Report 08-2021 EU-Kommission schlägt vertrauenswürdige und sichere digitale Identität für alle Europäerinnen und Europäer vor

Die Seite wird erstellt Hauke Schenk
 
WEITER LESEN
DUD REPORT

Helmut Reimer

Report 08-2021
EU-Kommission schlägt vertrauenswürdige                                zeugnisse, Bankkonto usw.) verknüpfen können. Diese Brieftaschen
und sichere digitale Identität für alle                                können von Behörden oder privaten Einrichtungen bereitgestellt
Europäerinnen und Europäer vor                                         werden, sofern sie von einem Mitgliedstaat anerkannt sind.
                                                                          Dank der neuen EUid-Brieftaschen werden alle Europäerinnen
Die EU-Kommission hat am 03. Juni 2021 einen Rahmen für eine           und Europäer online auf Dienste zugreifen können, ohne private
europäische digitale Identität (EUid) vorgeschlagen, die allen Bür-    Identifizierungsmethoden nutzen oder unnötig personenbezoge-
gern, Einwohnern und Unternehmen in der EU zur Verfügung ste-          ne Daten weitergeben zu müssen. Mit dieser Lösung erhalten sie
hen wird. Die Bürgerinnen und Bürger werden in der Lage sein, mit      die volle Kontrolle über die Daten, die sie weitergeben.
einem Klick auf ihrem Handy ihre Identität nachzuweisen und Do-           Der Rahmen für die europäische digitale Identität
kumente in elektronischer Form aus ihren EUid-Brieftaschen wei-        ƒ wird für alle zur Verfügung stehen, die ihn nutzen wollen: Al-
terzugeben. Sie werden mit ihrer in ganz Europa anerkannten na-           le EU-Bürger, -Einwohner und -Unternehmen, die die europäi-
tionalen digitalen Identifizierung europaweit Online-Dienste nut-         sche digitale Identität nutzen möchten, werden dies tun können.
zen können. Sehr große Plattformen werden verpflichtet sein, die       ƒ weithin nutzbar sein: Die EUid-Brieftaschen werden weithin ver-
Verwendung von EUid-Brieftaschen auf Verlangen des Nutzers,               wendbar sein, um Nutzer zu identifizieren oder bestimmte per-
beispielsweise zum Nachweis seines Alters, zu akzeptieren. Die            sönliche Attribute nachzuweisen und ihnen so Zugang zu öffent-
Verwendung von EUid-Brieftaschen wird stets im Ermessen des               lichen und privaten digitalen Diensten in der gesamten Union
Nutzers liegen.                                                           zu ermöglichen.
   Margrethe Vestager, die für das Ressort „Ein Europa für das di-     ƒ den Nutzerinnen und Nutzern die Kontrolle über ihre Daten ge-
gitale Zeitalter“ zuständige Exekutiv-Vizepräsidentin, sagte: „Dank       ben: Die EUid-Brieftaschen werden es den Menschen ermögli-
der europäischen digitalen Identität werden wir in jedem Mitglied-        chen, darüber zu entscheiden, welche Aspekte ihrer Identität,
staat ohne zusätzliche Kosten und mit weniger Hürden dasselbe             Daten und Zertifikate sie an Dritte weitergeben, und den Über-
tun können wie zu Hause, ob wir nun außerhalb unseres Heimat-             blick darüber zu behalten. Die Kontrolle durch die Nutzer sorgt
landes eine Wohnung mieten oder ein Bankkonto eröffnen wol-               dafür, dass lediglich erforderliche Informationen weitergegeben
len. Und dies auf sichere und transparente Weise. Wir werden also         werden.
selbst entscheiden, wie viele unserer persönlichen Informationen       Damit der Vorschlag so bald wie möglich umgesetzt werden kann,
wir mit wem und zu welchem Zweck teilen möchten. Dies gibt uns         wird er durch eine Empfehlung ergänzt. Darin fordert die Kommis-
allen die einzigartige Gelegenheit, noch besser nachzuvollziehen,      sion die Mitgliedstaaten auf, bis September 2022 ein gemeinsa-
was es bedeutet, in Europa zu leben und Europäerin bzw. Europä-        mes Instrumentarium zu schaffen und unverzüglich mit den erfor-
er zu sein.“                                                           derlichen Vorarbeiten zu beginnen. Dieses Instrumentarium sollte
   Der für den Binnenmarkt zuständige EU-Kommissar Thierry Bre-        die technische Architektur, Normen, Leitlinien und bewährte Ver-
ton ergänzte: „Die Bürgerinnen und Bürger der EU erwarten nicht        fahren umfassen.
nur ein hohes Maß an Sicherheit, sondern auch an Benutzerfreund-
lichkeit – ob sie es nun mit nationalen Verwaltungen zu tun haben,     Nächste Schritte
z. B. um eine Steuererklärung abzugeben, oder sich an einer euro-      Parallel zum Gesetzgebungsverfahren wird die Kommission mit
päischen Universität einschreiben wollen und sich dazu auswei-         den Mitgliedstaaten und dem Privatsektor an den technischen As-
sen müssen. Die EUid-Brieftaschen bieten ihnen eine neue Mög-          pekten der europäischen digitalen Identität arbeiten. Die Kommis-
lichkeit, Daten für alle Arten von Dienstleistungen zu speichern       sion wird die Umsetzung des Rahmens für die europäische digita-
und zu nutzen, angefangen bei der Abfertigung am Flughafen bis         le Identität als Teil des Programms „Digitales Europa“ unterstützen.
hin zur Anmietung eines Autos. Es geht darum, den Verbraucherin-       Zudem sehen viele Mitgliedstaaten in ihren nationalen Plänen im
nen und Verbrauchern eine Wahl zu geben und zwar eine europäi-         Rahmen der Aufbau- und Resilienzfazilität Projekte zur Umsetzung
sche Wahl. Auch unseren großen und kleinen europäischen Unter-         von Lösungen für elektronische Behördendienste, einschließlich
nehmen wird die digitale Identität zugutekommen: Sie werden ein        der europäischen digitalen Identität, vor.
breites Spektrum neuer Dienstleistungen anbieten können, denn
der Vorschlag liefert eine Lösung für einen sicheren und vertrau-      Hintergrund
enswürdigen Identifizierungsdienst.“                                   Der Digitale Kompass 2030 der Kommission enthält eine Reihe von
                                                                       Vorgaben und Etappenzielen, zu deren Verwirklichung die europäi-
Der Rahmen für die europäische digitale Identität (EUid-Rah-           sche digitale Identität beitragen wird. So sollen bis 2030 beispiels-
men)                                                                   weise alle öffentlichen Dienste online verfügbar sein, alle Bürge-
Die neue Verordnung sieht vor, dass die Mitgliedstaaten den Bür-       rinnen und Bürger Zugang zu ihren elektronischen Patientenakten
gern und Unternehmen digitale Brieftaschen zur Verfügung stel-         haben und 80 % der Bevölkerung eine eID-Lösung nutzen.
len, in denen sie ihre nationale digitale Identität mit den Nachwei-      Bei dieser Initiative baut die Kommission auf dem bestehenden
sen anderer persönlicher Attribute (z. B. Führerschein, Abschluss-     grenzüberschreitenden Rechtsrahmen für vertrauenswürdige di-
                                                                       gitale Identitäten sowie auf der Initiative für elektronische Iden-

