Abo
  • Services:

Wer überwacht werden darf

Paragraf 100a Absatz 3 wird umformuliert. Künftig dürfen Ermittler nicht mehr nur die "Anschlüsse" von Dritten überwachen, wenn "aufgrund bestimmter Tatsachen" anzunehmen ist, dass die eigentlich Verdächtigen sie mitbenutzen. Die Polizei darf dann auch alle möglichen technischen "Geräte" der Dritten hacken.

Stellenmarkt
  1. Cluno GmbH, München
  2. Dürr Systems AG, Bietigheim-Bissingen

Ob die Belege für "bestimmte Tatsachen" ausreichen, um eine Quellen-TKÜ eines Dritten anzuordnen, muss im Einzelfall ein Gericht entscheiden.

Was die Entwickler der Staatstrojaner sicherstellen müssen

Paragraf 100a Absatz 4 wird mit einem bemerkenswerten Satz ergänzt. Er lautet: "Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen."

Das heißt, die Polizei muss ihre Trojaner verschlüsseln und verstecken. Niemand außer den Ermittlern soll damit Daten auslesen können. Das klingt sinnvoll, könnte aber auch ein Versuch sein, einen Fall wie im Jahr 2011 zu verhindern. Damals gelang es dem Chaos Computer Club (CCC), einen Staatstrojaner zu untersuchen und nachzubauen. Der CCC wies damals nach, dass der Trojaner mehr konnte, als die Verfassung erlaubt. So etwas soll der neue Absatz verhindern.

Was die Quellen-TKÜ im Zielsystem anrichtet

Im neuen Absatz 5 heißt es laut Entwurf, dass bei einer Quellen-TKÜ sicherzustellen ist, "dass (...) (2.) an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und (3) die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden."

Der Einschub "soweit technisch möglich" zeigt: Der Bundesregierung ist bewusst, dass sie die IT-Sicherheit in Deutschland gefährdet, weil die staatlichen Hacks einen Zielcomputer mitunter auch dauerhaft manipulieren oder beschädigen können.

Was die Onlinedurchsuchung von der Quellen-TKÜ unterscheidet

Paragraf 100b soll künftig lauten:

"Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung), ..."

"Daten daraus erhoben" ist die Abgrenzung zur Quellen-TKÜ. Gemeint ist: alles, was auf dem Gerät gespeichert ist, nicht nur ein laufender Kommunikationsvorgang.

"... wenn 1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat, 2. die Tat auch im Einzelfall besonders schwer wiegt und 3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre."

 Ist der Staatstrojaner überhaupt programmierbar?Bei vielen Straftaten erlaubt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. 319,90€ (Bestpreis!)
  2. ab 23,60€
  3. (u. a. Akkuschrauber 25,99€, Schlagbohrmaschine 60,99€)

Sander Cohen 24. Aug 2017

Die Chance das dabei was schief geht ist allerdings enorm hoch ;)

plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...

GPUPower 24. Jun 2017

Nordkorea ist auch totarm und steckt trotzdem tausende Menschen in Gefangenenlager. Geht...


Folgen Sie uns
       


Bionic Finwave - Bericht (Hannover Messe 2019)

Festo zeigte auf der Hannover Messe einen schwimmenden Roboter aus dem 3D-Drucker.

Bionic Finwave - Bericht (Hannover Messe 2019) Video aufrufen
Programmierer: Wenn der Urheber gegen das Urheberrecht verliert
Programmierer
Wenn der Urheber gegen das Urheberrecht verliert

Der nun offiziell beendete GPL-Streit zwischen Linux-Entwickler Christoph Hellwig und VMware zeigt eklatant, wie schwer sich moderne Software-Entwicklung im aktuellen Urheberrecht abbilden lässt. Immerhin wird klarer, wie derartige Klagen künftig gestaltet werden müssen.
Eine Analyse von Sebastian Grüner

  1. Urheberrecht Frag den Staat darf Glyphosat-Gutachten nicht publizieren
  2. Vor der Abstimmung Mehr als 100.000 Menschen demonstrieren gegen Uploadfilter
  3. Uploadfilter SPD setzt auf Streichung von Artikel 13

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

ANC-Kopfhörer im Test: Mit Ach und Krach
ANC-Kopfhörer im Test
Mit Ach und Krach

Der neue ANC-Kopfhörer von Audio Technica ist in einem Bereich sogar besser als unsere derzeitigen Favoriten von Sony und Bose - ausgerechnet in der entscheidenden Disziplin schwächelt er aber.
Ein Test von Ingo Pakalski

  1. Surface Headphones Microsofts erster ANC-Bluetooth-Kopfhörer kostet 380 Euro
  2. Sonys WH-1000XM3 Oberklasse-ANC-Kopfhörer hat Kälteprobleme
  3. Sony-Kopfhörer WH-1000XM3 im Test Eine Oase der Stille oder des puren Musikgenusses

    •  /