Categories: SicherheitSoftware

Wenn Staaten zu Hackern werden

Außerhalb von Deutschland und der europäischen Union ist es durchaus möglich, dass Behörden und Geheimdienste auf sensible Daten zugreifen dürfen. Durch verschiedene gesetzliche Regelungen ist es zum Beispiel amerikanischen Behörden gestattet, auf Daten von Unternehmen zuzugreifen, die amerikanische Datenquellen nutzen. Dazu gehören zum Beispiel auch Cloudanbieter. Zwar wehren sich große Konzerne wie Microsoft gegen diese Zugriffe, dennoch muss damit gerechnet werden, dass Behörden unerlaubt Zugriff auf die Daten nehmen können. Unternehmen, die ihren Sitz in den USA haben, unterliegen dem Patriot Act. Dieser erlaubt es, amerikanischen Behörden nahezu uneingeschränkt auf Daten zuzugreifen, die im Netzwerk liegen. Das gilt auch für Cloud-Anbieter.

Auch Daten in Deutschland sind nicht unbedingt sicher

Auch deutsche Behörden dürfen generell auf geheime Daten zugreifen, wenn ein Richter das genehmigt. Mit dem Bundestrojaner haben deutsche Sicherheitsbehörden die Möglichkeit umfassend elektronische Geräte zu überwachen. Dieser Vorgang wird auch als „Online-Durchsuchung“ bezeichnet. Der Vorgang ist zeitlich begrenzt und muss durch einen richterlichen Beschluss erfolgen, den die Staatsanwaltschaft beantragen muss. Bei diesem Vorgang werden auch die Daten von Internetprovidern zur Polizei umgeleitet. Natürlich ist das Abhören nicht mit Spionage vergleichbar, da die Strafbehörden hier erst richterliche Entscheidungen abwarten müssen, dennoch tritt hier der deutsche Staat als Hacker auf.

Wirtschaftsspionage und Cyberattacken von Staaten

Aber nicht nur juristische Gründe werden angeführt, wenn Staaten zu Hackern werden und Anwender oder Unternehmen ausspionieren. Auch die Wirtschaftsspionage wird von Staaten mit Mitteln umgesetzt, die vor allem Hacker verwenden. Neben Wirtschaftsspionage spielen aber auch Cyberattacken des Militärs eine Rolle. Viele Staaten, wie zum Beispiel Nordkorea, China oder Russland greifen gezielt andere Staaten an. Natürlich sind auch die USA nicht gerade unschuldig, was der Abhörskandal der NSA zeigt. Grundsätzlich können Unternehmen und Staaten, aber auch Bürger, nie sicher sein, dass sie nicht abgehört oder virtuell angegriffen werden.

Wenn Staaten zu Hacker werden, gibt es also verschiedene Eskalationsstufen. Von der Spionage durch Geheimdienste, bis hin zum aktiven Abhören von Unternehmen zur Wirtschaftsspionage, gibt es auch Cyberattacken, um anderen Ländern und deren Unternehmen oder Bürgern aktiv zu schaden. Eine Hackergruppe hat zum Beispiel vor nicht allzu langer Zeit Android-Geräte von ukrainischen Soldaten gehackt, um die Position der ukrainischen Artillerie aufzudecken.

Fake-News und Desinformation

Viele Staaten nutzen auch das Mittel der Desinformation, um sich in politische Gegebenheiten anderer Länder einzumischen. Ein Beispiel dafür ist die vermeintliche Einmischung von Russland in die letzten Präsidentschaftswahlen der USA. Deutsche Verfassungsschützer gehen aber auch davon aus, dass Staaten wie China, Iran und die Türkei gezielt auf diese Mittel zurückgreifen. Dabei werden auch soziale Medien genutzt.

Fazit

Unternehmen und Anwender müssen sich nicht nur vor Hackern und Kriminellen schützen, sondern in vielen Fällen auch vor anderen Staaten. In Europa, insbesondere in Deutschland ist der Datenschutz noch weitgehend gewährleistet. In anderen Staaten wird hier wesentlich lascher vorgegangen. Dazu gehören auch befreundete Länder, wie die USA. „The Land of the Free“ nimmt sich beispielsweise das Recht heraus, elektronische Geräte von US-Touristen zu untersuchen. Dabei spielt es keinerlei Rolle, ob auf den Geräten sensible Daten gespeichert sind.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago