Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Kritik an Einführung des Staatstrojaners

Staatstrojaner
Die von Staatstrojanern ausgenutzten Sicherheitslücken können gleichermaßen von Kriminellen, Drittstaaten und Trittbrettfahrern ausgenutzt werden. (Quelle: hiz)

Der Präsidiumsarbeitskreis ‚Datenschutz und IT-Sicherheit’ der Gesellschaft für Informatik e.V. kritisiert den Entwurf zur heimlichen Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung in der Novelle zur Strafprozessordnung als unzulässigen Eingriff in die Grundrechte. Noch in dieser Woche will die Bundesregierung die Online-Durchsuchung (Staatstrojaner) und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) in die Strafprozessordnung einführen. Demnach soll es Sicherheitsbehörden künftig erlaubt werden, Computersysteme durch selbstentwickelte Schadsoftware zu hacken und Informationen von Unternehmen und Privaten auszulesen.

 

Prof. Dr. Hartmut Pohl für den Präsidiumsarbeitskreis ‚Datenschutz und IT- Sicherheit‘ der Gesellschaft für Informatik e.V. (GI): „Die Bestrebungen der Bundesregierung, die heimliche Online-Durchsuchung und die Quellen- Telekommunikationsüberwachung in die Strafprozessordnung einzuführen stellt einen unzulässigen Eingriff in die Privatsphäre dar. Beide Maßnahmen sind schwere Grundrechtseingriffe, die in den vergangenen zehn Jahren nicht nur die öffentliche Debatte beschäftigt haben, sondern auch vom Bundesverfassungsgericht nur unter strengen Auflagen erlaubt wurden.

 

Es ist völlig unverständlich, dass diese umfangreichen Maßnahmen ohne öffentliche Diskussion im Eilverfahren auf ein bereits laufendes Gesetzgebungsverfahren ‚draufgesattelt’ werden sollen. Sie stellen einen unverantwortlichen Eingriff dar, der es Sicherheitsbehörden ermöglicht Unternehmen und Bürger ohne ihr Wissen auszuspionieren. Angesichts des weitreichenden Eingriffs in Grundrechte und der Gefahren für die Sicherheit von Computersystemen warnen wir vor dem Einsatz der heimlichen Online-Durchsuchung.“

 

Online-Durchsuchungen ermöglichen es Sicherheitsbehörden neben dem Auslesen und Kopieren von Daten des ausgespähten Rechners auch das Manipulieren der Dateien. Alle Kommunikationsinhalte, Bilder, Filme oder Adressen können so kopiert und manipuliert sowie Webcams und Mikrofone am heimischen Computer ferngesteuert werden – ohne Kenntnis der Betroffenen, ohne Protokoll und ohne Zeugen.

 

Der Katalog von Straftaten, bei denen eine Online-Durchsuchung zulässig sein soll, enthält über 50 Delikte aus dem Strafgesetzbuch (StGB) und dem Nebenstrafrecht, darunter auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht. Solche Straftaten können massive Grundrechtseingriffe aber nicht rechtfertigen. Darüber hinaus ist bislang nicht erkennbar, wie die Maßnahme so ausgestaltet werden könnte, dass der vom Bundesverfassungsgericht (BVerfG) als unabdingbar erklärte Schutz des Kernbereichs privater Lebensgestaltung gewährleistet wird. Die als ‘Function Creep‘ bekannte Aushöhlung des Datenschutzes durch eine schleichende Erweiterung des Anwendungsbereichs einer Überwachungstechnologie und die damit verbundenen Gefahren für das freiheitliche demokratische Gemeinwesen sind äußerst kritisch zu sehen.

 

Die GI verkennt nicht den Wunsch der Strafverfolgungsbehörden, z.B. auch verschlüsselte Smartphone-Chats von Kriminellen abhören zu können. Schon heute können Ermittlungsbehörden über den Weg der Beschlagnahme von Datenträgern Zugriff auf gespeicherte Daten erhalten. Dies erfolgt allerdings offen und ermöglicht die Kontrolle der Strafverfolgungsmaßnahmen. Der nun eingeschlagene Weg ist sehr problematisch, da es technisch kaum möglich ist, einen solchen Eingriff wirklich nur auf die Kommunikation zu beschränken, wie dies der Gesetzestext der ‚Formulierungshilfe’ suggeriert. Folglich werden mit einem solchen Gesetz auch den Sicherheitsbehörden Vorgaben gemacht, die in der Realität technisch kaum umsetzbar sind.

 

Von der Spionagesoftware der Ermittlungsbehörden ausgenutzte Sicherheitslücken in Computersystemen können gleichermaßen von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden, um wertvolle Unternehmensinformationen oder personenbezogene Daten zu erlangen, zu manipulieren oder gar zu vernichten. Dies dürfte auch zu einem gravierenden Vertrauensverlust in die Sicherheit deutscher und europäischer Sicherheitstechnologie führen.

 

Siehe auch:

http://www.gi.de/

Zurück