USA weit ab auf Platz 1 der Top Ten Spam-Versender

24,2 % aller Spam-Mails wurden laut Angaben von Sophos im 2. Quartal 2014 von Bots aus den USA verschickt. An zweiter Stelle folgt Frankreich, dass für mit 6,7 Prozent des globalen Spam-Aufkommen verantwortlich ist. Die Top drei werden von China mit 6,2 Prozent beschlossen. Auch Deutschland findet sich in der Spam-Championsleague wieder: von Bot-Netzen infizierte Rechner verschickten zwischen April und Juni rund 3,6 Prozent aller weltweiten Spam-Mails.

Infografik: Die Top 10 der Spam-Versender | Statista

Mehr Statistiken finden Sie bei Statista

Unkontrollierbare Sicherheitslücke durch USB-Sticks

Experten sprechen von einer „Katastrophe für den Datenschutz“

USB-Sticks sind ein unkontrollierbares Einfallstor für Hackerangriffe und Schadsoftware. Das berichtet das ARD-Magazin MONITOR in seiner heutigen Ausgabe (Das Erste, 21.45 Uhr).

Sendetermin

  • Monitor | 31.07.2014, 21.45 – 22.15 Uhr | Das Erste

Logo Monitor
© WDR

Das Magazin zeigt, wie IT-Experten mithilfe infizierter USB-Sticks ganze Rechner fernsteuern können, ohne dass Antivirenprogramme auch nur eine Chance haben, die Schadsoftware zu erkennen. In Deutschland sind fast 100 Millionen USB-Sticks im Umlauf.

Der schleswig-holsteinische Landesdatenschutzbeauftragter Thilo Weichert spricht von einer „Katastrophe für den Datenschutz“ und fordert insbesondere die IT-Industrie auf zu reagieren und beim USB-Standard dringend nachzubessern.

Die Experten um den Berliner IT-Spezialisten Karsten Nohl nutzten im Versuchsaufbau eine Schwachstelle im USB-System aus. Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller). Dadurch lässt sich dieser Angriff weder durch Antivirenprogrammen noch durch andere Software verhindern.

Sobald ein ahnungsloser Nutzer den USB-Stick in seinen Rechner steckt, können die IT-Spezialisten mit Hilfe einer virtuellen Tastatur Befehle ausführen. Damit können sie fast alle Daten des fremden Rechners auslesen, auch Passwörter und E-Mail-Inhalte oder andere Geräte wie die Webcam fernsteuern. Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort.

Der Kryptologe und IT-Sicherheitsexperte Prof. Christof Paar von der Ruhr Universität Bochum spricht von einer „neuen Dimension“, da erstmals nicht der Speicherchip, sondern der eingebaute Prozessor eines USB-Sticks angegriffen wurde. Eine Gefahr, gegen die man sich nicht schützen kann. Denn um die Manipulation zu bemerken müsste man jeden einzelnen Stick im Labor aufwendig untersuchen, erklärte der Wissenschaftler gegenüber MONITOR.

Die Freiheit im Netz

Bewertungsportale müssen grundsätzlich keine Daten von Nutzern offenlegen

Nur gegenüber Behörden besteht im Einzelfall ein Auskunftsanspruch

Dies geht aus einer aktuellen Entscheidung des Bundesgerichtshofes hervor (Urteil vom 1. Juli 2014, Az.: VI ZR 345/13).
In dem Verfahren hatte ein Arzt einen Auskunftsanspruch gegen ein Internetbewertungsportal wegen einer Bewertung geltend gemacht, um die Daten des „Urhebers“ zu erlangen. Einen solchen Anspruch gegenüber dem Betreiber des Internetportals verneinte das Gericht in seiner Entscheidung.

Grund dafür ist, dass das Gericht keine Rechtsgrundlage für einen solchen Auskunftsan- spruch ohne ausdrückliche Einwilligung der betroffenen Person aus dem Telemediengesetz sieht und auch keine allgemeinen Rechtsgrundlage in anderen Gesetzen, die einen solchen Anspruch gegenüber einem Internetseitenbetreiber begründen könnten.

„Dieses Urteil verweist von Bewertungen betroffene Personen und Unternehmen auf die Geltendmachung von Unterlassungsansprüchen gegen ein Bewertungsportal selbst. Zwar ist für den Grundsatz der Anonymität des Internets das Urteil eine Bestätigung der Rechtslage. Für Betroffene ist ein Auskunftsanspruch ohne einen Umweg über staatliche Ermittlungsbehörden nicht durchsetzbar. Je nach Art und um Umfang einer Bewertung ist dies sicherlich keine für die Betroffenen befriedigende Lösung “ erklärt Rolf Albrecht, Rechtsanwalt, Fachanwalt für Gewerblichen Rechtsschutz und Informationstechnologierecht von der Kanzlei volke2.0.