DuD • Datenschutz und Datensicherheit     8 | 2021                                                                                      563
DUD REPORT

tifizierung und Vertrauensdienste in Europa (eIDAS-Verordnung)
                                                                         XDR-Lösung von Sophos synchronisiert
auf. Dieser Rahmen wurde 2014 geschaffen und bildet die Grundla-         Endpoint-, Server-, Firewall- und E-Mail-
ge für die grenzüberschreitende elektronische Identifizierung, Au-       Sicherheit
thentifizierung und Zertifizierung von Websites in der EU. Rund 60
% der Europäerinnen und Europäer können bereits vom derzeiti-            Sophos stellte am 05.Mai 2021 seine neue Lösung Sophos XDR
gen System profitieren.                                                  vor. Dabei handelt es sich um die einzige Extended Detection and
   Die Mitgliedstaaten sind derzeit jedoch nicht verpflichtet, über-     Response (XDR)-Lösung der Branche, die Endpoint-, Server-, Fire-
haupt ein nationales digitales Identifizierungsmittel zu entwickeln      wall- und E-Mail-Sicherheit synchronisiert. Mit diesem umfassen-
und dafür zu sorgen, dass es mit denen anderer Mitgliedstaaten           den und integrierten Ansatz bietet Sophos XDR einen ganzheitli-
interoperabel ist. Dies führt zu großen Unterschieden zwischen           chen Überblick über die Security-Umgebung eines Unternehmens,
den Ländern. Mit dem vorliegenden Vorschlag werden diese Män-            kombiniert mit einem umfangreichen Datensatz sowie tiefgreifen-
gel behoben, indem die Wirksamkeit des Rechtsrahmens verbes-             den Analyse-Möglichkeiten zur Erkennung und Untersuchung von
sert und sein Nutzen auf den Privatsektor und die mobile Nutzung         Cyberbedrohungen inklusive entsprechender Reaktionsmaßnah-
ausgeweitet wird.                                                        men. So lassen sich selbst raffinierteste Angriffe abwehren – ins-
                                                                         besondere solche, die mehrere Zugangspunkte nutzen und sich
                                                                         zunächst unauffällig im Netzwerk bewegen, um der Erkennung zu
                                                                         entgehen.
Wachsende Gefahr durch OAuth-Attacken
Mit den bereits vor einigen Jahren eingeführten Applikationen auf        Detaillierte Bedrohungsanalyse mit umfangreichem Daten-
Basis von Open Authorization (OAuth) konnten die großen Cloud-           satz
Plattformen wie Microsoft 365 und Google Workspace ihren Funk-           Das Herzstück von Sophos XDR ist einer der branchenweit umfang-
tionsumfang vergrößern und gleichzeitig ihre Benutzeroberflä-            reichsten Datensätze: Es werden zum einen bis zu 90 Tage On-De-
chen verbessern. Allerdings begründen diese Apps auch einen              vice-Daten und zum anderen bis zu 30 Tage produktübergreifen-
neuen Bedrohungsvektor, da Cyberkriminelle verstärkt gefährli-           de Daten im Cloud-basierten Data Lake gespeichert. Der einzig-
che OAuth 2.0-Anwendungen (bzw. Cloud-Malware) einsetzen,                artige Ansatz, On-Device- und Data-Lake-Forensik zu kombinie-
um Daten zu stehlen und auf sensible Informationen zuzugreifen.          ren, bietet umfassende und kontextbezogene Einblicke. Diese kön-
Allein im Jahr 2020 entdeckte der US-amerikanische Cybersicher-          nen von Sicherheitsanalysten über Sophos Central und offene An-
heits-Experte Proofpoint mehr als 180 dieser gefährlichen Anwen-         wendungsprogrammierschnittstellen (APIs) zur Einbindung in fol-
dungen. Über 55 Prozent der Kunden des Unternehmens waren da-            gende Systeme genutzt werden: Security Information and Event
von betroffen und die Erfolgsquote der Angriffe lag bei 22 Prozent       Management (SIEM), Security Orchestration, Automation and Res-
– ein äußerst bedenklicher Wert in Zeiten wachsender Cyberrisiken.       ponse (SOAR), Professional Service Automation (PSA) und Remote
   Im Zuge seiner Untersuchungen konnte Proofpoint eine Vielzahl         Monitoring and Management (RMM).
von Attacken mittels OAuth-Token-Phishing bzw. dem Missbrauch               Der Data Lake enthält wichtige Informationen von Intercept X,
von OAuth-Apps beobachten. Diese Form von Cyberattacke ist für           Intercept X für Server, Sophos Firewall und Sophos E-Mail. Sophos
Angreifer geradezu ideal, um sich Zugang zu einem Unternehmen            Cloud Optix und Sophos Mobile werden im Laufe des Jahres eben-
zu verschaffen, Angriffe auf Mitarbeiter zu initiieren und Dateien       falls in die Datensammlung eingespeist. Dadurch sind Sicherheits-
sowie E-Mails von Cloud-Plattformen zu stehlen. App-Angriffe mit-        und IT-Teams in der Lage, einfach auf diese Daten zuzugreifen, um
tels OAuth zielen oft auf die Konten des höheren Managements,            produktübergreifende Bedrohungsuntersuchungen durchzufüh-
von Account Managern, Personalverantwortlichen und auf die Fi-           ren und schnell granulare Details zu vergangenen und aktuellen
nanzabteilung ab – also auf genau die Art von Benutzern, die Zu-         Angriffsaktivitäten zu erhalten. Die Verfügbarkeit des Offline-Zu-
griff auf hochsensible Daten haben. Ist ein Angriff erst einmal er-      griffs auf historische Daten schützt zusätzlich vor verlorenen oder
folgreich, haben die Cyberkriminellen dauerhaften Zugriff auf E-         beeinträchtigten Geräten.
Mails, Dateien, Kontakte, Notizen, Microsoft Teams-Chats und vie-
les mehr. In einigen Fällen leiten sie die Benutzer auch auf eine Phi-   Neue EDR-Version
shing-Seite um, nachdem diese der Nutzung der Anwendung zu-              Weiterhin hat Sophos eine neue Version seiner branchenführenden
gestimmt haben.                                                          Endpoint Detection and Response-Lösung Sophos EDR veröffent-
                                                                         licht. Neue zeitgesteuerte Abfragen und anpassbare kontextbezo-
Gefährliche OAuth-Apps                                                   gene Pivoting-Funktionen bieten Sicherheitsanalysten und IT-Ad-
Im vergangenen Jahr nutzten Cyberkriminelle eine Vielzahl von            ministratoren eine schnelle und präzise Identifizierung und Unter-
Techniken für ihre OAuth-Attacken wie die Imitierung von An-             suchung von Sicherheitsproblemen, um schnell und gezielt reagie-
wendungen (durch Homoglyphen und gefälschte Logos bzw. Do-               ren zu können. Durch die Integration mit dem Data-Science-Tool
mains). Es kamen zudem unterschiedliche Köder zum Einsatz, so            SophosLabs Intelix liefert die neue Version vorkonfigurierte Abfra-
z.B. COVID-19, eine vorgebliche Mail-Quarantäne und Office-Re-           gen und leistungsstarke Threat-Intelligence-Funktionen. Sophos
views von Kollegen. Die ausgeklügelten Angriffe stützten sich da-        EDR-Kunden können im Data Lake auf Daten zugreifen, die sieben
bei zuweilen sogar auf Microsofts eigene Plattform, um Einladun-         Tage in der Cloud gehostet sind (erweiterbar auf 30 Tage). Bei On-
gen zur Zustimmungsseite für gefährliche Anwendungen zu ge-              Device-Daten ist dies bis zu 90 Tagen möglich.
nerieren.
   Nähere Informationen zur wachsenden Gefahr durch OAuth-An-            Sophos Adaptive Cybersecurity Ecosystem
griffe finden Sie im aktuellen Blogpost von Proofpoint.                  Sophos XDR und EDR sind Teil des Sophos Adaptive Cybersecurity
                                                                         Ecosystem (ACE), einer neuen, offenen Sicherheitsarchitektur zur

