Abo
  • IT-Karriere:

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

Artikel veröffentlicht am ,
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor.
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor. (Bild: RyanMcGuire/Pixabay)

Das Bundesinnenministerium will die Befugnisse der Sicherheitsbehörden massiv ausweiten. Nachdem ein Gesetzentwurf den Geheimdiensten Verfassungsschutz und Bundesnachrichtendienst den Einsatz von Staatstrojanern zur Online-Durchsuchung erlauben soll, sind nun das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die Strafverfolgungsbehörden dran. Der Entwurf für ein IT-Sicherheitsgesetz 2.0 aus dem Innenministerium sieht mehrere neue Straftatsbestände sowie offensive Befugnisse für das BSI vor. Der Gesetzentwurf wurde von Netzpolitik.org veröffentlicht. Das Vorgängergesetz wurde vor vier Jahren verabschiedet.

Virtuelle Identitäten übernehmen

Stellenmarkt
  1. Impactory GmbH, Darmstadt (Home-Office)
  2. Technische Informationsbibliothek (TIB), Hannover

Laut dem Gesetzentwurf handelt es sich bei Identitätsdiebstahl um ein Massenphänomen und Massenproblem. Dem soll das BSI mit der "Pflege und Weiterentwicklung sicherer Identitäten" begegnen.

Allerdings sollen die Staatsanwaltschaft sowie die Behörden und Beamten des Polizeidienstes Nutzerkonten oder Funktionen, mit denen dauerhaft eine virtuelle Identität unterhalten wird, übernehmen dürfen. Dies soll auch gegen den Willen des Inhabers und bei Straftaten, die mittels Telekommunikation begangen werden, möglich sein. Weiter heißt es im Gesetzentwurf: "Sie dürfen unter dieser virtuellen Identität mit Dritten in Kontakt treten." Dies sei wichtig, "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegengebracht wird."

"Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben." Die gewonnenen Informationen dürften allerdings nur mit Zustimmung des Verdächtigen gegen diesen verwendet werden.

Alter Wein in neuen Schläuchen

Auch einige alte Bekannte finden sich im Gesetzentwurf wieder. Darunter der kürzlich vom Bundesrat eingebrachte neue Straftatbestand für die Betreiber von Handelsplattformen im Darknet, der sich fast Wortgleich und ebenfalls als Paragraf 126a im Entwurf des IT-Sicherheitsgesetzes 2.0 wiederfindet. Dieser war von Juristen und der Tor-Community massiv kritisiert worden. "Die Verhaltensweisen, um die es den Verfassern des Gesetzentwurfs offiziell geht, sind typischerweise bereits heute strafbar - als Beihilfehandlungen zu den eigentlichen Straftaten", kritisiert der Jurist und Richter am Landgericht Berlin Ulf Buermeyer. Allerdings könnten mit dem neuen Straftatbestand mehr Überwachungsmaßnahmen durchgeführt werden - für die wiederum ein Verdacht ausreiche.

Ähnlich sieht es mit dem neuen Straftatbestand der "unbefugten Nutzung von IT-Systemen" aus. Dieser wurde bereits mehrfach als sogenannter digitaler Hausfriedensbruch vorgeschlagen, obwohl "das geltende Strafrecht die kriminellen und strafwürdigen Sachverhalte bereits erfasst", so der Bundesgerichtshof.

Das BSI darf befugt in IT-Systeme eindringen

Zwar soll das unbefugte Eindringen in IT-Systeme unter Strafe gestellt werden (was es de facto bereits ist), das BSI soll jedoch befugt werden, in fremde IT-Systeme einzudringen, um Patches zu installieren oder Schadsoftware zu entfernen. Dies sei insbesondere zur effektiven Bekämpfung von Botnetzen notwendig. Das BSI soll auch aktiv nach solchen unsicheren Geräten suchen dürfen und sich beispielsweise mit unsicheren Passwörtern wie "0000" oder "admin" anmelden dürfen.

Um die von Sicherheitslücken oder Sicherheitsvorfällen Betroffenen benachrichtigen zu können, soll das BSI zukünftig auch die Bestandsdaten, also beispielsweise Name und Adresse, bei den Telekommunikationsanbietern abfragen dürfen.



Anzeige
Top-Angebote
  1. (u. a. Bose Frames Alto und Rondo für je 199€)
  2. 119,90€ + Versand (Vergleichspreis 144,61€ + Versand)
  3. 199€
  4. (aktuell u. a. AMD Ryzen Threadripper 1920X für 209,90€ statt 254,01€ im Vergleich und be...

plutoniumsulfat 07. Apr 2019

Wie wäre es, echte Sicherheit zu schaffen, anstatt nur das Gefühl zu geben? Guckt euch...

centerspeaker 04. Apr 2019

In dem Paragraph steht zwar drin, dass Behörden den Account übernehmen dürfen. Da steht...

Frostwind 04. Apr 2019

"Beim BSI ist ein Erfüllungsaufwand in Höhe von 864 Planstellen/Stellen mit...

Frostwind 04. Apr 2019

"Bei der rechtswidrigen Verbreitung illegal erlangter Daten spielen die Provider eine...

Auspuffanlage 04. Apr 2019

Also ich hatte nichts illegales geplant nicht das das jemand falsch versteht ^^


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

    •  /