Über volke2.0:

volke2.0 ist seit mehr als 14 Jahren ausschließlich in den Bereichen Intellectual Property (Marken-, Wettbewerbs-, Patent- und Urheberrecht) und Informationstechnologierecht tätig. Ein besonderer Schwerpunkt liegt in der Beratung der Schnittemenge der beiden Gebiete:

Intellectual Property and Information Technology. Die hochspezialisierten Fachanwälte betreuen national und international tätige E-Commerce / E-Business-Anbieter, EDV- und Software-Anbieter, Internet (Service) Provider, Werbe-/Marketingagenturen und Verlage. (www.volke2-0.de )

BITKOM legt IT-Strategie vor

Digitale Agenda

BITKOM legt IT-Strategie vor

  • 90 Maßnahmen für Wachstum, Infrastruktur und Sicherheit
  • Bedingungen für Start-ups müssen weiter verbessert werden
  • Gesetze sollen auf Folgen für die digitale Wirtschaft geprüft werden

Berlin, 27. März 2014 – Deutschland soll in den nächsten Jahren zum digitalen Wachstumsland Nr. 1 werden. Das ist das Ziel einer IT-Strategie, die der Hightech-Verband BITKOM vorgelegt hat. Kern der IT-Strategie ist ein Aktionsplan mit rund 90 Einzelmaßnahmen. Dazu zählen unter anderem die Mobilisierung von Wachstumskapital für Start-ups, Investitionen in den weiteren Breitbandausbau, die Förderung von Industrie 4.0 sowie Verbesserungen in den Bereichen Sicherheit und Datenschutz. „BITKOM kann die Bundesregierung bei ihren ambitionierten Plänen für eine Digitale Agenda unterstützen“, sagte BITKOM-Präsident Prof. Dieter Kempf. „Die Branche hat Vorschläge erarbeitet, mit denen wir Bundesregierung und Bundestag Anregungen geben wollen.“ Ziel müsse sein, bis zum Sommer den Entwurf für die Digitale Agenda abzuschließen. Das BITKOM-Papier zur IT-Strategie wurde von mehr als 200 Experten entwickelt.

In seiner IT-Strategie benennt BITKOM drei große Handlungsfelder: die digitale Wirtschaft, Intelligente Netze sowie Vertrauen und Sicherheit. Kempf: „Es muss darum gehen, Deutschland als Anbieter von ITK-Lösungen weltweit zu einem Spitzenstandort zu machen, zu einem echten IT-Hotspot.“ Des Weiteren müssten Intelligente Netze in die Fläche gebracht und ein Höchstmaß an Vertrauen und Sicherheit geschaffen werden.

Um Deutschland zu einem führenden IT-Standort zu machen, schlägt BITKOM drei Maßnahmenblöcke vor: Erstens die Verbesserung der Rahmenbedingungen für den IT-Mittelstand und Global Player, u.a. durch die Einführung der steuerlichen Forschungsförderung sowie zweitens die dauerhafte Sicherung des Fachkräftebedarfs durch eine die Innovationspolitik unterstützende Bildungs- und Zuwanderungspolitik. Im Zusammenhang mit der Bekämpfung des Fachkräftemangels schlägt der BITKOM u.a. vor, das Kooperationsverbot zwischen Bund und Ländern zur Unterstützung von Hochschulen und Schulen aufzuheben. Zunächst aber müsse der Aufbau eines Ökosystems rund um wachstumsstarke Tech-Startups vorangetrieben werden. Für eine Stärkung junger Unternehmen sollten u.a. private Investoren Verluste von Start-up-Beteiligungen in ihrer Einkommensteuer geltend machen dürfen und die steuerlichen Rahmenbedingungen für Wagniskapitalfonds sollten verbessert werden. Des Weiteren müsste die Gründungsphase entbürokratisiert werden, u.a. indem junge Tech-Firmen für vier Jahre von Verwaltungsaufgaben wie statistischen Berichtspflichten und einer Reihe gesetzlicher Auflagen befreit würden. Schließlich müssten so genannte Hubs geschaffen werden, um Start-ups den Kontakt zur etablierten Industrie zu erleichtern. Die hervorragende Ausgangsbasis Deutschlands auf dem Weg in die digitalisierte und vernetzte Industrie 4.0 müsse genutzt und etwa durch die Bildung von Clustern oder das Entwickeln von Standards und Referenzarchitekturen weiter gefördert werden.

