NRW verabschiedet Gesetz zur Online-Durchsuchung

SPD spricht von "digitalem Hausfriedensbruch"

Mit den Stimmen von CDU und FDP hat der Landtag von Nordrhein-Westfalen am 20. Dezember 2006 eine Änderung des Verfassungsschutzgesetzes des Landes beschlossen. Demnach dürfen die Behörden auch mit rechtlicher Deckung private Computer unerkannt überwachen.

Artikel veröffentlicht am ,

Das neue Gesetz ist die erste Regulierung der so genannten "Online-Hausdurchsuchung", die in Deutschland bereits stattfindet. Der Bundesgerichtshof hatte diese Praxis bereits für illegal erklärt. Auch die Bundesregierung plant einem Bericht der taz zufolge bereits ein Gesetz, das die Online-Durchsuchung von Privatrechnern legitimiert.

In NRW ist das nun bereits gestattet. Laut einer Mitteilung des Landtages bezeichnete Peter Biesenbach (CDU) das Gesetz als "gute Lösung". Karsten Rudolph (SPD) dagegen meint: "Das Auslesen von Festplatten ist ein schwerwiegender Eingriff in die Grundrechte, staatlich organisierter Hausfriedensbruch."

Der Gesetzesentwurf (PDF), der bereits im Juli 2006 vorgelegt wurde, nennt im Vorwort als Notwendigkeit der erweiterten Befugnisse des Verfassungsschutzes vor allem die Terrorabwehr. Gegenüber einem Verdächtigen ist laut dem Gesetzestext nun auch "insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel" durch den Verfassungsschutz erlaubt.

Das Gesetz schränkt zwar auch ausdrücklich ein, dass dies nur unter den Voraussetzungen des Artikels 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis) erfolgen dürfe. Ob eine solche Überwachung jedoch überhaupt verfassungsgemäß sein kann, ist noch umstritten. So sagte auch die innenpolitische Sprecherin der Landtagsfraktion von Bündnis 90/Die Grünen Monika Düker: "Ich halte den Gesetzentwurf für verfassungswidrig."

Das nordrhein-westfälische Gesetz geht auf die Details einer Online-Durchsuchung nicht ein. Laut eines Interviews des ORF mit dem Geschäftsführer des österreichischen IT-Sicherheitsunternehmens Ikarus Software, Josef Pichlmayr, stehen den Behörden für solche Maßnahmen bereits effektive Mittel zur Verfügung. Laut Pichlmayr sind die so genannten "Baukasten-Trojaner", die auch Verfassungsschützer einsetzen sollen, in den letzten Jahren sehr viel effektiver geworden. Sie würden von den Ermittlern auch regelmäßig gegen Erkennungssysteme wie Virenscanner getestet, wobei sie nicht entdeckt würden.

Pichlmayr verweist auf Erfahrungen in den USA, wo das FBI seit den 90er-Jahren ein System namens "Magic Lantern" einsetzen soll, das auf dem kommerziellen Trojaner "D.I.R.T." basiert, der von einem Privatunternehmen an Behörden verkauft wurde. Die Nachrichtenagentur AP hatte über "Magic Lantern" bereits Ende 2001 berichtet, die US-Behörden leugneten die Existenz des Projekts bisher nicht. Bei seiner Arbeit will der österreichische Sicherheitsexperte bereits auch einmal Signaturen eines D.I.R.T.-Trojaners entdeckt haben, dessen Herkunft sich aber nicht zweifelsfrei belegen ließ.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Baby-Princess... 15. Mär 2008

Hey ihrs! Ich streite mich spaßeshalber immer mit meinem Freund darüber, ob es das Wort...

CrazyFun 29. Apr 2007

Wer so nen geistigen Müll wie du schreibt sollte am besten gar keinen PC haben dürfen!

Abraxas 25. Jan 2007

Aja also sind alle die Ihr Recht auf Privatsphäre haben möchten auch gleich Potenzielle...

eierfeile 28. Dez 2006

...da geb ich dir absolut recht - allerdings nur, wenn dadurch schwere straftaten...



Aktuell auf der Startseite von Golem.de
Automobil
Keine zwei Minuten, um einen Tesla Model 3 zu hacken

Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
Artikel
  1. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

  2. Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
    Java 20, GPT-4, Typescript, Docker
    Neue Java-Version und AI everwhere

    Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
    Von Dirk Koller

  3. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /