Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Kritik an der Lizenz zum Spionieren

Staatstrojaner
Der Einsatz der staatlichen Spionagesoftware, auch „Staatstrojaner“ genannt, wird von vielen Experten mehr als kritisch betrachtet. (Quelle: hiz)

Waren diese Maßnahmen bisher nur für die Terrorprävention vorgesehen, so soll diese Überwachung und Durchsuchung nun auch bei weitaus mehr Delikten zum Einsatz kommen. Stein des Anstoßes vieler Gegner des Beschlusses ist die Verletzung der Privatsphäre von Bürgern sowie die Tatsache, dass eine Durchsuchung der Daten auf überwachten Geräten auch rückwirkend möglich sein soll. Das heißt, Strafverfolger hätten auch Zugriff auf solche Daten, die vor dem Zeitpunkt liegen, zu der die richterliche Verfügung erstellt wurde, wie etwa auf ältere Daten auf einer Festplatte. Den Einsatz staatlicher Überwachungs- und Spionagesoftware sehen auch viele Sicherheitsexperten mit gemischten Gefühlen. Einerseits möchte man Straftaten verhindern beziehungsweise aufklären, was sicherlich im Interesse der Gesellschaft ist.

 

Andererseits befürchtet man einen juristischen Erdrutsch, der nach Meinung von Kritikern dazu führt, dass massenhaft und aus geringerem Anlass eine so genannte „Quellen-TKÜ“ angeordnet wird. Die Debatte um die Überwachung und Onlinedurchsuchung ist also nicht unproblematisch und es mangelt nicht an polarisierenden Statements aus beiden Lagern.

 

Tim Berghoff, G Data Sicherheitsexperte:

„Natürlich gibt es Anwendungsbereiche, in denen Cyber-Werkzeuge der Ermittlungsbehörden Straftaten oder Terroranschläge verhindert haben oder zur Aufklärung dieser erfolgreich eingesetzt wurden. Andererseits haben die Erfahrungen und Berichte der letzten Monate deutlich gezeigt, dass es fatale Auswirkungen haben kann, wenn diese in die falschen Hände geraten. So stammt eine der Grundlagen unter anderem für die WannaCry-Ransomware aus Beständen eines US-Geheimdienstes. Diese wurden durch eine Hackergruppe öffentlich gemacht, sodass potenzielle Angreifer hier praktisch gebrauchsfertige Angriffsprogramme an die Hand bekamen. Der Schutz dieser Werkzeuge vor unbefugtem Zugriff steht hier an erster Stelle. Es ist schlechterdings aber unmöglich eine hundertprozentige Garantie dafür zu geben, dass die eingesetzten Technologien und Cyber-Waffen nicht in falsche Hände geraten. Hier ist also besondere Vorsicht geboten.“

 

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein als Mitglied im Forum Privatheit:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

 

Diese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungsvorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.

 

Die gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikationsgeheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen

 

* sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur

die aktuelle Kommunikation erfasst werden kann,

* verhindern können, dass nach der Infiltration eine Online-Durchsuchung

des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,

* ausschließen, dass Webcams und Mikrofone am Endgerät heimlich

aktiviert werden,

* die massiven Grundrechtseingriffe rechtfertigen können. Das

Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.

* den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des

Kernbereichs privater Lebensgestaltung gewährleisten können,

* verhindern, dass die Sicherheitslücken in Smartphones und

Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.

 

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

 

Das Forum Privatheit sorgt sich darum, dass das gesellschaftlich wichtige Gut der Privatheit vielfach eingeschränkt wird, ohne dass dem eine ausreichende Erörterung in Öffentlichkeit und Wissenschaft zugrunde liegt.

 

Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder:

„Die Anbieter von Messaging- und anderen Kommunikationsdiensten betreiben einen enormen Aufwand, um ein Höchstmaß an Datensicherheit und Datenschutz für ihre Kunden herzustellen. Dies wird unter anderem mit einer so genannten Ende-zu-Ende-Verschlüsselung erreicht. Die Bemühungen der Wirtschaft werden mit der Ausweitung des Einsatzes von Staatstrojanern konterkariert.

 

Es geht bei dem Gesetzentwurf nicht allein um die berechtigte Abwägung zweier konkurrierender Schutzgüter: mehr Sicherheit für alle versus weniger Schutz der Privatsphäre des Einzelnen. Es ist zu akzeptieren, dass man bei einer solchen Abwägung je nach persönlicher Position und Interessen zu sehr unterschiedlichen Schlussfolgerungen kommt. Bei der jetzt beabsichtigten Ausweitung der Quellen-Überwachung müssen technologische Sicherheitslücken und Schwachstellen genutzt oder geschaffen werden, die z.B. auch von organisierten Cyberkriminellen genutzt werden können – so wie dies kürzlich bei WannaCry der Fall war. Es ist demnach mehr als fraglich, ob die von den Innenministern der Länder und des Bundes gewünschte und vom Bundestag jetzt diskutierten Maßnahmen überhaupt zu einem Mehr an Sicherheit führen. Nicht unwahrscheinlich ist vielmehr, dass das Sicherheitsniveau insgesamt sinkt – und dies obwohl man das verfassungsrechtlich geschützte Fernmeldegeheimnis weiter aushöhlt.

 

Das verfassungsrechtlich geschützte Gut der Vertraulichkeit und Integrität des eigenen Informations- und Kommunikationsraums darf keinesfalls aufs Spiel gesetzt werden, insbesondere dann nicht, wenn andererseits kein echter Sicherheitsgewinn erwartet werden kann. Keinesfalls sollte eine Gesetzesänderung mit so weitreichenden und unkalkulierbaren Folgen im jetzt betriebenen Schnellverfahren und unter Verzicht auf die übliche und gerade in diesem Fall unbedingt notwendige parlamentarische und öffentliche Diskussion erfolgen. Wir müssen alles tun für mehr, nicht für weniger Sicherheit in der digitalen Welt.“

 

Siehe auch:

https://www.bitkom.org/

https://www.forum-privatheit.de

https://www.gdata.de/

Zurück