Basis der digitalen Infrastruktur als zweitem übergeordnetem Aktionsfeld ist aus BITKOM-Sicht der weitere Breitbandausbau. Dazu sollen Anreize geschaffen werden, um so viele private, eigenwirtschaftliche und wettbewerbsoffene Investitionen auszulösen wie möglich. Des Weiteren sollten rechtzeitig Frequenzen im 700 MHz-Band für eine störungsfreie Nutzung durch den Mobilfunk zur Verfügung gestellt werden. In diesem Sinne seien auch die Nutzungsrechte für 900 und 1800 MHz-Frequenzen zu verlängern. In Regionen, in denen ein marktgetriebener weiterer Ausbau nicht realisierbar ist, seien zusätzlich zu den Investitionen der Wirtschaft gezielte und technologieneutrale Fördermaßnahmen erforderlich. Diese müssten auf unterversorgte Gebiete beschränkt sein, in denen keine der verfügbaren Technologien einen wirtschaftlichen Ausbau ermögliche. Eine Entwertung bereits getätigter oder geplanter Investitionen dürfe dabei nicht stattfinden. Zudem müsse der Aufbau Intelligenter Netze in den Bereichen Energie, Verkehr, Verwaltung, Gesundheit und Bildung vorangebracht und beschleunigt werden. Beispielhafte unterstützende Maßnahmen dazu sind etwa die Vernetzung bislang isoliert arbeitender Verkehrsmanagement-Zentralen, die Aufnahme telemedizinischer Leistungen in den Katalog der Gesetzlichen Krankenversicherungen oder die Aufhebung bestehender Schriftformerfordernisse im Behördenverkehr.

Digitale Wirtschaft und Digitale Infrastrukturen benötigen aus BITKOM-Sicht mehr Sicherheit. Nicht zuletzt die Berichte über staatliche Abhörmaßnahmen sowie die zunehmende Kriminalität im Netz hätten die entstandenen Angriffsflächen deutlich gemacht und verlangten Maßnahmen. Der BITKOM fordert als Antwort auf den entstandenen Vertrauensverlust u.a. tragfähige, international einheitliche rechtliche Rahmenbedingungen, die einen gegenseitigen Verzicht auf Wirtschaftsspionage, die Ächtung von Cybersabotage sowie verbindliche Regeln zur Herausgabe von Daten beinhalten. Das in Deutschland vorhandene Know-how rund um Sicherheit und Datenschutz solle u.a. durch die standardmäßige Einrichtung von Lehrstühlen für Datensicherheit an ingenieurwissenschaftlichen Fakultäten und den Ausbau der Förderprogramme rund um IT-Sicherheit weiter gestärkt werden. Eine anonyme Meldemöglichkeit für IT-Sicherheitsvorfälle könne dabei helfen, ein umfassendes Lagebild zu erstellen und betroffene Unternehmen bei Gegenmaßnahmen zu unterstützen.

BITKOM bekräftigt in seinem Papier die Bedeutung eines starken Datenschutzes und die Notwendigkeit, baldmöglichst zu international einheitlichen Regeln zu kommen und die EU-Datenschutz-Grundverordnung zu verabschieden. Außerdem müsse die Umsetzung der datenschutzrechtlichen Vorgaben international zuverlässig und sanktionsbewehrt sichergestellt werden.

Nicht zuletzt sollten Gesetze künftig nur noch dann verabschiedet werden, wenn sie keine negativen Auswirkungen auf die digitale Wirtschaft haben. Kempf: „Wir brauchen eine solche IT-Verträglichkeitsprüfung. In der Vergangenheit wurden negative Folgen von Gesetzesvorhaben für die digitale Wirtschaft oft zu spät erkannt, etwa bei der Streubesitz-Besteuerung für die Finanzierung von Tech-Start-ups.“

Eine Absage erteilt BITKOM Vorstellungen von einer vollständigen technologischen Unabhängigkeit oder einem staatlich initiierten „IT-Airbus“. „Was in der Luftfahrindustrie vor Jahrzehnten funktioniert hat, ist nicht auf die ITK-Branche zu übertragen“, so Kempf. „Die ITK-Branche ist etwa zehnmal so groß wie die Luftfahrt, um ein Vielfaches komplexer und sie entwickelt sich in extrem kurzen Innovationszyklen weiter. Kein Land der Welt kann dies mit einem staatlichen Programm abbilden.“ Es müsse deshalb darum gehen, Aufmerksamkeit und Mittel zu konzentrieren und in den entscheidenden Bereichen wie der IT-Sicherheit die Nase vorne zu haben.