Bankdaten stehlende Android-Malware tarnt sich als Chrome-Update

Zscaler weist auf eine neue, Bankdaten und andere private Daten stehlenden Android-Malware hin, die sich als Update für den Browser Chrome tarnt. Sie wird nicht von einer einheitlichen, sondern einer ganzen Reihe unterschiedlicher URLs gehostet, die mit Namensbestandteilen wie „android-update“ oder zumindest „goog“ offiziell wirken sollen. Jede ist nur kurze Zeit aktiv und wird dann gewechselt, um eine URL-basierte Erkennung zu verhindern.

Laut den Forschern der Zscaler ThreatLabZ versuchen Kriminelle, Anwendern das Paket mit dem Namen „Update_chrome.apk“ unterzujubeln, indem sie sie vor einem nicht existierenden Virenbefall warnen. Einmal installiert, verschafft sich die Malware Administratorrechte und schickt Bankdaten ebenso wie SMS, Anruflisten und die Browserhistorie an einen Kommandoserver.

„Die Malware kann von kompromittierten oder bösartigen Seiten kommen und mit Scareware-Taktik oder Social Engineering verteilt werden“, sagte Zscaler-Director Deepen Desai gegenüber ZDNet.com. „Das haben wir bei bösartigen Android-Applikationspaketen in letzter Zeit öfter beobachtet, dass sie Scareware-Taktiken verwenden und der User per Pop-up einen Hinweis erhält, sein Gerät sei infiziert. Das angebliche Update verspricht dann eine Säuberung des Geräts.“

Die Malware überprüft nach der Installation auch, ob Sicherheitsanwendungen installiert sind und deaktiviert sie nach Möglichkeit. Darunter sind nach aktuellem Stand etwa Android-Sicherheitslösungen von Avast, Dr. Web, Eset und Kaspersky.

 

FIN4: Hackergruppe auf der Jagd nach Insiderinformationen

Sie sind auf der Suche nach Daten, mit denen sich der Börsenhandel manipulieren lässt. Um an interne Firmenkommunikation heranzukommen, kapern die Online-Kriminellen E-Mail-Konten und hinterlassen dabei nur wenige Spuren.

Die Sicherheitsforscher von FireEye haben eine Gruppe von Online-Kriminellen ausgemacht, die an Informationen kommen, ohne die Rechner ihrer Opfer dauerhaft zu infizieren. Die Gruppe soll seit Mitte letzten Jahres über hundert börsennotierte Unternehmen oder deren Anwalts- und Beraterfirmen ausspioniert haben. Ziel ist es offenbar, an geheime Informationen über Firmenkäufe, Übernahmen und ähnliche Ereignisse zu kommen, die den Kurs des Unternehmens beeinflussen könnten.

Hat man vorweg Kenntnis über solche Planungen, kann man entweder selbst den Markt manipulieren oder die Informationen gewinnbringend verkaufen. Genau das soll die Gruppe, die FireEye „FIN4“ nennt, getan haben. Fast 70 Prozent der Firmen, die angegriffen wurden, sind börsennotierte Pharma- oder Gesundheitsunternehmen. FireEye geht davon aus, dass dies der Fall ist, weil die Aktien solcher Firmen oft großen Schwankungen unterliegen – zum Beispiel bei Veröffentlichungen von klinischen Studien oder Rechtsstreitigkeiten mit anderen Firmen.

Fingierte Dokumente manipulieren Entscheider

Um an die Informationen zu kommen, bedient sich die Gruppe bekannter Spear-Phishing-Methoden: Entscheidungsträger, deren Anwälte und externe Berater werden gezielt über E-Mails angesprochen, um an die Login-Daten ihrer E-Mail-Konten zu kommen. Mit diesen Informationen können die Hacker dann den Mail-Verkehr der Opfer überwachen und gegebenenfalls tiefer in das Netzwerk der Firma eindringen. Die Hacker hätten aber auch Führungskräften manipulierte Dokumente zugespielt, um deren Entscheidungen zu manipulieren.

FireEye hebt die Finesse der Hacker besonders hervor. So seien die Phishing-E-Mails in perfektem Englisch formuliert worden. Auch seien die Kriminellen äußerst gewandt in der Sprache der Finanzwelt und wüssten ganz genau, wonach sie suchen. Oft werden E-Mails von gekaperten Konten aus versandt, kommen also von legitimen Adressen und sind Teil von E-Mail-Konversationen, die bereits laufen. Das gewonnene Vertrauen missbrauchen die Gauner dann, um den Opfern Schadcode zu schicken, der als VBA-Macro in legitime Dokumente eingebettet ist und sie auffordert, ihr E-Mail-Login einzugeben.

Um ihr Tun zu verschleiern, legen die Täter Outlook-Filterregeln an, durch die Mails automatisch gelöscht werden, die Schlüsselwörter wie „Phishing“, „Virus“, oder „Hacked“ enthalten. Versucht also ein Kollege das Opfer in spe vor dem kriminellen Treiben zu warnen, landet der wertvolle Hinweis unter Umständen geradewegs im digitalen Nirvana. (fab)

WhatsApp ändert ohne Benachrichtigung Privatsphäreneinstellungen

Nutzer des jüngsten Updates des Messengers für iOS und Android berichten, dass die App nachfragelos die „Zuletzt online“-Anzeige für alle sichtbar schaltet. Auch andere Datenschutzkategorien werden offenbar zurückgesetzt..

Wer Verwender der mittlerweile zu Facebook gehörenden Messenger-App WhatsApp ist, sollte dringend einen Blick in die Datenschutzeinstellungen werfen. Nutzerberichten zufolge setzt die jeweils letzte Version der Anwendung unter iOS und Android ungefragt verschiedene Schalter zurück, möglicherweise passiert dies auch mit älteren Versionen.

So kann die ganze Menschheit plötzlich sehen, wann ein User „zuletzt online“ war, selbst wenn man dies zuvor abgedreht hatte. Gleiches scheint auch für die Bereiche Sichtbarkeit des Profilfotos und für den Online-Status zu gelten, wobei „zuletzt online“ möglicherweise am häufigsten verstellt wird.

Es ist bislang unklar, was die Umstellung veranlasst hat, eventuell gab es auch einen serverseitigen Fehler. Dass diese Einstellungen überhaupt einseitig von der Firma geändert werden können, ist in jedem Fall problematisch.

Betroffen von dem Problem sollen nicht alle Nutzer sein. Laut Caschys Blog gab es anfangs nur Berichte über das Problem unter Android, allerdings liegen mittlerweile auch ähnliche Angaben von iOS-Nutzern vor. Dort kommt es auch noch zu anderen Merkwürdigkeiten: Bei einem iOS-Gerät in der c’t-Redaktion wurden zwar die Datenschutzeinstellungen nicht verändert, doch es kam eine erneute Anfrage, das Cloud-Backup zu aktivieren. Für das iPhone hatte WhatsApp seine Anwendung erst kürzlich mit einigen neuen Funktionen aktualisiert. (bsc)

Justizminister will Ortung durch Apps EU-weit erschweren

Nutzer mobiler Apps sollen künftig besser vor einer unerwünschten Ortung geschützt werden. Derzeit versteckten viele Anbieter die hierzulande bereits gesetzlich vorgeschriebene Einwilligung in die Freigabe von Standortdaten mobiler Kommunikationsgeräte häufig in den Allgemeinen Geschäftsbedingungen (AGBs), erklärte ein Sprecher von Bundesjustizminister Heiko Maas gegenüber heise online. Um dies zu verhindern, wolle der Minister die Voraussetzungen für das nötige Opt-in konkretisieren. Dafür hatten sich zuvor Verbraucherschützer eingesetzt.

Die Einwilligung müsse transparent und unmissverständlich erfolgen und dürfe dem Verbraucher nicht einfach untergeschoben werden, führte der Sprecher aus. Maas plane, die Vorgaben gleich in der ganzen EU durch eine Klausel im Entwurf für die Datenschutzgrundverordnung zu verankern. Dies sei mit dem federführenden Bundesinnenministerium bereits abgesprochen.

„Auf Smartphones und Tablets werden heute eine Vielzahl von Daten abgegriffen, ohne dass der Nutzer es merkt. Dagegen müssen wir etwas tun“, hatte Maas im Gespräch mit dem Magazin Focus betont. Einwilligungsklauseln in AGBs lese sich niemand durch, diese würden einfach abgeklickt. Maas warnte: „Damit veräußert man aber oft sämtliche Rechte vom Adressbuch über Fotos und den Standort.“ Zudem seien bei vielen Apps Ortungsinformationen für die Funktionsfähigkeit gar nicht nötig. Die Anbieter müssten hier viel genauer darauf hinweisen, warum sie welche Daten verwenden wollten.

Kritik von Datenschützern

Hierzulande will Maas im Herbst seine Initiative für ein Verbandsklagerecht voranbringen, mit dem das Datenschutzrecht besser durchgesetzt werden soll. „Damit können die Verbraucherschutzorganisationen künftig Individualrechte Einzelner auch gegenüber Internetgiganten wie Google einklagen“, hofft der Minister laut dem Interview. Zur Kritik einzelner Datenschützer daran wollte sich sein Sprecher nicht konkret äußern, da die Stellungnahmen noch genau ausgewertet würden.

Der nordrhein-westfälische Datenschutzbeauftragte Ulrich Lepper hatte jüngst moniert, dass es bereits Datenschutzbehörden mit ausreichenden Durchsetzungsrechten gebe. Wenn die Aufsichtsämter und Verbände für dieselbe Sache zuständig seien und zudem mit Zivil- und Verwaltungsgerichtsbarkeit unterschiedliche juristische Wege zur Verfügung stünden, gefährde das die Rechtseinheit und schaffe Unsicherheiten. Auch der IT-Branchenverband Bitkom lehnt das Vorhaben aufgrund „erheblicher rechtlicher und tatsächlicher Bedenken“ ab. (Stefan Krempl) / (anw)

„Stille SMS“ ist bei Sicherheitsbehörden immer gefragter

Verfassungsschutz, BKA und Bundespolizei verschickten im ersten Halbjahr mehr stille SMS zur heimlichen Ortung von Mobiltelefonen als in der ersten Hälfte 2013. Auch sonst nutzen die Behörden gerne moderne Überwachungstechnik.

Deutsche Sicherheitsbehörden greifen nach Angaben der Bundesregierung vermehrt auf digitale Überwachungstechniken zurück. Der Verfassungsschutz hat im ersten Halbjahr fast 53.000 sogenannte „stille SMS“ zur Ortung von Mobiltelefonen verschickt und damit fast doppelt so viele wie in der ersten Hälfte des Vorjahres. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion hervor.

Deutsche Sicherheitsbehörden greifen nach Angaben der Bundesregierung vermehrt auf digitale Überwachungstechniken zurück. Der Verfassungsschutz hat im ersten Halbjahr fast 53.000 sogenannte „stille SMS“ zur Ortung von Mobiltelefonen verschickt und damit fast doppelt so viele wie in der ersten Hälfte des Vorjahres. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion hervor.

Der Linken-Abgeordnete Andrej Hunko, der die Kleine Anfrage gestellt hatte, zeigt sich wegen des „ausufernden“ Einsatzes der stillen SMS besorgt. „Auf diese Weise wird das Mobiltelefon zur Ortungswanze, ohne dass die Betroffenen davon etwas merken. Alle Behörden versenden mehr stille SMS als in den vorangegangenen Jahren.“

Beim Bundeskriminalamt (BKA) und der Bundespolizei ist die Nutzung der stillen SMS um jeweils 3000 Einsätze leicht gestiegen. Das BKA griff 35.000 Mal zu dieser Ortungsmethode, während die Bundespolizei fast 69.000 stille SMS verschickte. Der Militärische Abschirmdienst (MAD) setzte die stille SMS nicht ein. Angaben zum Einsatz durch Zollbehörden wollte die Bundesregierung unter Hinweis auf Geheimhaltung nicht öffentlich machen.

Funkzellen und IMSI-Catcher

Verschiedene Maßnahmen der Telekommunikationsüberwachung ergriff das BKA in der ersten Jahreshälfte 704 Mal und blieb damit auf Vorjahresniveau. Funkzellenabfragen nutzte die Bundespolizei in der ersten Jahreshälfte weniger als 50 Mal, das BKA drei Mal, der Zoll 100 Mal. Der Einsatz sogenannter IMSI-Catcher zum Abhören von Telefongesprächen nahm bei BKA, Bundespolizei und Bundesamt für Verfassungsschutz leicht ab. Beim Zoll nahm ihr Einsatz dagegen zu.

„Die Hemmschwelle zum behördlichen Einsatz digitaler Überwachungstechnologie sinkt weiter, die Zahlen steigen an“, kritisierte Hunko. „Das Auskunftsverhalten der Bundesregierung verhält sich hierzu leider entgegengesetzt: Wichtige Informationen bleiben geheim, zu Maßnahmen des Zolls erfahren wir inzwischen überhaupt nichts mehr.“ (vbr)

BGH: Das siebentägige Speichern von IP-Adressen ist rechtmäßig

Auch im zweiten Berufungsverfahren hat der Bundesgerichtshof keine Einwände gegen die Praxis der Deutschen Telekom, Verbindungsdaten von Internetnutzern eine Woche lang aufzubewahren.

Die Deutsche Telekom darf weiterhin IP-Adressen sieben Tage lang speichern, um im Einklang mit dem Telekommunikationsgesetz (TKG) Netzstörungen und Fehler an TK-Anlagen abzuwehren. Dies hat der Bundesgerichtshof (BGH) Anfang Juli in einem jetzt veröffentlichten Urteil (AZ.: III ZR 391/13) entschieden. Die Richter des 3. Zivilsenats schlossen sich damit der Meinung des Oberlandesgerichts Frankfurt (OLG) und eines Sachverständigen an. Tenor: Nach dem derzeitigen Stand der Technik gibt es keine anderen Möglichkeit zur Garantie der Netzsicherheit.

Der Bundesgerichtshof hatte Anfang 2011 schon einmal ähnlich geurteilt. Geklagt hatte beide Male ein DSL-Kunde der Telekom, der von dieser eine dynamische IP-Adresse beim Einklinken ins Internet erhält. Der Kläger ist der Ansicht, die Telekom müsse diese Verbindungsdaten aus Datenschutzgründen sofort nach dem Ende der Online-Sitzung löschen.

Die Karlsruher Richter beziehen sich in ihrer jetzt vorliegenden Begründung unter anderen auf die Ausführungen der niederen Instanz, wonach der von ihr gehörte Experte „nachvollziehbar dargelegt“ habe, dass bei der Telekom monatlich mehr als 500.000 Missbrauchsmeldungen eingingen. Von diesen stünden allein 162.000 im Zusammenhang mit Spam. 164.000 hätten einen potenziell direkten Einfluss auf die Infrastruktur und die Dienste der Telekom.

Einschränkung der Telekom

Dem fügte der BGH hinzu, dass die Telekom schon dann eingeschränkt werde, wenn aufgrund unerwünschter Werbemails einzelne ihrer IP-Nummernbereiche von anderen Internetdiensten gesperrt werden. Die vom Kläger geforderte Pseudonymisierung müsste gemäß gesetzlicher Vorgaben aufgehoben werden. Der Sachverständige habe dargelegt, dass der damit verbundene Mehraufwand angesichts der Vielzahl der Fälle, die monatlich abzuwickeln seien, nicht vertretbar sei.

Auch mit EU-Datenschutzvorgaben ist das einwöchige Aufbewahren nach Ansicht des VGH vereinbar. Diese sähen eine Ausnahme von Löschungspflichten für Verbindungsdaten bereits zum Verhüten, Ermitteln, Feststellen und Verfolgen von Missbräuchen der Kommunikationssysteme vor, was erst recht für das Erkennen, Eingrenzen oder Beseitigen von hieraus resultierenden Störungen der TK-Anlagen des Netzbetreibers gelten müsse.

EuGH-Urteil nicht übertragbar

Auch das Urteil des Europäischen Gerichtshofs (EuGH) zur Vorratsdatenspeicherung gibt dem BGH keinen Anlass, seinen Standpunkt zu ändern. Für den EuGH sei das Fehlen eines objektiven Kriteriums zum Aufbewahren von Verbindungsdaten maßgeblich gewesen. Das sei nicht auf die Speicherung bei Telekom übertragbar, die nicht für Zwecke der Strafverfolgung erfolge, sondern im Interesse des Netzbetreibers. (Stefan Krempl) / (vbr)

Unkontrollierbare Sicherheitslücke durch USB-Sticks

USB-Sticks sind ein unkontrollierbares Einfallstor für Hackerangriffe und Schadsoftware. Das berichtet das WDR-Magazin MONITOR in seiner heutigen Ausgabe. Das Magazin zeigt, wie IT-Experten mithilfe infizierter USB-Sticks ganze Rechner fernsteuern können, ohne dass Antivirenprogramme auch nur eine Chance haben, die Schadsoftware zu erkennen. In Deutschland sind fast 100 Millionen USB-Sticks im Umlauf.

Der schleswig-holsteinische Landesdatenschutzbeauftragter Thilo Weichert spricht von einer „Katastrophe für den Datenschutz“ und fordert insbesondere die IT-Industrie auf zu reagieren und beim USB-Standard dringend nachzubessern.

Die Experten um den Berliner IT-Spezialisten Karsten Nohl nutzten im Versuchsaufbau eine Schwachstelle im USB-System aus. Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller). Dadurch lässt sich dieser Angriff weder durch Antivirenprogrammen noch durch andere Software verhindern.

Sobald ein ahnungsloser Nutzer den USB-Stick in seinen Rechner steckt, können die IT-Spezialisten mit Hilfe einer virtuellen Tastatur Befehle ausführen. Damit können sie fast alle Daten des fremden Rechners auslesen, auch Passwörter und E-Mail-Inhalte oder andere Geräte wie die Webcam fernsteuern. Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort.

Der Kryptologe und IT-Sicherheitsexperte Prof. Christof Paar von der Ruhr Universität Bochum spricht von einer „neuen Dimension“, da erstmals nicht der Speicherchip, sondern der eingebaute Prozessor eines USB-Sticks angegriffen wurde. Eine Gefahr, gegen die man sich nicht schützen kann. Denn um die Manipulation zu bemerken müsste man jeden einzelnen Stick im Labor aufwendig untersuchen, erklärte der Wissenschaftler.

Hack gegen Fritz!box auch ohne Fernzugang

Bislang war in den Erklärungen von AVM zu den kürzlich entdeckten Sicherheitsproblemen der Fritzbox immer von Angriffen über die Fernsteuerfunktion die Rede. Eine Analyse der kürzlich veröffentlichten Sicherheits-Updates durch heise Security bestätigte jedoch etwas anderes: Das Problem lässt sich auch ganz einfach ohne die Fernsteuerfunktion ausnutzen. Somit ist die Schwachstelle deutlich gefährlicher, als bislang angenommen.

