Einer Studie aus den USA zufolge sind es nicht mehr enttäuschte Ex-Gatten, die illegal erhaltene Telefoniedaten kaufen – es sind Juristen. Die gemeinhin als seriös eingestufte Berufsgruppe bezeichnen die Marktforscher innerhalb des Electronic Privacy Information Center (Epic) sogar als die Hauptkäufer wenn es darum geht, Schwarzmarktdaten über TK-Verbindungen an den Mann zu bringen.
Die Ergebnisse können als glaubhaft eingestuft werden, da sie aufgrund einer Kongress- und Handelsaufsichtsuntersuchung bekannt wurden, die im vergangenen Jahr in den USA begonnen wurde. Dort ging es darum, den sogenannten Online-Brokern mit illegal erlangten Verbindungsdaten das Handwerk zu legen. Und diese gaben laut Meldungen in der US-Presse an, dass vor allem Anwälte und Juristen zu ihren Stammkunden zählen und ihre Dienste teilweise regelmäßig gegen Bezahlung in Anspruch nähmen.
Zeugenaussagen vor dem Senatssausschuss, die Privatdetektive in Diensten von Anwälten sowie die Anwälte selbst als “überwiegende Mehrheit der Käufer von Telefondaten” bezeichnen, lassen die US-Behörden aufhorchen. Sogar von regelrecht gestohlenen Daten ist die Rede – und von Gewinnmargen für die Broker von einer Million Dollar im Jahr und mehr. Die Anwälte müssten sich, sollten ihre Namen nun auch noch genannt werden, mit einer Frage auseinandersetzen: ob sie die Berufsethik, alles für den vertretenen Mandanten zu tun, nicht in den falschen Hals bekommen haben. Die Epic spricht von einer rechtlichen Grauzone, in der sich genau diejenigen bewegen würden, die Recht und Gesetz vertreten und anwenden sollen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…