564                                                                                       DuD • Datenschutz und Datensicherheit     8 | 2021
DUD REPORT

Optimierung von Threat Prevention, Detection und Response. So-
                                                                        Hohe Risiken für Patientendaten und
phos ACE nutzt Automatisierung und Analysen sowie den kollek-           medizinische Forschungsergebnisse
tiven Input von Sophos-Produkten, -Partnern, -Kunden sowie Ent-
wicklern und anderen Security-Anbietern. So schafft diese Archi-        Der neue Datenrisiko-Report vom 11. Mai 2021 für den Gesund-
tektur einen Schutz, der sich kontinuierlich verbessert; das System     heitssektor von Varonis Systems, Inc., zeigt ein enormes Ausmaß
lernt ständig dazu und entwickelt sich weiter. Sophos ACE baut auf      an Exposition interner und sensibler Dateien in Krankenhäusern,
eine umfangreiche Datensammlung auf und korreliert verwertba-           Biotech- und Pharmaunternehmen. So hat jeder Mitarbeiter durch-
re Erkenntnisse aus Sophos-Lösungen und -Services sowie Thre-           schnittlich Zugriff auf knapp 11 Millionen Dateien, was knapp 20
at Intelligence aus den SophosLabs, Sophos AI und dem Sophos            Prozent des gesamten Datenbestands entspricht. Besonders kri-
Managed Threat Response-Team. Offene Anwendungsprogram-                 tisch: Im Durchschnitt sind 12 Prozent der sensiblen Daten, wie For-
mierschnittstellen (APIs) ermöglichen es Kunden, Partnern und           schungsergebnisse, geistiges Eigentum und Gesundheitsdaten, für
Entwicklern, Tools und Lösungen zu erstellen, die mit dem System        jeden Mitarbeiter zugänglich. In kleineren Krankenhäusern und
interagieren und die Vorteile bestehender Integrationen nutzen          Unternehmen (bis 500 Mitarbeiter) beträgt dieser Wert sogar 22
können. Sophos ist mit diesem Ansatz führend in der Branche und         Prozent. Für den Report wurden rund drei Milliarden Dateien im
arbeitet bereits mit vielen Anbietern zusammen.                         Rahmen von Datenrisikobewertungen bei 58 Healthcare-Unter-
   Die Wichtigkeit eines interagierenden und auf möglichst vie-         nehmen weltweit (unter anderem in den USA, Deutschland, Frank-
len Datensätzen beruhenden IT-Security-Systems wird in der neu-         reich und UK) analysiert.
en Sophos-Studie „Intervention halts a ProxyLogon-enabled at-              „Der medizinische Bereich kämpft derzeit an mehreren Fronten:
tack“ deutlich, die einen Angriff auf ein großes Unternehmen be-        So müssen Krankenhäuser nicht nur Pandemie-Opfer versorgen
schreibt. Die Attacke begann damit, dass die Angreifer einen Ex-        und Pharmaunternehmen die Herstellung von Impfstoffen voran-
change-Server mit dem aktuellen ProxyLogon-Exploit kompro-              treiben, sondern gleichzeitig auch eine steigende Anzahl an Cy-
mittierten und sich unbemerkt durch das Netzwerk bewegten. So           berangriffen abwehren“; erklärt Michael Scheffler, Country Mana-
konnten sie über einen Zeitraum von zwei Wochen Account-An-             ger DACH von Varonis. „Allein im letzten Jahr wurden bis Novem-
meldeinformationen entwenden, Domain-Controller kompromit-              ber laut Bundesregierung in Deutschland 43 erfolgreiche Angrif-
tieren und sich auf mehreren Rechnern einnisten. Dabei verwende-        fe auf Gesund­heitsdienstleister registriert – und eine Entspannung
ten sie ein kommerzielles Remote-Access-Tool, um den Zugang zu          der Lage ist nicht in Sicht.“
den gehackten Rechnern aufrechtzuerhalten und eine Reihe von               Neben der verschärften Bedrohungslage muss vor allem aber
bösartigen Programmen zu verteilen. Die Studie zeigt, dass die An-      auch die eigene Cyberhygiene und das damit verbundene Daten-
greifer immer wieder zurückkehrten. Dabei setzten sie manchmal          risiko in den Blick genommen werden. Die jüngste Untersuchung
das gleiche Tool, wie beispielsweise Cobalt Strike, manchmal aber       zeigt verschiedene Problemfelder auf, welche die Gefährdung
auch andere Tools auf verschiedenen Rechnern ein. Sie verwende-         durch Datenschutzverletzungen, Insider-Bedrohungen und Ran-
ten ein kommerzielles Fernzugriffsprogramm und nicht das eher           somware-Angriffe zusätzlich deutlich vergrößern:
standardmäßige RDP, nach dem IT-Security-Spezialisten normaler-
weise suchen.                                                           Zu weit gefasste Zugriffsrechte:
   Dan Schiappa, Chief Product Officer bei Sophos. „Der Report ver-     Im Durchschnitt sind 31.000 sensible Dateien (wie vertrauliche For-
deutlicht die Komplexität von Cyberangriffen, die von Menschen          schungsergebnisse, geistiges Eigentum sowie Gesundheits- und
durchgeführt werden, und zeigt, wie schwierig es für IT-Sicherheits-    andere personenbezogene Daten) für jeden Mitarbeiter zugäng-
teams ist, mehrstufige Vorfälle mit mehreren Vektoren zu verfol-        lich. Hierbei handelt es sich um besonders sensible Informationen,
gen und einzudämmen. Oftmals ist es schlicht unmöglich, mit den         die enormen Schaden verursachen können. Darüber hinaus ver-
Angriffsaktivitäten Schritt zu halten, die in allen Teilen des Unter-   größern exzessive Zugriffsrechte die potenziellen Auswirkungen
nehmens stattfanden. Laut dem Ende April veröffentlichten So-           eines Cyberangriffs, da sämtliche Daten, auf die ein kompromittier-
phos-Report State of Ransomware ist dieses Problem weit verbrei-        tes Konto zugreifen kann, entwendet und/oder verschlüsselt wer-
tet. Mehr als 54 Prozent der befragten IT-Manager gaben an, dass        den können (Ransomware).
Cyberangriffe zu weit fortgeschritten sind, als dass ihre IT-Teams         Zeitlich unbegrenzte Passwörter geben Cyberkriminellen aus-
sie alleine bewältigen könnten. XDR ist hier eine wichtige Verteidi-    reichend Zeit für ihre Angriffe. 77 Prozent der Krankenhäuser und
gungskomponente.“                                                       Unternehmen verfügen über mehr als 500 unbefristete Nutzer-
                                                                        Passwörter.
Verfügbarkeit                                                              Nicht mehr benötigte, aber noch vorhandene Nutzerkonten und
Sophos XDR sowie die aktualisierten EDR-Funktionen für Intercept        Daten: Durchschnittlich werden mehr als zwei Drittel der Dateien
X Advanced with EDR und Intercept X Advanced for Server with            (69 %) nicht mehr genutzt, erhöhen jedoch das Risiko für Verstöße
EDR sind ab dem 19. Mai weltweit über Sophos Partner erhältlich.        gegen Vorschriften wie die DSGVO und stellen für Angreifer eine
Partner und Kunden können alle XDR- und EDR-Produktlösungen             interessante Beute dar. Nicht mehr benötigte, aber nicht deakti-
auf der Cloud-basierten Sophos Central-Plattform über eine einzi-       vierte Nutzerkonten, erlauben ehemaligen Mitarbeitern und Part-
ge Benutzeroberfläche einfach verwalten.                                nern unnötigen Zugang zu Informationen und eignen sich ideal
                                                                        für Cyberkriminelle, um sich unauffällig in den Systemen zu bewe-
                                                                        gen. 79 Prozent der Unternehmen verfügen über mehr als 1.000
                                                                        solcher Konten.
                                                                           Der komplette Report kann hier heruntergeladen werden:
                                                                        https://www.varonis.com/blog/2021-healthcare-data-risk-report/

