Abo
  • Services:

Bundestrojaner: Österreich will Staatshackern Wohnungseinbrüche erlauben

Nach Deutschland will auch Österreich den Einsatz von Bundestrojanern neu regeln. Dabei dürfen die dortigen Ermittler nicht nur Sicherheitslücken nutzen, um die Programme zu installieren.

Artikel veröffentlicht am ,
Protestaktion gegen den Bundestrojaner vor dem österreichischen Justiziministerium.
Protestaktion gegen den Bundestrojaner vor dem österreichischen Justiziministerium. (Bild: Karola Riegler/CC-BY-SA 2.0)

Die österreichische Regierung plant derzeit weitreichende Überwachungsmöglichkeiten für verschlüsselte Kommunikation von Verdächtigen. Dabei gehen die Pläne des Nachbarlandes noch über die deutsche Regelung hinaus, die Ende Juni vom Bundestag beschlossen worden war. Demnach darf nicht nur "jedes Senden, Übermitteln und Empfangen von Nachrichten und Informationen" über Messenger-Apps wie Whatsapp oder Telegram abgefangen werden. Auch das "Übermitteln eines Datenpakets an einen Cloud-Server über einen Cloud-Dienstanbieter und das Abspeichern von E-Mail-Entwürfen über ein Webmail-Programm mit Transportverschlüsselung" sind betroffen, wie es in der Gesetzesbegründung heißt.

Stellenmarkt
  1. Continental AG, Nürnberg
  2. Bayern Facility Management GmbH, München

Zudem dürfen die österreichischen Ermittler für die Installation des Staatstrojaners für eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) auch in die Wohnung des Verdächtigen einbrechen. "Soweit dies zur Durchführung der Ermittlungsmaßnahme unumgänglich ist, ist es zulässig, in eine bestimmte Wohnung oder in andere durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und spezifische Sicherheitsvorkehrungen zu überwinden, um die Installation des Programms zur Überwachung verschlüsselter Nachrichten in dem Computersystem zu ermöglichen", heißt es in dem Entwurf. Dabei seien die Eigentums- und Persönlichkeitsrechte sämtlicher Betroffener "so weit wie möglich zu wahren".

Online-Durchsuchung nicht geplant

Deutsche Ermittler dürfen hingegen die Überwachungssoftware nur "auf technischem Wege oder mittels kriminalistischer List" installieren. "Eine Befugnis, die Wohnung des Betroffenen zu diesem Zweck heimlich zu betreten", ist der Gesetzesbegründung zufolge nicht erlaubt. Der physische Zugriff auf ein Handy erlaubt es einfacher, solche Programme zu installieren. So wirbt der Anbieter der Spähsoftware Flexispy mit einer Fünf-Minuten-Installation aus der Ferne, inklusive Jailbreak oder Rooten des Gerätes. Dafür sei lediglich ein physischer Zugriff erforderlich.

Anders als in Deutschland ist in Österreich eine Online-Durchsuchung von Geräten nicht geplant. Möglicherweise hängt das auch damit zusammen, dass eine interministerielle Arbeitsgruppe im Jahr 2008 festgestellt hatte, dass eine Onlinedurchsuchung nicht mit der österreichischen Verfassung vereinbar sei. Ebenso wie der deutsche Gesetzgeber ist auch die österreichische Regierung der Ansicht, dass eine "klare Abgrenzung" zwischen beiden Ermittlungsarten möglich ist. Der Chaos Computer Club hält es jedoch für kaum möglich, ein Programm für eine sogenannte Quellen-TKÜ wegen dieser schwierigen Abgrenzung verfassungsgemäß zu programmieren.

Kritiker der österreichischen Pläne bemängeln zudem, dass für ein Hacking aus der Ferne Sicherheitslücken gehortet werden müssten. Das sei ein "klarer Widerspruch zur Aufgabe des Staates, seine Bürger nicht zuletzt auch vor Internetkriminalität zu schützen", schrieben die Netzaktivisten von Epicenter Works (früher AK Vorrat) in einer Analyse. Stellungnahmen zum Gesetz können noch bis zum 21. August 2017 abgegeben werden. Die entsprechenden Unterlagen sind auf der Internetseite des österreichischen Parlaments veröffentlicht. Die über die Website von Epicenter Works verschickten Stellungnahmen würden inzwischen vom Justizministerium blockiert, berichtete Futurezone.at.



Anzeige
Hardware-Angebote
  1. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD
  2. 85,55€ + Versand
  3. täglich neue Deals bei Alternate.de

Der Held vom... 22. Jul 2017

Und erneut eine Nebelkerze. Ja, die Schweiz hat liberale Waffengesetze, was den Erwerb...

User_x 21. Jul 2017

hast evtl. recht... dann am besten die "TATEN" durch ein opfer begehen, und alles so...

__destruct() 20. Jul 2017

Wenn man was illegales macht, um die staatlichen Einbrecher zu bemerken.

narfomat 20. Jul 2017

also DAS wuerd ich mal so nicht stehen lassen. wich ich bereits sagte: da ich KEINE...

Der Held vom... 20. Jul 2017

Zuerst muss überhaupt erst einmal Beugehaft angeordnet werden und die Hürden dafür sind...


Folgen Sie uns
       


Leistungsschutzrecht und Uploadfilter - Golem.de Live

Nach der EU-Kommission und den Mitgliedstaaten sprach sich am Mittwoch in Brüssel auch der Rechtsausschuss des Europaparlaments für ein Recht aus, das die digitale Nutzung von Pressepublikation durch Informationsdienste zustimmungspflichtig macht. Ein Uploadfilter, der das Hochladen urheberrechtlich geschützter Inhalte verhindern soll, wurde ebenfalls auf den Weg gebracht. Doch was bedeutet diese Entscheidung am Ende für den Nutzer? Und wer verfolgt eigentlich welche Interessen in der Debatte?

Leistungsschutzrecht und Uploadfilter - Golem.de Live Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

    •  /