Überwachung dank Abschnitt 702

Überwachung dank Section 702 des Foreign Intelligence Surveillance Act

Beitrag teilen

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt.

Die Regierung kann nun „Anbieter elektronischer Kommunikationsdienste“ mit direktem Zugang zur Kommunikation dazu zwingen, die NSA bei der Durchführung von Überwachungsmaßnahmen nach Abschnitt 702 zu unterstützen. In der Regel handelt es sich dabei um Unternehmen wie Verizon und Google, die gemäß Abschnitt 702 die Kommunikation von Überwachungszielen übergeben müssen. Diese Ziele sind Ausländer im Ausland, doch häufig beinhaltet die Kommunikation auch Interaktionen mit Amerikanern.

Anzeige

Ausweitung der betroffenen Unternehmen

Eine scheinbar geringfügige Änderung der Definition des Begriffs „Anbieter elektronischer Kommunikationsüberwachung“, erweitert nun den Kreis der Unternehmen, die gezwungen werden können, die NSA zu unterstützen, drastisch. Jede Einrichtung oder Person, die eine der spezifizierten Dienstleistung anbietet, kann jetzt dazu gezwungen werden, die NSA-Überwachung zu unterstützen, solange sie Zugang zu Geräten hat, die die Kommunikationsübertragung oder -speicherung erleichtern, wie z. B. Router, Server oder Mobilfunkmasten.

Besonders besorgniserregend ist dabei, dass viele dieser Unternehmen nicht über die Mittel verfügen, um die Kommunikation bestimmter Zielpersonen zu trennen und zu übermitteln. Folglich müssen sie der NSA Zugang zu ihren Geräten zu gewähren oder von der NSA bereitgestellte Tools nutzen, um ganze Kommunikationsströme oder gespeicherte Daten zu kopieren, die zwangsläufig große Mengen an inländischer Kommunikation enthalten. Die NSA erhält auf diese Weise einen nie dagewesenen Zugang zur inländischen Kommunikation und vertraut im Wesentlichen darauf, nur die Kommunikation genehmigter ausländischer Ziele zu sichten und aufzubewahren – eine beunruhigende Vorstellung.

Konsequenzen der Überwachung in Europa

Die Ausweitung der inländischen Überwachungsbefugnisse hat erhebliche Auswirkungen auf die europäischen Bedenken in Bezug auf den Datenschutz, insbesondere im Hinblick auf Schrems, NIS2 und GDPR / Datenschutz Grundverordnung.

  • Extraterritoriale Reichweite: Die Daten europäischer Bürgerinnen und Bürger, die sich im Besitz von US-Unternehmen befinden, könnten ohne angemessenen Rechtsschutz überwacht werden. Dadurch könnte möglicherweise gegen die Anforderungen der DSGVO für eine rechtmäßige Verarbeitung verstoßen werden, insbesondere bei Datenübertragungen außerhalb der EU in Länder, die keine angemessenen Datenschutzstandards haben.
  • Auswirkungen auf die transatlantische Wirtschaft: Europäische Unternehmen, die sich bei der Kommunikation und Datenspeicherung auf Dienstleister mit Sitz in den USA verlassen, könnten diese Partnerschaften aufgrund von Bedenken hinsichtlich des Datenschutzes und der Einhaltung der GDPR-Vorschriften überdenken. Dies könnte zu Unterbrechungen im transatlantischen Handel und zu höheren Kosten für Unternehmen führen, die nach alternativen Lösungen suchen.
  • Regulatorische Reaktion: Die europäischen Regulierungsbehörden könnten mit strengeren Vorschriften oder Leitlinien für die Datenübermittlung in die USA reagieren. Das könnte den grenzüberschreitenden Datenverkehr erschweren und den in beiden Regionen tätigen Unternehmen zusätzliche Anstrengungen für die Einhaltung der Vorschriften abverlangen.
  • Mögliche rechtliche Anfechtungen: Europäische Interessengruppen und Datenschützer könnten die Rechtmäßigkeit von Datenübermittlungen an die USA im Rahmen dieser erweiterten Überwachungsbefugnisse in Frage stellen und dabei Bedenken hinsichtlich des Schutzes der nach EU-Recht garantierten Grundrechte äußern.

Insgesamt kann die Ausweitung der innerstaatlichen Überwachung in den USA die Bedenken der europäischen Bevölkerung und dort ansässiger Unternehmen in Bezug auf Datenschutz und Überwachung verstärken. Das könnte wiederum zu einer verstärkten Prüfung, zu regulatorischen Maßnahmen und potenziellen Störungen des transatlantischen Datenverkehrs und der Geschäftsabläufe führen.

EU ansässige Anbieter könnten derweil von den erweiterten inländischen Überwachungsbefugnissen in mehrfacher Hinsicht profitieren. Durch Betonung des EU-zentrierten Ansatzes und des Engagements für Datenschutz können Unternehmen europäische Kunden ansprechen und sich als vertrauenswürdige Alternative zu US-Anbietern positionieren. Zudem kann die Ausweitung der innerstaatlichen Überwachungsbefugnisse in den USA zu einer verstärkten Nachfrage nach EU-zentrierten Cybersicherheitslösungen führen.

Fazit

Die Ausweitung der innerstaatlichen Überwachung in den USA könnte europäische Datenschutzbedenken weiter verstärken und zu regulatorischen Maßnahmen sowie potenziellen Störungen des transatlantischen Datenverkehrs und der Geschäftsabläufe führen. Unternehmen müssen sich der Implikationen des Abschnittes 702 für US-ansässige Anbieter bewusst sein und diese in die Planung der eigenen Strategie miteinfließen lassen. Im Ernstfall könnten sie sich sonst dazu gezwungen sehen, sensible Daten und Konversationen an US-Behörden weitergeben zu müssen, was im Kontrast zu dem Interesse der eigenen Kunden oder gar konträr zur hiesigen Gesetzgebung stehen könnte.

Mehr bei Logpoint.com

 


Über Logpoint

Logpoint ist Hersteller einer zuverlässigen, innovativen Plattform für Cybersecurity-Operationen. Mit der Kombination aus hochentwickelter Technologie und einem tiefen Verständnis für die Herausforderungen der Kunden stärkt Logpoint die Fähigkeiten der Sicherheitsteams und hilft ihnen, aktuelle und zukünftige Bedrohungen zu bekämpfen. Logpoint bietet SIEM-, UEBA-, SOAR- und SAP-Sicherheitstechnologien, die zu einer vollständigen Plattform konvergieren, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken selbstständig priorisiert, auf Vorfälle reagiert und vieles mehr.


 

Passende Artikel zum Thema

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen