From 28fb9037fd64dae4a66139e34aa84259c4e3e3f5 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Tue, 7 Jul 2015 16:08:36 +0000 Subject: committing page revision 1 --- updates/2015/bkag.md | 57 ++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 57 insertions(+) create mode 100644 updates/2015/bkag.md (limited to 'updates/2015') diff --git a/updates/2015/bkag.md b/updates/2015/bkag.md new file mode 100644 index 00000000..59e74a46 --- /dev/null +++ b/updates/2015/bkag.md @@ -0,0 +1,57 @@ +title: Staatstrojaner erneut vor dem Bundesverfassungsgericht +date: 2015-07-06 20:00:00 +updated: 2015-07-07 16:08:36 +author: webmaster +tags: update, pressemitteilung + +Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und in der mündlichen Verhandlung befragt. Wir veröffentlichen unsere in der Anhörung vorgetragenen Argumente. [1] + + + +Durch die Novellierung des BKA-Gesetzes wurde das Bundeskriminalamt mit +weitreichenden Befugnissen zur Manipulation und Infiltration von +informationstechnischen Systemen ausgestattet. Dieser „verdeckte +Eingriff in informationstechnische Systeme“ erlaubt neben der sog. +„Online-Durchsuchung“ auch die Durchführung der +Kommunikationsüberwachung an der Quelle (sog. Quellen-TKÜ). \[2\] Diese +Maßnahmen sollen auch dann durchgeführt werden dürfen, wenn nur der +Verdacht einer zukünftigen Straftat besteht. Grundsätzlich ist diese +Form der Überwachung nicht auf bestimmte Formen von Systemen festgelegt. +So erlaubt das Gesetz neben dem Durchwühlen von Rechnern auch das +Abgreifen von Daten von Smartphones, Tablets, Smartwatches und +beliebigen anderen IT-Systemen. + +Seit der Analyse des DigiTask-Trojaners durch den Chaos Computer Club +\[3\] ist hinreichend belegt, wie hoch die Risiken bei der Infektion von +Rechnern durch staatliche Trojaner sind. Der analysierte Staatstrojaner +erlaubte neben der vorgesehenen Steuerung durch Ermittlungsbehörden auch +gleich das Fernsteuern durch potentielle Angreifer sowie das Nachladen +beliebiger Funktionen. Weiterhin eignete sich die Software auch zur +optischen und akustischen Überwachung von Wohnräumen, unabhängig von +tatsächlich durchgeführter Kommunikation. + +Das grundlegende Problem bei der verdeckten Infiltration von IT-Systemen +gilt für beide Arten der Schadprogramme, sowohl für eine Quellen-TKÜ als +auch für eine sog. „Online-Durchsuchung“: Für die erfolgreiche +Einschleusung von staatlicher Spionagesoftware müssen +Sicherheitsfunktionen des anzugreifenden Systems dauerhaft überwunden +werden. + +Der Chaos Computer Club wendet sich nicht nur aus technischen Gründen +gegen die Pläne, mittels staatlicher Spionagesoftware +informationstechnische Systeme zu infiltrieren, sondern vor allem, weil +dabei immer die Gefahr besteht, daß in den geschützten Kernbereich +privater Lebensgestaltung, also in die höchstpersönlichen Daten eines +Menschen, eingegriffen wird. + +**Links**: + +\[1\] Stellungnahme an das Bundesverfassungsgericht 
zum BKA-Gesetz und +zum Einsatz von Staatstrojanern, + + +\[2\] § 20l BKAG, Überwachung der +Telekommunikation,  + +\[3\] Chaos Computer Club analysiert +Staatstrojaner, [https://www.ccc.de/de/updates/2011/staatstrojaner](/de/updates/2011/staatstrojaner) -- cgit v1.2.3