Abo
  • IT-Karriere:

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

Artikel veröffentlicht am ,
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor.
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor. (Bild: RyanMcGuire/Pixabay)

Das Bundesinnenministerium will die Befugnisse der Sicherheitsbehörden massiv ausweiten. Nachdem ein Gesetzentwurf den Geheimdiensten Verfassungsschutz und Bundesnachrichtendienst den Einsatz von Staatstrojanern zur Online-Durchsuchung erlauben soll, sind nun das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die Strafverfolgungsbehörden dran. Der Entwurf für ein IT-Sicherheitsgesetz 2.0 aus dem Innenministerium sieht mehrere neue Straftatsbestände sowie offensive Befugnisse für das BSI vor. Der Gesetzentwurf wurde von Netzpolitik.org veröffentlicht. Das Vorgängergesetz wurde vor vier Jahren verabschiedet.

Virtuelle Identitäten übernehmen

Stellenmarkt
  1. Evangelische Kirche in Hessen und Nassau, Darmstadt
  2. Infokom GmbH, Karlsruhe

Laut dem Gesetzentwurf handelt es sich bei Identitätsdiebstahl um ein Massenphänomen und Massenproblem. Dem soll das BSI mit der "Pflege und Weiterentwicklung sicherer Identitäten" begegnen.

Allerdings sollen die Staatsanwaltschaft sowie die Behörden und Beamten des Polizeidienstes Nutzerkonten oder Funktionen, mit denen dauerhaft eine virtuelle Identität unterhalten wird, übernehmen dürfen. Dies soll auch gegen den Willen des Inhabers und bei Straftaten, die mittels Telekommunikation begangen werden, möglich sein. Weiter heißt es im Gesetzentwurf: "Sie dürfen unter dieser virtuellen Identität mit Dritten in Kontakt treten." Dies sei wichtig, "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegengebracht wird."

"Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben." Die gewonnenen Informationen dürften allerdings nur mit Zustimmung des Verdächtigen gegen diesen verwendet werden.

Alter Wein in neuen Schläuchen

Auch einige alte Bekannte finden sich im Gesetzentwurf wieder. Darunter der kürzlich vom Bundesrat eingebrachte neue Straftatbestand für die Betreiber von Handelsplattformen im Darknet, der sich fast Wortgleich und ebenfalls als Paragraf 126a im Entwurf des IT-Sicherheitsgesetzes 2.0 wiederfindet. Dieser war von Juristen und der Tor-Community massiv kritisiert worden. "Die Verhaltensweisen, um die es den Verfassern des Gesetzentwurfs offiziell geht, sind typischerweise bereits heute strafbar - als Beihilfehandlungen zu den eigentlichen Straftaten", kritisiert der Jurist und Richter am Landgericht Berlin Ulf Buermeyer. Allerdings könnten mit dem neuen Straftatbestand mehr Überwachungsmaßnahmen durchgeführt werden - für die wiederum ein Verdacht ausreiche.

Ähnlich sieht es mit dem neuen Straftatbestand der "unbefugten Nutzung von IT-Systemen" aus. Dieser wurde bereits mehrfach als sogenannter digitaler Hausfriedensbruch vorgeschlagen, obwohl "das geltende Strafrecht die kriminellen und strafwürdigen Sachverhalte bereits erfasst", so der Bundesgerichtshof.

Das BSI darf befugt in IT-Systeme eindringen

Zwar soll das unbefugte Eindringen in IT-Systeme unter Strafe gestellt werden (was es de facto bereits ist), das BSI soll jedoch befugt werden, in fremde IT-Systeme einzudringen, um Patches zu installieren oder Schadsoftware zu entfernen. Dies sei insbesondere zur effektiven Bekämpfung von Botnetzen notwendig. Das BSI soll auch aktiv nach solchen unsicheren Geräten suchen dürfen und sich beispielsweise mit unsicheren Passwörtern wie "0000" oder "admin" anmelden dürfen.

Um die von Sicherheitslücken oder Sicherheitsvorfällen Betroffenen benachrichtigen zu können, soll das BSI zukünftig auch die Bestandsdaten, also beispielsweise Name und Adresse, bei den Telekommunikationsanbietern abfragen dürfen.



Anzeige
Top-Angebote
  1. (u. a. mit Gaming-Monitoren, z. B. Acer ED323QURA Curved/WQHD/144 Hz für 299€ statt 379€ im...
  2. (u. a. Apple iPhone 6s Plus 32 GB für 299€ und 128 GB für 449€ - Bestpreise!)
  3. (u. a. Nikon D5600 Kit 18-55 mm + Tasche + 16 GB für 444€ statt 525€ ohne Tasche und...
  4. (heute u. a. iRobot Roomba 960 für 399€ statt ca. 460€ im Vergleich)

plutoniumsulfat 07. Apr 2019

Wie wäre es, echte Sicherheit zu schaffen, anstatt nur das Gefühl zu geben? Guckt euch...

centerspeaker 04. Apr 2019

In dem Paragraph steht zwar drin, dass Behörden den Account übernehmen dürfen. Da steht...

Frostwind 04. Apr 2019

"Beim BSI ist ein Erfüllungsaufwand in Höhe von 864 Planstellen/Stellen mit...

Frostwind 04. Apr 2019

"Bei der rechtswidrigen Verbreitung illegal erlangter Daten spielen die Provider eine...

Auspuffanlage 04. Apr 2019

Also ich hatte nichts illegales geplant nicht das das jemand falsch versteht ^^


Folgen Sie uns
       


Samsung Galaxy Note 10 und 10 Plus - Hands on

Samsung hat seine neuen Note-Modelle gezeigt und wir haben sie ausprobiert.

Samsung Galaxy Note 10 und 10 Plus - Hands on Video aufrufen
Arbeit: Hilfe für frustrierte ITler
Arbeit
Hilfe für frustrierte ITler

Viele ITler sind frustriert, weil ihre Führungskraft nichts vom Fach versteht und sie mit Ideen gegen Wände laufen. Doch nicht immer ist an der Situation nur die Führungskraft schuld. Denn oft verkaufen die ITler ihre Ideen einfach nicht gut genug.
Von Robert Meyer

  1. IT-Fachkräftemangel Freie sind gefragt
  2. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"
  3. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt

IT-Arbeitsmarkt: Jobgarantie gibt es nie
IT-Arbeitsmarkt
Jobgarantie gibt es nie

Deutsche Unternehmen stellen weniger ein und entlassen mehr. Es ist zwar Jammern auf hohem Niveau, aber Fakt ist: Die Konjunktur lässt nach, was Arbeitsplätze gefährdet. Auch die von IT-Experten, die überall gesucht werden?
Ein Bericht von Peter Ilg

  1. IT-Standorte Wie kann Leipzig Hypezig bleiben?
  2. IT-Fachkräftemangel Arbeit ohne Ende
  3. IT-Forensikerin Beweise sichern im Faradayschen Käfig

Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
Probefahrt mit Mercedes EQC
Ein SUV mit viel Wumms und wenig Bodenfreiheit

Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
Ein Erfahrungsbericht von Friedhelm Greis

  1. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
  2. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf
  3. Elektro-SUV Produktion des Mercedes-Benz EQC beginnt

    •  /