Nachrichten & Aktuelles

Staatstrojaner-Gesetz durch die Hintertür

Staatstrojaner-Gesetz durch die Hintertür

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung + Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Mitglied im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz herausgegeben:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

 

Diese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungs-vorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.

 

Die gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikations-geheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen

 

• sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur die aktuelle Kommunikation erfasst werden kann,

 

• verhindern können, dass nach der Infiltration eine Online-Durchsuchung des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,

 

• ausschließen, dass Webcams und Mikrofone am Endgerät heimlich aktiviert werden,

 

• die massiven Grundrechtseingriffe rechtfertigen können. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.

 

• den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des Kernbereichs privater Lebensgestaltung gewährleisten können,

 

• verhindern, dass die Sicherheitslücken in Smartphones und Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.

 

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir
Telekom Security baut Magenta Security Portfolio weiter aus„Die neuen Lösungen geben uns weiteren Spielraum, für unsere Kunden die Komplexität zu reduzieren. Wir schalten für jeden Kunden die für ihn richtigen Partner zu Systemlösungen zusammen und nehmen ihm die Arbeit mit vielen unterschiedlichen Partnern ab“, sagte Dirk Backofen in München. Backofen...
Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest Rig kam zuvor in zwei großen Kampagnen – EITest und Pseudo-Darkleech – monatelang zum Einsatz. Obwohl die Forscher das Rig-Exploit-Kit nach wie vor in anderen Kampagnen wie RoughTed oder Seamless finden, sind die jüngsten Levels am niedrigsten seit Beginn der Beobachtung durch Palo Alto Networks....
IBM eröffnet erweitertes europäisches IT-SicherheitscenterDie Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf...
DDoS-Testangriffe....DDoS-Stresstest: Messen des eigenen Schutzniveaus"zero.bs betreibt eine dedizierte Plattform zur Durchführung von DDoS-Testangriffen. Mit Hilfe dieser Plattform überprüft ihr die Wirksamkeit von DDoS-Abwehrmechanismen" - das steht zumindest auf dem Papier! Bitte konkretisieren. ++ DDoS Stresstest zur Messung von DDoS Resillienz nach dem...