DuD • Datenschutz und Datensicherheit      8 | 2021                                                                                     565
DUD REPORT

TeleTrusT unterstützt Initiative                                       INFODAS: SDoT Diode und Gateway Express
gegen Mitwirkungspflicht für                                           für den Einsatz in Fahrzeugen
Kommunikationsdienste
                                                                       Der Erfolg von militärischen Operationen hängt zunehmend von
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) unterstützt ge-       der digitalen Vernetzung sämtlicher Einheiten, Sensoren und Effek-
meinsam mit anderen Verbänden und Unternehmen eine konzer-             toren ab. Basierend auf den bis GEHEIM, NATO SECRET und EU SEC-
tierte Initiative gegen die geplante Mitwirkungspflicht für Kommu-     RET zugelassenen SDoT Cross Domain Solutions, wurde die robuste
nikationsdienste bei staatlicher Überwachung und gegen die ge-         COMP-LAND Serie für den Einsatz auf taktischer Ebene u.a. in Fahr-
zielte Schwächung von Verschlüsselung.                                 zeugen entwickelt und am 17. Mai 2021 veröffentlicht. Feuchtig-
   Mit Blick auf das anstehende „Gesetz zur Anpassung des Verfas-      keit, Wärme, Staub oder Vibration stehen dem digitalen Datenaus-
sungsschutzrechts“ wenden sich Fachkreise gegen eine Auswei-           tausch zwischen normalerweise abgeschotteten Systemen unter-
tung staatlicher Überwachung und die Schwächung verschlüssel-          schiedlicher Geheimhaltungsstufen nicht mehr im Weg.
ter Kommunikation von Nutzern digitaler Dienste wie E-Mail, Vo-           Der schnelle und kontrollierte Datenaustausch zwischen mobi-
iP oder Messenger-Anwendungen. Unter der Federführung von              len, verlegefähigen und stationären Systemen unterschiedlicher
facebook Deutschland wird anlässlich der für den 14.05.2021 an-        Einstufungen unabhängig von ihrer Lage ist Grundlage der militä-
gesetzten Expertenanhörung im BT-Innenausschuss ein detaillier-        rischen Zukunftsplanungen der NATO Staaten. Dies erhöht die Re-
tes Schreiben an Mitglieder des Deutschen Bundestages bzw. die         aktionsgeschwindigkeit, spart Bandbreite oder Platz in Fahrzeugen
Bundesregierung übersandt.                                             durch die direkte Verbindung von Systemen an entfernte Speicher
   Im Besonderen geht es dabei um vorgesehene Mitwirkungs-             und Computing Umgebungen oder relevante Einheiten mit res-
pflichten für Unternehmen bei der Implementierung von Über-            triktiveren Zugriffsrechten auf eingestufte Informationen. Das bi-
wachungsmaßnahmen der Nachrichtendienste und Sicherheits-              direktionale SDoT Security Gateway Express und die unidirektio-
behörden. Aus Sicht der Unterzeichner sind Folgewirkungen gra-         nale SDoT Diode sind nun zusätzlich zur 19-Zoll-Version auch als
vierend für die Cybersicherheit in Deutschland. Beispielsweise dro-    COMPACT-LAND (COMP-LAND) für den Einsatz in mobilen Syste-
hen nicht nur ernste Gefahren für die sichere Kommunikation zwi-       men und unter extreme Einsatzumgebungen verfügbar.
schen Journalistinnen und Journalisten mit ihren Quellen, sondern         SDoT COMP-LAND unterstützt TCP und UDP-basierte Kommu-
ist verschlüsselte Kommunikation oftmals das einzige Mittel für zi-    nikation unter anderem über HTTP/S sowie SMTP/S und erlaubt
vilgesellschaftliche Organisationen, um mit besonders Schutzbe-        das Filtern zahlreicher Datenformate wie JREAP, JSON, XML, ASCA,
dürftigen in Verbindung zu treten.                                     ASTERIX, NMEA, DIS, HLA oder ADatP3. SDoT Produkte werden in
   Bedenken und Kritik richten sich gegen die weite und unklare        Deutschland nach Security by Design Prinzipien entwickelt, produ-
Fassung der Mitwirkungspflicht, wonach ausdrücklich alle Tele-         ziert und kontinuierlich vom Bundesamt für Sicherheit in der Infor-
kommunikationsdienste – was auch Messenger und E-Mail um-              mationstechnik (BSI) evaluiert. Sie sind im NATO Information Assu-
fasst – Nachrichtendienste bei der Realisierung von Quellen-Tele-      rance Product Catalogue (NIAPC) gelistet und sind ITAR frei, unter-
kommunikationsüberwachung (Quellen-TKÜ) unterstützen sol-              liegen jedoch der Exportkontrolle.
len. So könnten zukünftig Messenger-Dienste wie beispielsweise            „Daten und Datenaustausch sind stärker denn je Kernelemen-
Threema, Signal oder WhatsApp, aber auch E-Mail- oder Videokon-        te zukünftiger Systemarchitekturen Rüstungsvorhaben Mit COMP-
ferenzdienste je nach Gesetzesauslegung mit Anfragen und dem           LAND erlauben wir der Bundeswehr und Herstellern von Rüstungs-
Verlangen von Sicherheitsbehörden konfrontiert werden, Schad-          gütern den Datenaustausch zwischen Systemen unterschiedlicher
software auf den Endgeräten der Nutzer zu platzieren. Anbieter         Einstufungen auch unter extremen Einsatzbedingungen zu reali-
müssten potentielle Sicherheitslücken vorhalten. Die Kenntnis da-      sieren“, so Marc Akkermann, Director National Sales der INFODAS
rüber könnte fremden Nachrichtendiensten oder Cyberkriminel-           GmbH. „Die SDoT Produktfamile bietet darüber hinaus Betreibern
len nützlich sein. Damit konterkariert die Anpassung des Verfas-       kritischer Infrastrukturen (KRITIS) die Möglichkeit IT/OT Verbindun-
sungsschutzrechts auch die erst kürzlich verabschiedete Novelle        gen für Anlagen in dislozierten Lokationen sicher herzustellen“.
des IT-Sicherheitsgesetzes (ITSIG 2.0) und das Datenschutzrecht all-
gemein, denn einerseits sollen Anbieter größtmögliche Vertrau-
lichkeit und Datensicherheit gewährleisten, andererseits könnten
sie zur Mitwirkung bei der Schwächung IT-Sicherheit zum Zwecke
                                                                       150 Millionen Angriffs-E-Mails in 2020,
staatlicher Ausspähung verpflichtet werden.                            Tendenz weiter steigend
   Sichere Verschlüsselung ist darüber hinaus ein bedeutsamer
Wirtschaftsfaktor. Für viele IT-Unternehmen ist das Angebot si-        Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millio-
cherer und verschlüsselter Kommunikation (insbesondere mittels         nen via Google – das ist die erschreckende Bilanz, die der US-Cy-
Technologie „Made in Germany“/“Made in the EU“) auch ein wich-         bersecurity-Spezialist Proofpoint am 20, Mai 2021 nach einer Ana-
tiges und wachsendes Geschäftsfeld. Sollten aufstrebende Unter-        lyse der Cyberbedrohungen für 2020 veröffentlicht hat. Cyberkri-
nehmen künftig dazu verpflichtet werden können, Behörden Zu-           minelle nutzen ganz offensichtlich die umfangreiche Funktionali-
gang zur Kommunikation ihrer eigenen Geschäftskreise zu gewäh-         tät und nahezu grenzenlose Skalierbarkeit von Diensten wie Mic-
ren, wird dies zu einem Vertrauensverlust gegenüber einer ganzen       rosoft 365, Azure, OneDrive, SharePoint, G-Suite und Firebase Sto-
Zukunftsbranche führen. Die Vorhaben der Bundesregierung sind          rage um digitale Angriffe auszuführen. Mehr als ein Viertel davon
damit vor allem auch schädlich für die Innovationskraft der hiesi-     (27 %) liefen über den Google-Mail-Service Gmail. Da es sich hier
gen Digitalwirtschaft.                                                 ausschließlich um eine Analyse von Angriffen handelt, die auf Kun-
                                                                       den von Proofpoint abzielten, ist der tatsächliche Wert kaum zu er-
                                                                       mitteln. Der Trend ist jedoch ungebrochen, im ersten Quartal 2021

566                                                                                     DuD • Datenschutz und Datensicherheit      8 | 2021
DUD REPORT

wurden bereits mittels Microsoft 365 sieben Millionen gefährliche       mittelbar verbindliche Regelungen für den Datenschutz in der ge-
Nachrichten verbreitet und im Falle weiterer 45 Millionen nutzten       samten Europäischen Union. Sie hat damit die Diskussion über Not-
die Täter die Google-Infrastruktur.                                     wendigkeit und Inhalt des Datenschutzes gefördert und den Res-
   Das Volumen gefährlicher Nachrichten, die mittels dieser in der      pekt vor den Grundrechten der betroffenen Personen gestärkt. Ins-
Wahrnehmung vieler doch sehr vertrauenswürdigen Cloud-Diens-            besondere mit ihren am Wettbewerbsrecht orientierten Sanktions-
te versendet wurden, übertraf dabei sogar das aller Botnets im Jahr     drohungen, aber auch mit ihrer Etablierung unabhängiger, star-
2020. Da die Angreifer hierzu eben auch Domains wie „outlook.           ker Aufsichtsbehörden hat sie viel Aufmerksamkeit für den Daten-
com“ und „sharepoint.com“ nutzen, die bisher häufig als seriöse         schutz bewirkt.
Quelle galten, wird die Erkennung von Attacken immer schwieri-             Trotz dieser Stärkung des Datenschutzes waren die Befürchtun-
ger. Daraus resultiert auch, dass etwa die Hälfte aller betroffenen     gen vor einer unangemessenen Datenschutzbürokratie übertrie-
Unternehmen anschließend mit mindestens einer Kompromittie-             ben. Die Praxis hat gezeigt, dass die Umstellung auf die neue Daten-
rung konfrontiert war. Bei einem Drittel der von einer Kompromit-       schutzordnung am Ende gar nicht so aufwändig war, wie ihre Geg-
tierung betroffenen Organisationen wiederum konnten Aktivitä-           ner vorausgesagt hatten. Die Datenschutz-Grundverordnung führt
ten wie Dateimanipulation, E-Mail-Weiterleitung und Vorfälle in Zu-     weit überwiegend die Regelungen der in Deutschland geltenden
sammenhang mit OAuth festgestellt werden.                               vorherigen Datenschutz-Richtlinie fort. Wer sich vor der Geltung
   Gleichzeitig missbrauchen Angreifer diese Konten sodann, um          der Datenschutz-Grundverordnung bereits an die Datenschutzre-
scheinbar legitime E-Mails an Kolleginnen und Kollegen, Kunden          geln gehalten hatte, musste nur wenig in seiner praktischen Arbeit
oder Partner im Namen des Mitarbeiters oder der Mitarbeiterin zu        umstellen. Gesetzgeberische Innovationen der Verordnung wie der
versenden, beispielsweise um ausstehende Zahlungen von Rech-            Erlass von Verhaltensregeln oder die Zertifizierung von Verarbei-
nungen oder Gehälter auf Konten der Kriminellen umzuleiten.             tungsvorgängen sind in der Praxis noch kaum angenommen wor-
   Es gilt also, wirklich bei jeder Nachricht die Augen offen zu hal-   den. Sie könnten zu weiteren Erleichterungen führen.
ten und im Zweifel über einen anderen Kanal, der andere Anmel-
dedaten nutzt, also z.B. per Telefon nachzufragen, ob die angeb-        Die Intention war gut – doch bisher bleibt Manches hinter
lich neuen Kontodaten wirklich diejenigen des mutmaßlichen Ab-          den Erwartungen zurück
senders oder der Absenderin sind.                                       Drei Jahre Datenschutzpraxis lassen aber auch Schwachstellen der
                                                                        Datenschutz-Grundverordnung immer deutlicher werden. Sie hat
                                                                        zum einen nicht zu einer einheitlichen Datenschutzpraxis in der
                                                                        Europäischen Union geführt: Die Abstraktheit vieler Regelungen
Bilanz nach drei Jahren DSGVO                                           lässt Raum für unterschiedliche Interpretationen und die vielen
   Die DSGVO hat in Sachen Grundrechtsschutz eine Vorreiter-Rol-        Öffnungsklauseln eröffnen Spielräume für divergierende Geset-
le gespielt, viele Staaten sind mittlerweile ihrem Beispiel gefolgt.    ze in den Mitgliedstaaten. Hinsichtlich der Abstimmung der unab-
Ihre Grundsätze sind Bedingungen für eine lebenswerte, digitale         hängigen Aufsichtsbehörden hat sie komplizierte Verfahren vor-
Gesellschaft. Doch bisherige Rechtslücken werfen viele Fragen auf       gesehen, die eine einheitliche Zielsetzung und einen Kulturwan-
– und werden vor allem von mächtigen Datenverarbeitern, wie glo-        del voraussetzen, der (noch) fehlt. Zum anderen hat sie die not-
balen Konzernen, ausgenutzt.                                            wendige Modernisierung des Datenschutzes angesichts der He-
   „Der größte Erfolg der Datenschutz-Grundverordnung ist, dass         rausforderungen von modernsten Informationstechniken wie Big
sie die Werte zum Ausdruck bringt, auf die sich die Mitgliedstaaten     Data, Internet der Dinge oder Künstlicher Intelligenz verfehlt: Sie
der Europäischen Union für ihren Weg in die digitale Gesellschaft       enthält überwiegend abstrakte, technik- und risikoneutrale Rege-
geeinigt haben. Ihre Grundsätze, um die Grundrechte auf Daten-          lungen, die in der Praxis nur schwer und hochumstritten zu kon-
schutz und Selbstbestimmung auszugestalten, sind Bedingungen            kretisieren sind. Beispiele hierfür sind etwa die notwendige Abwä-
für eine lebenswerte Gesellschaft“, so Alexander Roßnagel, Spre-        gung bei datengetriebenen Geschäftsmodellen zwischen berech-
cher des Forschungsverbunds „Forum Privatheit“ und Professor für        tigten Interessen des Verantwortlichen und schutzwürdigen Inte-
Öffentliches Recht an der Universität Kassel am 02. Juni 2021.          ressen der betroffenen Person, ohne dass die Verordnung hierfür
   Denn die DSGVO fordere eine ausreichende Transparenz der             geeignete Kriterien vorgibt. Ein anderes Beispiel sind die unzäh-
Datenverarbeitung für die betroffenen Personen, die Bindung der         ligen Streitverfahren über den Umfang des Auskunftsanspruchs.
Datenverarbeitung auf die Zwecke einer legitimen Datenerhebung,         Die mangelnde Bestimmtheit vieler Regelungen der Verordnung
die Minimierung des Personenbezugs der Daten auf das zur Zweck-         bindet täglich Millionen von Arbeitsstunden und behindert Inno-
erreichung Notwendige und die Gewährleistung von Datenschutz            vationen und Investitionen.
durch die technisch-organisatorische Gestaltung der Verarbeitungs-
systeme. „Damit zeigt die Verordnung einen dritten Weg der welt-        Rechtslücken werden vor allem von mächtigen Datenver-
weiten Digitalisierung auf – zwischen der Kontrolle des Alltagslebens   arbeitern ausgenutzt
in China und der Datenausbeutung des kalifornischen Digitalkapita-      In Lücken, die das Recht lässt, dringt immer gesellschaftliche Macht
lismus“, konstatiert Roßnagel. Diesen Weg wollten mittlerweile viele    ein. Solche Lücken werden vor allem von globalen Konzernen und
Staaten der Welt mitgehen und gäben sich Datenschutzgesetze, die        anderen mächtigen Datenverarbeitern genutzt, um ihre Interessen
an der Datenschutz-Grundverordnung orientiert sind.                     – oft zu Lasten der betroffenen Personen – durchzusetzen. Defizite
                                                                        in der Gesetzgebung nachträglich auszugleichen, verursacht sehr
Einheitlich verbindliche Regelungen für den Datenschutz in              viel Arbeit für die Aufsichtsbehörden. Fortschritte in der Daten-
der gesamten Europäischen Union                                         schutzpraxis zeigen sich vor allem dort, wo der Europäische Daten-
Für den zunehmenden Umgang mit personenbezogenen Daten                  schutzausschuss, die Konferenz der unabhängigen Aufsichtsbe-
bietet die Datenschutz-Grundverordnung erstmals einheitliche un-        hörden des Bundes und der Länder oder einzelne Aufsichtsbehör-

DuD • Datenschutz und Datensicherheit      8 | 2021                                                                                     567
DUD REPORT

