Abo
  • Services:
Anzeige
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Große Koalition I: Großflächiger Einsatz von Staatstrojanern geplant

Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Auf den letzten Metern der Legislaturperiode will die große Koalition noch die Sicherheitsgesetze verschärfen. Der Polizei soll der Einsatz von Staatstrojanern in vielen Fällen erlaubt werden.
Ein Bericht von Friedhelm Greis

Die große Koalition will in den kommenden Monaten noch die rechtlichen Grundlagen für einen umfangreichen Einsatz von Überwachungsprogrammen auf Endgeräten von Verdächtigen schaffen. Die bereits geplante Strafrechtsreform soll stark ergänzt werden, um mit Hilfe von gehackten Smartphones oder Computern eine verschlüsselte Kommunikation überwachen (Quellen-TKÜ) oder Dateien auslesen (Online-Durchsuchung) zu können. Der Einsatz dieser "Staatstrojaner" soll der Polizei nicht nur zur Gefahrenabwehr, sondern bei Ermittlungen zu 38 beziehungsweise 27 Straftaten erlaubt sein.

Anzeige

Das Portal Netzpolitik.org veröffentlichte am Mittwoch eine entsprechende Formulierungshilfe des Bundesjustizministeriums, die auch Golem.de vorliegt. Das Papier ist die Basis für einen Änderungsantrag von Union und SPD im laufenden Gesetzgebungsverfahren des Bundestags. Nach Angaben der Grünen-Fraktion ist für Ende Mai eine Anhörung im Justizausschuss des Bundestags geplant. Das Parlament diskutierte bereits am 9. März über das Gesetz, allerdings war der Einsatz von Staatstrojanern damals noch kein Thema.

Dadurch, dass auf einen eigenen Gesetzesentwurf verzichtet wird, verkürzt sich das parlamentarische Verfahren und die öffentliche Debatte. Unter anderem entfällt dadurch die erste Lesung des Entwurfs im Bundestag.

Regierung will Vorgaben aus Karlsruhe umgehen

Bundesinnenminister Thomas de Maizière (CDU) hatte erst in der vergangenen Woche auf der Internetkonferenz Republica den Einsatz der umstrittenen Ermittlungsinstrumente verteidigt. Der Staat kann dem Minister zufolge nicht akzeptieren, "wenn es eine Ende-zu-Ende-Verschlüsselung in einem Messengerdienst gibt, dass deswegen, weil es eine Ende-zu-Ende-Verschlüsselung gibt, automatisch rechtsstaatliche Befugnisse des Staates zur Strafverfolgung in diesem Dienst technisch ausgeschlossen sind. Wir müssen im Einzelfall versuchen, unter den rechtsstaatlichen Bedingungen wie bisher, darauf zugreifen zu können." Daher halte er Quellen-TKÜ und Online-Durchsuchung "unter rechtsstaatlichen Voraussetzungen für zwingend geboten".

Allerdings hat das Bundesverfassungsgericht hohe Hürden für den Eingriff in sogenannte informationstechnische Systeme gesetzt. Die Bundesregierung behilft sich im Falle der Quellen-TKÜ daher mit einem Trick: Sie erklärt in der Gesetzesbegründung, dass es sich beim direkten Abgreifen von verschlüsselten Nachrichten auf einem Smartphone oder einem Computer nicht um einen solchen Eingriff handelt. "Soweit das Bundesverfassungsgericht höhere Anforderungen an die Rechtfertigung von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gestellt hat, betrafen diese nicht den Fall, dass die Überwachung und Aufzeichnung auf neu ankommende oder abgesendete Messenger-Nachrichten auf dem Endgerät begrenzt und technisch ausgeschlossen wird, dass die Gefahr des Auslesens des gesamten Systems oder auch nur der gesamten gespeicherten Kommunikation nicht besteht", heißt es in der Begründung.

Quellcode soll geprüft werden

Wie das möglich sein soll, ist völlig unklar. Schließlich braucht man sowohl bei der Quellen-TKÜ als auch bei der Online-Durchsuchung zunächst kompletten Zugriff auf ein Endgerät, um die Überwachungs- oder Auslesesoftware installieren zu können. Damit ist es theoretisch immer möglich, Funktionen zu implementieren, die über die gesetzlichen Vorgaben hinausgehen. Das will die Regierung mit folgender Vorschrift verhindern: "Durch die Dokumentation des Quellcodes, des Prozesses der Programmerzeugung aus diesem Quellcode und des Programms selbst kann im Nachhinein der Funktionsumfang der jeweils eingesetzten Überwachungssoftware abschließend nachvollzogen werden."

Grundlage dafür soll die Standardisierte Leistungsbeschreibung sein, die das Bundeskriminalamt (BKA) für den Einsatz seiner Überwachungssoftware erfüllen soll.

Wannacry ist offenbar keine Warnung 

eye home zur Startseite
ptepic 20. Mai 2017

Raubmordkinderschänderterroristenvergewaltiger - Kopierer

Themenstart

ptepic 20. Mai 2017

Mittlerweile wohl schon. Früher konntest du damit den Geldanteil, im Gegensatz zum...

Themenstart

flAming_Ace 18. Mai 2017

Doch das ist ein Wiederspruch. Zurückhaltung von Sicherheitslücken.. Wannacry schon...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart
  2. T-Systems International GmbH, verschiedene Standorte
  3. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  4. T-Systems International GmbH, Berlin, Bonn


Anzeige
Spiele-Angebote
  1. (-20%) 55,99€
  2. (-20%) 31,99€
  3. 389,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Mal ne dumme Gegenfrage:

    GenXRoad | 01:10

  2. Re: Dann soll man doch bitte o2 free abschaffen

    My1 | 01:07

  3. Re: Anbindung an Passwortmanager

    GenXRoad | 01:07

  4. Re: Siri und diktieren

    ManuPhennic | 00:57

  5. Jeder redet über FB-Mitarbeiter - keiner über...

    JanPM | 00:45


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel