• IT-Karriere:
  • Services:

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

Artikel veröffentlicht am ,
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor.
IT-Sicherheitsgesetz 2.0: Sieht mehr Befugnisse für Sicherheitsbehörden vor. (Bild: RyanMcGuire/Pixabay)

Das Bundesinnenministerium will die Befugnisse der Sicherheitsbehörden massiv ausweiten. Nachdem ein Gesetzentwurf den Geheimdiensten Verfassungsschutz und Bundesnachrichtendienst den Einsatz von Staatstrojanern zur Online-Durchsuchung erlauben soll, sind nun das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die Strafverfolgungsbehörden dran. Der Entwurf für ein IT-Sicherheitsgesetz 2.0 aus dem Innenministerium sieht mehrere neue Straftatsbestände sowie offensive Befugnisse für das BSI vor. Der Gesetzentwurf wurde von Netzpolitik.org veröffentlicht. Das Vorgängergesetz wurde vor vier Jahren verabschiedet.

Virtuelle Identitäten übernehmen

Stellenmarkt
  1. Kassenzahnärztliche Vereinigung Bayerns, München
  2. Concordia Versicherungsgesellschaft a.G., Hannover

Laut dem Gesetzentwurf handelt es sich bei Identitätsdiebstahl um ein Massenphänomen und Massenproblem. Dem soll das BSI mit der "Pflege und Weiterentwicklung sicherer Identitäten" begegnen.

Allerdings sollen die Staatsanwaltschaft sowie die Behörden und Beamten des Polizeidienstes Nutzerkonten oder Funktionen, mit denen dauerhaft eine virtuelle Identität unterhalten wird, übernehmen dürfen. Dies soll auch gegen den Willen des Inhabers und bei Straftaten, die mittels Telekommunikation begangen werden, möglich sein. Weiter heißt es im Gesetzentwurf: "Sie dürfen unter dieser virtuellen Identität mit Dritten in Kontakt treten." Dies sei wichtig, "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegengebracht wird."

"Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben." Die gewonnenen Informationen dürften allerdings nur mit Zustimmung des Verdächtigen gegen diesen verwendet werden.

Alter Wein in neuen Schläuchen

Auch einige alte Bekannte finden sich im Gesetzentwurf wieder. Darunter der kürzlich vom Bundesrat eingebrachte neue Straftatbestand für die Betreiber von Handelsplattformen im Darknet, der sich fast Wortgleich und ebenfalls als Paragraf 126a im Entwurf des IT-Sicherheitsgesetzes 2.0 wiederfindet. Dieser war von Juristen und der Tor-Community massiv kritisiert worden. "Die Verhaltensweisen, um die es den Verfassern des Gesetzentwurfs offiziell geht, sind typischerweise bereits heute strafbar - als Beihilfehandlungen zu den eigentlichen Straftaten", kritisiert der Jurist und Richter am Landgericht Berlin Ulf Buermeyer. Allerdings könnten mit dem neuen Straftatbestand mehr Überwachungsmaßnahmen durchgeführt werden - für die wiederum ein Verdacht ausreiche.

Ähnlich sieht es mit dem neuen Straftatbestand der "unbefugten Nutzung von IT-Systemen" aus. Dieser wurde bereits mehrfach als sogenannter digitaler Hausfriedensbruch vorgeschlagen, obwohl "das geltende Strafrecht die kriminellen und strafwürdigen Sachverhalte bereits erfasst", so der Bundesgerichtshof.

Das BSI darf befugt in IT-Systeme eindringen

Zwar soll das unbefugte Eindringen in IT-Systeme unter Strafe gestellt werden (was es de facto bereits ist), das BSI soll jedoch befugt werden, in fremde IT-Systeme einzudringen, um Patches zu installieren oder Schadsoftware zu entfernen. Dies sei insbesondere zur effektiven Bekämpfung von Botnetzen notwendig. Das BSI soll auch aktiv nach solchen unsicheren Geräten suchen dürfen und sich beispielsweise mit unsicheren Passwörtern wie "0000" oder "admin" anmelden dürfen.

Um die von Sicherheitslücken oder Sicherheitsvorfällen Betroffenen benachrichtigen zu können, soll das BSI zukünftig auch die Bestandsdaten, also beispielsweise Name und Adresse, bei den Telekommunikationsanbietern abfragen dürfen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Mobile-Angebote
  1. 789€ (mit Rabattcode "PRIMA10" - Bestpreis!)
  2. 634,90€ (Bestpreis!)
  3. 369,99€ (Bestpreis!)
  4. 224,71€ (mit Rabattcode "PFIFFIGER" - Bestpreis!)

plutoniumsulfat 07. Apr 2019

Wie wäre es, echte Sicherheit zu schaffen, anstatt nur das Gefühl zu geben? Guckt euch...

centerspeaker 04. Apr 2019

In dem Paragraph steht zwar drin, dass Behörden den Account übernehmen dürfen. Da steht...

Frostwind 04. Apr 2019

"Beim BSI ist ein Erfüllungsaufwand in Höhe von 864 Planstellen/Stellen mit...

Frostwind 04. Apr 2019

"Bei der rechtswidrigen Verbreitung illegal erlangter Daten spielen die Provider eine...

Auspuffanlage 04. Apr 2019

Also ich hatte nichts illegales geplant nicht das das jemand falsch versteht ^^


Folgen Sie uns
       


Apple: iPhone 12 bekommt Magnetrücken und kleinen Bruder
Apple
iPhone 12 bekommt Magnetrücken und kleinen Bruder

Das iPhone 12 ist mit einem 6,1-Zoll- und das iPhone 12 Mini mit einem 5,4-Zoll-Display ausgerüstet. Ladegerät und Kopfhörer fallen aus Gründen des Umweltschutzes weg.

  1. Apple iPhone 12 Pro und iPhone 12 Pro Max werden größer
  2. Apple iPhone 12 verspätet sich
  3. Back Tap iOS 14 erkennt Trommeln auf der iPhone-Rückseite

Watch SE im Test: Apples gelungene Smartwatch-Alternative
Watch SE im Test
Apples gelungene Smartwatch-Alternative

Mit der Watch SE bietet Apple erstmals parallel zum Topmodell eine zweite, günstigere Smartwatch an. Die Watch SE eignet sich unter anderem für Nutzer, die auf die Blutsauerstoffmessung verzichten können.
Ein Test von Tobias Költzsch

  1. Series 6 im Test Die Apple Watch zwischen Sport, Schlaf und Sättigung
  2. Apple empfiehlt Neuinstallation Probleme mit WatchOS 7 und Apple Watch lösbar
  3. Smartwatch Apple Watch 3 hat Probleme mit Watch OS 7

Corsair K60 RGB Pro im Test: Teuer trotz Viola
Corsair K60 RGB Pro im Test
Teuer trotz Viola

Corsair verwendet in der K60 Pro RGB als erster Hersteller Cherrys neue preiswerte Viola-Switches. Anders als Cherrys günstige MY-Schalter aus den 80ern hinterlassen diese einen weitaus besseren Eindruck bei uns - der Preis der Tastatur hingegen nicht.
Ein Test von Tobias Költzsch

  1. Corsair K100 RGB im Test Das RGB-Monster mit der Lichtschranke
  2. Corsair Externes Touchdisplay ermöglicht schnelle Einstellungen
  3. Corsair One a100 im Test Ryzen-Wasserturm richtig gemacht

    •  /