den für Rechtsklarheit gesorgt haben – aber immer unter dem Risi-      Beispiele für zusätzliche Maßnahmen und Bedingungen für
ko, dass diejenigen, die damit nicht einverstanden sind, die Gerich-   die Wirksamkeit von zusätzlichen Maßnahmen.
te anrufen. Dies hätte oft durch wenige risikoorientierte Festlegun-   Außerdem hat der EDSA dazugehörige Empfehlungen zu den
gen des Unionsgesetzgebers vermieden werden können.                    grundlegenden europäischen Garantien für Überwachungsmaß-
   „Die europäische und die deutsche Gesetzgebung sollte für           nahmen verabschiedet. Diese helfen Datenexporteuren festzustel-
künftige Digitalisierungsprojekte aus den Erfahrungen mit der          len, wie der Rechtsrahmen im Drittland, der den Zugang von Be-
Datenschutz-Grundverordnung lernen“, meint Forum Privatheit-           hörden zu Daten für Überwachungszwecke regelt, die Verpflich-
Sprecher Alexander Roßnagel.                                           tungen des Übertragungsinstruments nach Artikel 46 DS-GVO be-
   Dieser Wunsch scheint zumindest bei der Europäischen Kommis-        rührt.
sion angekommen zu sein. In ihrem Entwurf für eine Verordnung            Datenexporteure müssen ihren Entscheidungsprozess wegen
zur Regulierung künstlicher Intelligenz hat sie die strikte Technik-   der Rechenschaftspflicht gründlich dokumentieren. Die Datenex-
und Risikoneutralität in der Regulierung aufgegeben und regelt         porteure sind dafür verantwortlich, die konkrete Beurteilung im
bereichs- und anwendungsspezifisch, wie Risiken für Grundrechte        Zusammenhang mit der Übermittlung, dem Recht des Drittlandes
durch Künstliche Intelligenz abgewehrt werden können.                  und dem Übertragungsinstrument, auf das sie sich stützen, vor-
   Im Forum Privatheit setzen sich Expertinnen und Experten aus        zunehmen.
sieben wissenschaftlichen Institutionen interdisziplinär, kritisch
und unabhängig mit Fragestellungen zum Schutz der Privatheit
auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert. Wei-
tere Partner sind das Fraunhofer SIT, die Universität Duisburg-Es-
                                                                       Verbraucherdaten in Treuen Händen?
sen, das Wissenschaftliche Zentrum für Informationstechnik-Ge-         Mit der zunehmenden Digitalisierung durchdringen internet-
staltung (ITeG) der Universität Kassel, die Eberhard Karls Universi-   basierte Dienste den Konsumalltag von Verbraucher:innen. Der
tät Tübingen, die Ludwig-Maximilians-Universität München sowie         Schutz der eigenen Daten wird immer komplexer und aufwändi-
das Unabhängige Landes­zentrum für Datenschutz Schleswig-Hol-          ger. Verbraucher:innen müssen sich mit einer Vielzahl von Sicher-
stein. Das Bundesministerium für Bildung und Forschung fördert         heits- und Datenschutzthemen auseinandersetzen, die sich zu-
das Forum Privatheit, um den öffentlichen Diskurs zu den Themen        dem häufig ändern. Dabei wird die Verantwortung für die digita-
Privatheit und Datenschutz anzuregen.                                  le Selbstbestimmung vor allem den Verbraucher:innen zugescho-
                                                                       ben, ohne dass diese in die Lage versetzt werden, diese Verantwor-
                                                                       tung auch übernehmen zu können.
                                                                          Eine Möglichkeit zur Entlastung der Verbraucher:innen sind
Empfehlungen zum Datentransfer in                                      Datentreuhänder, die insbesondere durch die Fokussierung auf
Drittländer nach dem „Schrems II“-Urteil                               Personal Information Management-Systemen (PIMS) im Gutach-
                                                                       ten der Datenethikkommission aus dem Jahr 2019 in den Fokus
Der Europäische Datenschutzausschuss (EDSA) gibt Empfehlun-            geraten sind. Der Begriff des Datentreuhänders ist aber nicht klar
gen zu ergänzenden Maßnahmen für Übertragungsinstrumente               definiert, unterschiedliche Dienste und Angebote fallen unter die-
zur Gewährleistung des EU-Schutzniveaus. Eine Roadmap in eng-          sen Oberbegriff.
lischer Sprache informert über die Schritte einer zulässigen Daten-       Deshalb möchte die Verbraucherzentrale NRW mit Unterstüt-
übermittlung. Außerdem gibt der EDSA Hinweise zu grundlegen-           zung durch das Institut für Verbraucherinformatik der Hochschu-
den europäischen Garantien für Überwachungsmaßnahmen.                  le Bonn-Rhein-Sieg (IVI) die wissenschaftliche Expertise zum The-
   Beide Dokumente wurden im Anschluss an das „Schrems II“-            ma Datentreuhänder in einer durch das Ministerium für Umwelt,
Urteil des Europäischen Gerichtshofs (EuGH) von den europäischen       Landwirtschaft, Natur- und Verbraucherschutz des Landes Nord-
Datenschutzaufsichtsbehörden ausgearbeitet. Ziel ist die einheit-      rhein-Westfalen geförderten Online-Vortragsreihe bündeln und
liche Anwendung der Datenschutz-Grundverordnung (DS-GVO)               mit verbraucherpolitischen Akteuren sowie einer interessierten
und des Urteils.                                                       Öffentlichkeit diskutieren. Angesichts des fortschreitenden Tem-
   Die Empfehlungen zu den ergänzenden Maßnahmen werden                pos der europäischen und nationalen Regulierung in diesem Be-
bis zum 30. November 2020 einer öffentlichen Konsultation unter-       reich und der aktuellen Unklarheit über Ausgestaltung, Rolle und
zogen.                                                                 Zielsetzung ist eine wissenschaftliche Auseinandersetzung über
   Als Folge des „Schrems II“-Urteils sind für die Verantwortlichen    dieses Thema unerlässlich.
weitere Pflichten entstanden. Sie sind verpflichtet zu prüfen, ob         Geplant sind monatliche Vortragstermine, die separat angekün-
das Recht des Drittlandes für die übermittelten personenbezoge-        digt werden. Der letzte Vortrag ist für den Februar 2022 geplant.
nen Daten im Wesentlichen ein im Europäischen Wirtschaftsraum          Zur Vortragsreihe gibt es einen Call for Papers. Interessierte Wis-
garantiertes Schutzniveau gewährleistet. Das betrifft insbesonde-      senschaftler:innen können bis zum 17. Januar 2022 ihre Beiträge
re das Instrument der Standardvertragsklauseln (SCC).                  einreichen.
   Wenn die in den SCCs enthaltenen Schutzmaßnahmen für die               Die Reihe startete im Rahmen des bundesweiten Digitaltags
Übermittlung in ein bestimmtes Drittland nicht ausreichen, fordert     2021 am 18. Juni 2021.
der EuGH ergänzende Maßnahmen.                                            Weitere Informationen zu der Online-Vortragsreihe, zur An-mel-
   Die Empfehlungen unterstützen die Verantwortlichen und              demöglichkeit und zum Call for Papers: www.verbraucherforschung.
Auftragsverarbeiter, die als Datenexporteure tätig sind, bei ihrer     nrw/zu-treuen-haenden-tagungsreihe-datenintermediaere-daten-
Pflicht, geeignete ergänzende Maßnahmen aufzufinden und um-            treuhaender-60831
zusetzen. Dazu enthalten die Empfehlungen Prüfschritte,

568                                                                                     DuD • Datenschutz und Datensicherheit     8 | 2021
DUD REPORT

Künstliche Intelligenz / Menschen gehen mit                           griffe, bei der ein Angreifer Daten auf dem Kommunikationsweg
Maschinen rücksichtslos um                                            zwischen Lesegerät und Transponder unbemerkt abfängt und mo-
                                                                      difiziert weiterleitet. Mit dieser Methode kann ein Hacker auch eine
Wissenschaftler der Ludwig Maximilians Universität München            Transaktion bewusst verzögern und die Karte im aktiven Status hal-
(LMU) und der Universität London haben untersucht, ob sich Men-       ten, auch wenn Sie bereits vom Lesegerät entfernt wurde. So ver-
schen im Umgang mit Systemen der Künstlichen Intelligenz (KI)         schafft er sich beispielsweise Zugang zu einem öffentlichen Ver-
genauso kooperativ verhalten wie gegenüber ihren Mitmenschen.         kehrsmittel, obwohl das Ticket bereits abgelaufen ist.
ƒ Von Künstlicher Intelligenz wird erwartet, dass sie Rücksicht auf
   den Menschen nimmt. Doch umgekehrt kann davon keine Re-            Secure Unique NFC (SUN)
   de sein.                                                           Auch Secure Unique NFC Message (SUN) gehört zu den neuen
ƒ Online-Experimente belegen, dass Menschen Maschinen aus-            Sicherheitsfunktionen des EV3. Bereits bekannt vom NTAG® 413
   nutzen und dabei keine Schuldgefühle entwickeln.                   DNA Chip, wird bei jedem Tap, also jedem Auslesen einer NFC-In-
Eine Thematik, die in Zukunft eine besondere Relevanz in unse-        formation, ein eindeutiger Code und eine kryptosichere URL ge-
rem Alltag haben wird, wenn wir an das Autonome Fahren denken.        neriert, die an die NDEF-Nachricht (die NFC Information) angehan-
   „Kooperation hält unsere Gemeinschaft zusammen. Sie erfordert      gen wird. Der Code kann zur verifizierung direkt über den URL an
Kompromiss- und Risikobereitschaft, da das Vertrauen, das wir an-     einen Backendserver übertragen werden. Ist er einzigartig und au-
deren entgegenbringen, immer auch ausgenutzt werden kann“, er-        thentisch sind Vertraulichkeit und Integrität der Daten gegeben.
klärt Jurgis Karpus, Ph.D., Mitarbeiter am Lehrstuhl für Philosophy   Dieses Verfahren ist bisher die sicherste Kommunikationsform zwi-
of Mind der LMU. „Der Autoverkehr ist dafür ein gutes Beispiel: Wir   schen einem NFC-Tag und Endgerät.
verlieren etwas Zeit, wenn wir jemandem Vorfahrt gewähren, und
sind verärgert, wenn andere es uns nicht gleichtun.“                  MIFARE 2GO
   Im Rahmen der Studie wurden in Online-Experimenten verschie-       Der MIFARE DESFire EV3 ist kompatibel mit dem neuen Cloud-ba-
dene Situationen mit Methoden der verhaltensorientierten Spiel-       sierten Service MIFARE 2GO von NXP. Dieser verwaltet digitale Be-
theorie modelliert, in denen Mensch und Maschine zusammen-            rechtigungen und macht Sie für sämtliche NFC-fähige Geräte wie
treffen.                                                              Smartcards, Smartphones, Tags und Wearables zugänglich und
   „Unsere Studie zeigt, dass Menschen Maschinen zunächst dassel-     nutzbar. Mit der passenden Infrastruktur können Nutzer mit MIFA-
be Vertrauen entgegenbringen wie ihren Mitmenschen: Die meis-         RE 2GO neue Funktionen selbstsändig auf Ihre Karte, das Smart-
ten gehen davon aus, auf Kooperationsbereitschaft zu treffen“, sagt   phone oder die Watch laden.
Karpus. Doch dann beginnen die Unterschiede: „Menschen sind              Natürlich ist der EV3 vollständig abwärts kompatibel und bringt
sehr viel weniger bereit, sich einer KI gegenüber reziprok zu ver-    alle Funktionen der vorherigen Generationen mit. Wie bereits beim
halten als gegenüber einem Menschen. Sie beuten sogar die ‚Gut-       EV2 ist die Sicherheit von Hard- und Software des neuen DESFire
mütigkeit‘ der Maschine zum eigenen Vorteil aus. Im Autoverkehr       nach Common Criteria EAL 5+ zertifiziert. Es steht eine breite Aus-
würde ein Mensch einem menschlichen Fahrer die Vorfahrt gewäh-        wahl an offenen Kryptoalgorithmen auf Basis des “Data Encryption
ren, nicht jedoch einem selbst fahrenden Auto.“                       Standard” (DES) 2K3DES, 3K3DES oder des Advanced Encryption
   Im Laufe der Experimente erwies sich dieses Muster als so kon-     Standard (AES) zur Verfügung. Ein kartengenerierter MAC hilft zu-
sistent, dass in der Studie die Rede von einer „Ausbeutung von Al-    sätzlich bei der sicheren Authentifizierung von Transaktionen. Für
gorithmen“ ist. „Dieser Widerwillen zur Kooperation mit Maschinen     die Abwehr von Delay-Angriffen ist auch der bekannte Proximity-
ist eine Herausforderung für die zukünftige Interaktion zwischen      Check mit dem MIFARE DESFire EV3 möglich.
Mensch und KI“, sagt Jurgis Karpus.
   Kontakt:                                                           Zusammenfassung der wichtigsten Features
   Lehrstuhl für Philosophy of Mind, Ludwig-Maximilians-Universi-     ƒ Transaction-Timer zur Abwehr von Man-in-the-Middle-Angriffen
tät München: https://ots.de/rdnZES                                    ƒ SUN (Secure Unique NFC) Nachrichtenauthentifizierung für er-
                                                                        weiterten Datenschutz
                                                                      ƒ Flexible Dateistruktur ermöglicht so viele Anwendungen wie die
                                                                        Speichergröße unterstützt
Der neue MIFARE® DESFire® EV3 Chip von NXP                            ƒ NFC-Forum-Tag-Typ-4-konform
Im Juni 2020 präsentierte NXP erstmals die dritte Generation des      ƒ Kartengenerierter MAC zur Authentifizierung von Transaktionen
MIFARE® DESFire® Chips. Mit dem EV3 setzt NXP neue Maßstäbe in        ƒ Proximity Check zur Abwehr von Delay-Angriffen
Sachen Sicherheit, Konnektivität und Nutzerkomfort. Im Vergleich
zu seinen Vorgängern bietet das neue Mitglied der MIFARE-Familie      Typische Anwendungen
eine höhere Leistung mit größerer Lesereichweite und verbesserter     ƒ SmartCity
Transaktionsgeschwindigkeit. Doch die wohl größten Neurungen          ƒ ÖPNV – Öffentliche Verkehrsmittel
des DESFire EV3 finden sich in den Sicherheitsfeatures:               ƒ Zutrittsmanagement
                                                                      ƒ Mikropayment (in geschlossenen Kreisläufen)
Transaction Timer                                                     ƒ Campuskarten, Studentenausweise und Schülerausweise
Der neue Transaktions-Timer ermöglicht es, eine maximale Dauer        ƒ Kundenkartensysteme
pro Transaktion für jede Applikation vorzugeben. Läuft der Timer
aus, bevor eine Transaktion abgeschlossen ist, werden die Ände-
rungen zurückgesetzt und die aktuelle Transaktion abgebrochen.
Diese Funktion dient der Abwehr sogenannter Man-in-Middle-An-

DuD • Datenschutz und Datensicherheit    8 | 2021                                                                                     569
Sie können auch lesen