Mit Unterstützung eines Reverse-Engineering-Spezialisten konnte die genaue Position der Schwachstelle in den verwundbaren Firmware-Versionen identifiziert werden, die AVM bislang nicht weiter dokumentieren wollte. Sie hat nichts mit der Fernsteuerung zu tun. Ein Angreifer erhält durch diese Lücke die vollständige Kontrolle über den Router und kann beliebige Befehle mit Root-Rechten ausführen – und zwar schon dann, wenn das Opfer hinter der Fritz!Box eine Web-Seite mit seinem Schadcode aufruft.

Dabei ist es ganz einfach, sich zu schützen: Fritzbox-Besitzer, die noch immer nicht eine der aktuellen Firmware-Versionen eingespielt haben – und davon soll es noch viele geben -, sollten das deshalb jetzt dringend nachholen. Das geht recht einfach über den Aktualisierungs-Assistenten, über mögliche Nebenwirkungen wurde bislang nichts bekannt. Nachdem etwa die Hälfte aller in Deutschland betriebenen Router von AVM stammt und längst nicht alle die Updates eingespielt haben, ist die Zahl der potenziellen Opfer gewaltig. (rei)

GMX und Web.de landen auf Spam-Liste

Einige Mailserver von GMX sowie Web.de stehen seit vergangenem Freitag auf der Blacklist von spamcop.net, darunter etwa die IP-Adresse 212.227.15.18. Dies hat offenbar zu Problemen beim Mail-Versand geführt. Vereinzelt beschweren sich GMX-Nutzer im Support-Forum sowie bei Facebook, dass SMTP-Server die Annahme der von GMX gesendeten Nachricht verweigert hätten.

Es dürfte sich dabei um Mailserver handeln, die E-Mails anhand der Sperrliste von Spamcop filtern und gegebenenfalls blockieren. Anscheinend war es deswegen auch im Bundestag zu Problemen mit GMX-Adressen gekommen, berichtet zumindest Niema Movassat, der für Die Linke im Bundestag sitzt.

Auf der Facebook-Seite von GMX erklärte das Unternehmen am Montag, dass man das Problem inzwischen behoben habe“. Auf spamcop.net sind jedoch weiterhin IP-Adressen von GMX und Web.de gelistet. Spamcop hatte GMX im Jahr 2003 zehn Tage lang auf seine Blacklist gesetzt. (dbe)

Millionen von Bürgern von Strafverfolgern erfasst

Eine „Momentaufnahme“ der von den Sicherheitsbehörden des Bundes erhobenen Daten lieferte jetzt die Bundesregierung in ihrer Antwort auf eine kleine Anfrage der Fraktion der Linken im Bundestag. Die kleine Anfrage ergänzt eine Anfrage der Linken vom September über präventiv erhobene Daten (siehe dazu: Strafverfolger sammeln millionenfach Daten). Die Datensatzzahlen selbst unterliegen der ständigen Veränderung durch Aussonderungen, Neuerfassungen und Aktualisierungen.

Nach den nun veröffentlichten aktuellen Angaben der Bundesregierung (die Antwort auf die Anfrage trägt das Datum 1.10.2013) unterhält das Bundeskriminalamt (BKA) derzeit 81 Verbund- und Zentraldateien. Die Verbunddateien werden von den Landeskriminalämtern gespeist, die Zentraldateien pflegt das BKA selbst. Dabei werden Sach- und Personendaten angegeben. Die meisten Personendatensätze sind mit rund 4 Millionen in der Datei „Personenfahndung“ enthalten, dabei liegt zur rund 535.000 Personen mindestens eine Fahndung vor. Sehr umfangreich sind zudem die Verbunddateien mit biometrischen Daten: 2,9 Millionen Personendatensätze bezieht sich auf die Nationale Datenbank für digitalisierte Finger- und Handflächenabdrücke, immerhin rund 350.000 Personensätze sind in der Datei enthalten, die sich auf die Fingerabdruckblätter von Asylbewerbern beziehen. Die DNA-Analysedatei enthält bereits rund 796.000 Personendatensätze.

Darüber hinaus pflegt das BKA 179 Strafverfolgungsdateien. Diese Dateien enthalten beispielsweise Informationen, die im Rahmen Ermittlungsverfahrens etwa zu Mord, Menschenhandel oder Drogenhandel anfallen. Die meisten Personendatensätze enthalten dabei mit insgesamt rund 200.000 Einträgen mehrere Dateien, die sich mit der Terrorismusbekämpfung befassen. Hinsichtlich der Aufklärung der terroristischen Anschläge in den USA vom 11. September 2001 gibt es eine eigene Datei mit rund 106.000 Datensätzen, die jedoch nur 393 Personendatensätze enthält. Mehrere Dateien mit rund 164.000 Personendatensätzen befassen sich mit Geldwäsche. Immerhin rund 20.000 Personendatensätze gibt es in Morduntersuchungen. Auffallend ist auch eine Datei, die sich mit dem „Verdacht des Ausspähens von Daten“ befasst. Sie enthält rund 14 Millionen Datensätze, allerdings nur 389 Personendatensätze.

Die umfangreichste Datei des Zollkriminalamts ist INZOLL, ein Informations- und Auskunftssystem über Straftaten und Ordnungswidrigkeiten im Zuständigkeitsbereich der Bundeszollverwaltung, die rund 29.000 Personendatensätze enthält. Das Zollkriminalamt unterhält außerdem die Datenbank Info IPR, eine so genannte „Aufgriffsdatenbank“. Sie enthält alle markenschutzrechtlichen Aufgriffe mit personenbezogenen Daten. Dabei handelt es sich bei den Personen nicht um Verdächtige oder Beschuldigte, sondern die Versender und Empfänger der Waren, die markenschutzrechtlich relevant sind. Mit den Daten sollen örtlich voneinander getrennte Aufgriffe zusammengeführt werden, was zu neuen Ermittlungsansätzen führen soll. Die meisten Daten werden nach 15 Monaten automatisch gelöscht oder dann, wenn es sich bei den vermeintlichen Markenrechtsverletzungen doch um Originalwaren handelt.

Das Zollkriminalamt nutzt außerdem das IT-Verfahren CRIME ZuM-Info. Damit sollen Steuerstraftaten, Subventionsbetrug und Verstöße gegen Ein- und Ausfuhrbeschränkungen aufgeklärt werden. Im Zollinformationssystem ZIS werden Ausschreibungen zur zollrechtlichen Kontrolle gespeichert. Damit sollen Verstöße gegen Zoll- und Agrarregelungen sowie unerlaubter Handel mit Drogen und Waffen festgestellt werden. Außerdem nutzen die Hauptzollämter im Bereich Finanzkontrolle Schwarzarbeit das IT-Verfahren ProFiS. Hier werden Daten zu Hinweisen und Verfahren erfasst. Eine statistische Auswertung ist möglich, jedoch keine Analyse der Daten.

Der Bundesverfassungsschutz unterhält gemeinsame Dateien mit den Landesbehörden für Verfassungsschutz im „Nachrichtendienstlichen Informationssystem und Wissensnetz“ (NADIS WN). Es ist das zentrale Hinweis- und Verbundsystem für Personen und Objekte.

Offene Auskünfte zu den Auftragsdateien des Bundesnachrichtendienstes verweigerte die Bundesregierung aufgrund der „Sensitivität und Geheimhaltungsbedürftigkeit“ der Informationen. Bei den Auftragsdateien handelt es sich um Dateien, die personenbezogene Daten enthalten, die zur Erfüllung des nachrichtendienstlichen Auftrags notwendig sind. Zurzeit unterhält der BND 19 genehmigte Auftragsdateien, weitere drei befinden sich in einem Genehmigungsverfahren, bei dem der Bundesdatenschutzbeauftragte angehört wird. (Christiane Schulzki-Haddouti ) / (jk)