BlogIT

Der Blog von hello-it

Computervirus

Der Staatstrojaner – Massenüberwachung

| Keine Kommentare

Der Staatstrojaner – Das Gesetz zur Online-Spionage

Im Juni hat der Bundestag eine Änderung der Strafprozessordnung verabschiedet. Diese Änderung dient nun als Rechtsgrundlage für die beiden Formen des Staatstrojaners – also staatliches Hacken. Zum einen handelt es sich um die Online-Durchsuchung, zum anderen um die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). In diesem neuen Gesetz wird besonders die Quellen-TKÜ stark ausgeweitet, der Staatstrojaner darf nun für den gesamten Straftatenkatalog des §100a Abs. 2 StPO, der schwere Straftaten listet, zum Einsatz kommen.
Bei der Online-Durchsuchung darf der staatliche Trojaner das gesamte System eines potenziellen Straftäters infiltrieren, aber im Gegensatz zur Quellen-TKÜ darf die Spionage hier nur in besonders schwerwiegenden Fällen Anwendung finden.

Gesetzgebungsverfahren

Die erweiterte Erlaubnis fürs staatliche Hacken ist trickreich in das Gesetzgebungsverfahren, in einem Eilverfahren, eingeschleust worden. Denn eigentlich bietet das Bundesverfassungsgericht wenig Spielraum zum Einsatz für Staatstrojaner. Eigentlich. Der im Frühjahr behandelte Gesetzesentwurf beinhaltete die Quellen-TKÜ ursprünglich nicht. Im Mai wurde dann eine Formulierungshilfe für einen Änderungsantrag nachgereicht in dem es um eine praxistauglichere Gestaltung des Strafverfahrens ging. Das Grundgesetz „die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ soll gewahrt bleiben, soll zweckdienlich nur aufs Mitlesen von Nachrichten beschränkt sein, die verschlüsselt über das Internet gesendet wurden.

Staatstrojaner

Von EnemenemuEigenes Werk, CC BY-SA 3.0, Link

Ein Grundrecht auf Sicherheit gibt es nicht

Viele denken nun vielleicht, dass mit mehr Überwachung automatisch mehr Sicherheit einhergeht, das ist aber ein Trugschluss und vermittelt leider ein völlig falsches Gefühl von Sicherheit. Sicher ist hingegen aber, dass immer mehr und mehr Informationen, Daten und Bilder gesammelt werden, ohne das Wissen des Betroffenen.
Nach der NSA-Affäre des Whistleblowers Edward Snowden findet elektronische Kommunikation fast ausschließlich verschlüsselt statt. Messenger wie Whats-App, Threema & Co. nutzen die Ende-zu-Ende-Verschlüsselung. Durch diese Form der Verschlüsselung kann selbst der Anbieter nicht mehr sehen welche Informationen die Nutzer senden und empfangen. Dass die Strafverfolgung durch die zunehmende Verschlüsselung nun deutlich erschwert ist, ist klar.
Und dass damit auch das Verlangen der Strafverfolgungsbehörden nach Möglichkeiten Kriminelle zu verfolgen eröffnet ist, ist auch klar – aber so werden wir immer gläserner und bekommen Häppchenweise das Recht auf Privat- und Intimsphäre genommen.

Verfassungskonforme Software kaum möglich

Mit Dokumentationspflicht, Quellcodeprüfungen und Standard-Leistungskatalog will die Bundesregierung sicherstellen, dass die Trojaner-Software so programmiert ist, das die Quellen-TKÜ nur den gewünschten Kanal infiltriert. Die infiltrierenden Stellen unterliegen aber der Geheimhaltungspflicht, somit lässt sich nicht prüfen, ob die Grundrechte jedes einzelnen gewahrt bleibt. Es gibt also keine Instanz die kontrolliert ob die Verfassungsmäßigkeit gegeben ist. Mit schwammigen Formulierungen wie „soweit möglich“, soll technisch sichergestellt werden, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, keine Verwendung finden. Es ist aber schwierig, Software zu entwickeln, die ein ganzes System infiltriert und dabei verbriefte Grundrechte schützt.

Quellen: Wikipedia Online-Durchsuchung

 

 

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.


*

code

LinkedIn Auto Publish Powered By : XYZScripts.com