Öffentlich zugängliche WLAN-Netze


Staatlich organisierte Einfallstore anonymer Internetkrimineller: GdP warnt vor anonymisiertem Zugang zu öffentlichen WLAN-Netzen
Polizei will Verbindungsdaten aus dem Bereich der Telekommunikation rechtssicher erfassen und auswerten zu können


(19.10.12) - "Öffentlich zugängliche WLAN-Netze dürfen nicht zu staatlich organisierten Einfallstoren anonymer Internetkrimineller werden", warnt die Gewerkschaft der Polizei (GdP) angesichts der Planungen mehrerer Bundesländer, an ausgewählten Orten den freien Zugang zum Internet zu ermöglichen. Bernhard Witthaut, GdP-Bundesvorsitzender, sagte: "So lobenswert es ist, allen Menschen einen unkomplizierten und kostenlosen Zugang zum Internet zu ermöglichen, so gefährlich wäre es nicht zu wissen, wer den virtuellen Raum betritt." Einen unkontrollierbaren Zutritt zum Netz zu schaffen, hieße, den Sicherheitsbehörden die Augen fest zu verbinden." Witthaut forderte die politisch Verantwortlichen auf, sicherzustellen, dass auch bei freien WLAN-Zugängen immer nach-vollziehbar bleibe, wer das Angebot genutzt habe.

Die rasant wachsende Internetkriminalität stelle die Polizei schon jetzt vor große Herausforderungen. Nach der Polizeilichen Kriminalstatistik (PKS) sei der durch Cybercrime registrierte verursachte Schaden im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Mio. Euro gegenüber dem Vorjahr gestiegen (2010: 61,5 Mio. Euro).

Die Polizei, so Witthaut, wolle indes nicht in Datensammelwut ausbrechen. Dies gelte erst recht vor dem Hintergrund des noch schwelenden Konflikts um die Speicherung von Telekommunikations-Verkehrsdaten. Witthaut sagte: "Für die Abwehr konkreter, erheblicher Gefahren und für die Aufklärung schwerer Straftaten ist es unerlässlich, Verbindungsdaten aus dem Bereich der Telekommunikation rechtssicher erfassen und auswerten zu können. Nach Überzeugung der GdP dürfen Verbindungsdaten aber nur dann ausgewertet werden, wenn dies zur Aufklärung schwerer Straftaten wie Kapitalverbrechen, organisierter Kriminalität oder Terrorismus zwingend notwendig ist. Zudem muss die Verkehrsdatenspeicherung in vollem Einklang mit den Vorgaben des Bundesverfassungsgerichts stehen."

Die GdP spreche sich, so Witthaut, für die getrennte Speicherung, für eine asymmetrische Verschlüsselung, für ein Vier-Augen-Prinzip und für eine sichere Protokollierung von Zugriffen und Löschungen aus. Erst wenn diese für die innere Sicherheit Deutschlands gefährliche Lücke geschlossen wurde, könne man darüber nachdenken, die Nutzung des Internets weiter zu fördern. (GdP: ra)

GdP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen