diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2015/bkag.md | 57 |
1 files changed, 57 insertions, 0 deletions
diff --git a/updates/2015/bkag.md b/updates/2015/bkag.md new file mode 100644 index 00000000..59e74a46 --- /dev/null +++ b/updates/2015/bkag.md | |||
@@ -0,0 +1,57 @@ | |||
1 | title: Staatstrojaner erneut vor dem Bundesverfassungsgericht | ||
2 | date: 2015-07-06 20:00:00 | ||
3 | updated: 2015-07-07 16:08:36 | ||
4 | author: webmaster | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und in der mündlichen Verhandlung befragt. Wir veröffentlichen unsere in der Anhörung vorgetragenen Argumente. [1] | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Durch die Novellierung des BKA-Gesetzes wurde das Bundeskriminalamt mit | ||
12 | weitreichenden Befugnissen zur Manipulation und Infiltration von | ||
13 | informationstechnischen Systemen ausgestattet. Dieser „verdeckte | ||
14 | Eingriff in informationstechnische Systeme“ erlaubt neben der sog. | ||
15 | „Online-Durchsuchung“ auch die Durchführung der | ||
16 | Kommunikationsüberwachung an der Quelle (sog. Quellen-TKÜ). \[2\] Diese | ||
17 | Maßnahmen sollen auch dann durchgeführt werden dürfen, wenn nur der | ||
18 | Verdacht einer zukünftigen Straftat besteht. Grundsätzlich ist diese | ||
19 | Form der Überwachung nicht auf bestimmte Formen von Systemen festgelegt. | ||
20 | So erlaubt das Gesetz neben dem Durchwühlen von Rechnern auch das | ||
21 | Abgreifen von Daten von Smartphones, Tablets, Smartwatches und | ||
22 | beliebigen anderen IT-Systemen. | ||
23 | |||
24 | Seit der Analyse des DigiTask-Trojaners durch den Chaos Computer Club | ||
25 | \[3\] ist hinreichend belegt, wie hoch die Risiken bei der Infektion von | ||
26 | Rechnern durch staatliche Trojaner sind. Der analysierte Staatstrojaner | ||
27 | erlaubte neben der vorgesehenen Steuerung durch Ermittlungsbehörden auch | ||
28 | gleich das Fernsteuern durch potentielle Angreifer sowie das Nachladen | ||
29 | beliebiger Funktionen. Weiterhin eignete sich die Software auch zur | ||
30 | optischen und akustischen Überwachung von Wohnräumen, unabhängig von | ||
31 | tatsächlich durchgeführter Kommunikation. | ||
32 | |||
33 | Das grundlegende Problem bei der verdeckten Infiltration von IT-Systemen | ||
34 | gilt für beide Arten der Schadprogramme, sowohl für eine Quellen-TKÜ als | ||
35 | auch für eine sog. „Online-Durchsuchung“: Für die erfolgreiche | ||
36 | Einschleusung von staatlicher Spionagesoftware müssen | ||
37 | Sicherheitsfunktionen des anzugreifenden Systems dauerhaft überwunden | ||
38 | werden. | ||
39 | |||
40 | Der Chaos Computer Club wendet sich nicht nur aus technischen Gründen | ||
41 | gegen die Pläne, mittels staatlicher Spionagesoftware | ||
42 | informationstechnische Systeme zu infiltrieren, sondern vor allem, weil | ||
43 | dabei immer die Gefahr besteht, daß in den geschützten Kernbereich | ||
44 | privater Lebensgestaltung, also in die höchstpersönlichen Daten eines | ||
45 | Menschen, eingegriffen wird. | ||
46 | |||
47 | **Links**: | ||
48 | |||
49 | \[1\] Stellungnahme an das Bundesverfassungsgericht zum BKA-Gesetz und | ||
50 | zum Einsatz von Staatstrojanern, | ||
51 | <http://www.ccc.de/system/uploads/189/original/BKAG_Stellungnahme.pdf> | ||
52 | |||
53 | \[2\] § 20l BKAG, Überwachung der | ||
54 | Telekommunikation, <https://dejure.org/gesetze/BKAG/20l.html> | ||
55 | |||
56 | \[3\] Chaos Computer Club analysiert | ||
57 | Staatstrojaner, [https://www.ccc.de/de/updates/2011/staatstrojaner](/de/updates/2011/staatstrojaner) | ||