich darauf, dass die bestehenden Gesetze ausreichend seien, um Schutz vor Spionage durch Telekommunikationsfirmen zu bieten. Der Rest wird wohl in den nächsten Wochen und Monaten im Sand verlaufen.
Dem setzt nun der Chaos Computer Club einen Forderungskatalog mit zehn Punkten entgegen:
Was mir an den Forderungen des CCC gefällt ist, dass nichts beschönigt wird. Statt dessen wird offen von Datenverbrechen gesprochen. Und ja, das ist die Wahrheit. Wer solchen Schindluder mit den Daten von Bürgern treibt und ihnen auch noch hinterher spioniert, der ist nun mal ein Verbrecher. Punkt.
Man kann die Forderungen des CCC sicherlich übertrieben, unpraktikabel oder sonst wie für nicht angemessen halten. Im Kern ist der Forderungskatalog aber berechtigt. Auch aus der Sicht von Firmen. Denn wenn ein Unternehmen wie die Telekom die Möglichkeit hatte, gegen Presse und Informanten vorzugehen, warum dann auch nicht gegen mögliche Konkurrenten?
Wirtschaftsspionage ist ein Thema, vor dem viele Unternehmen die Augen verschließen. So ist laut der Tageszeitung „Die Welt“ jedes fünfte deutsche Unternehmen bereits Opfer von Wirtschaftsspionage geworden. Blöd, wenn dabei der eigene TK-Dienstleister die Finger im Spiel hat.
Wenn Sie wissen wollen, ob auch Ihr Unternehmen gefährdet ist, dann machen Sie doch einfach den Spionagetest des Innenministeriums von Nordrhein-Westfalen. Weitere Infos zum Thema Wirtschaftsspionage finden Sie auf dem Außenhandels-Portal NRW. Ausserdem steht auf der Website des Verfassungsschutzes eine Broschüre zum Download (PDF) bereit.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…