Abo
  • Services:
Anzeige
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Wer überwacht werden darf

Paragraf 100a Absatz 3 wird umformuliert. Künftig dürfen Ermittler nicht mehr nur die "Anschlüsse" von Dritten überwachen, wenn "aufgrund bestimmter Tatsachen" anzunehmen ist, dass die eigentlich Verdächtigen sie mitbenutzen. Die Polizei darf dann auch alle möglichen technischen "Geräte" der Dritten hacken.

Anzeige

Ob die Belege für "bestimmte Tatsachen" ausreichen, um eine Quellen-TKÜ eines Dritten anzuordnen, muss im Einzelfall ein Gericht entscheiden.

Was die Entwickler der Staatstrojaner sicherstellen müssen

Paragraf 100a Absatz 4 wird mit einem bemerkenswerten Satz ergänzt. Er lautet: "Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen."

Das heißt, die Polizei muss ihre Trojaner verschlüsseln und verstecken. Niemand außer den Ermittlern soll damit Daten auslesen können. Das klingt sinnvoll, könnte aber auch ein Versuch sein, einen Fall wie im Jahr 2011 zu verhindern. Damals gelang es dem Chaos Computer Club (CCC), einen Staatstrojaner zu untersuchen und nachzubauen. Der CCC wies damals nach, dass der Trojaner mehr konnte, als die Verfassung erlaubt. So etwas soll der neue Absatz verhindern.

Was die Quellen-TKÜ im Zielsystem anrichtet

Im neuen Absatz 5 heißt es laut Entwurf, dass bei einer Quellen-TKÜ sicherzustellen ist, "dass (...) (2.) an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und (3) die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden."

Der Einschub "soweit technisch möglich" zeigt: Der Bundesregierung ist bewusst, dass sie die IT-Sicherheit in Deutschland gefährdet, weil die staatlichen Hacks einen Zielcomputer mitunter auch dauerhaft manipulieren oder beschädigen können.

Was die Onlinedurchsuchung von der Quellen-TKÜ unterscheidet

Paragraf 100b soll künftig lauten:

"Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung), ..."

"Daten daraus erhoben" ist die Abgrenzung zur Quellen-TKÜ. Gemeint ist: alles, was auf dem Gerät gespeichert ist, nicht nur ein laufender Kommunikationsvorgang.

"... wenn 1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat, 2. die Tat auch im Einzelfall besonders schwer wiegt und 3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre."

 Ist der Staatstrojaner überhaupt programmierbar?Bei vielen Straftaten erlaubt 

eye home zur Startseite
Sander Cohen 24. Aug 2017

Die Chance das dabei was schief geht ist allerdings enorm hoch ;)

plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...

GPUPower 24. Jun 2017

Nordkorea ist auch totarm und steckt trotzdem tausende Menschen in Gefangenenlager. Geht...



Anzeige

Stellenmarkt
  1. Deutsche Post DHL Group, Staufenberg
  2. Landis+Gyr GmbH, Nürnberg
  3. Vodafone GmbH, Düsseldorf
  4. PUSCH WAHLIG LEGAL, Berlin


Anzeige
Hardware-Angebote
  1. 237,90€ + 5,99€ Versand bei Alternate.de
  2. 59,90€
  3. täglich neue Deals bei Alternate.de

Folgen Sie uns
       


  1. eActros

    Elektrischer Mercedes-Benz-Lkw fährt schon 2018

  2. Snapdragon 5G

    Qualcomm nutzt Samsungs 7LPP-EUV-Fertigung

  3. Retrofit Kit

    Alte MacOS-Versionen für APFS fit machen

  4. Porto Santo

    Renault will Elektroinsel schaffen

  5. LED-Lampen

    Computer machen neues Licht

  6. Signal Foundation

    Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

  7. Astronomie

    Amateur beobachtet erstmals die Geburt einer Supernova

  8. Internet der Dinge

    Bosch will die totale Vernetzung

  9. Bad News

    Browsergame soll Mechanismen von Fake News erklären

  10. Facebook

    Denn sie wissen nicht, worin sie einwilligen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ryzen 5 2400G und Ryzen 3 2200G im Test: Raven Ridge rockt
Ryzen 5 2400G und Ryzen 3 2200G im Test
Raven Ridge rockt
  1. Raven Ridge AMD verschickt CPUs für UEFI-Update
  2. Krypto-Mining AMDs Threadripper schürft effizient Monero
  3. AMD Zen+ und Zen 2 sind gegen Spectre gehärtet

Razer Kiyo und Seiren X im Test: Nicht professionell, aber schnell im Einsatz
Razer Kiyo und Seiren X im Test
Nicht professionell, aber schnell im Einsatz
  1. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  2. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet
  3. Razer Akku- und kabellose Spielemaus Mamba Hyperflux vorgestellt

Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

  1. Kurzfristig...

    fox82 | 08:06

  2. Re: Sehr guter Artikel!

    Richy-Holly | 08:04

  3. Re: "erste [...] überhaupt, das aus dieser...

    Axcyer | 08:04

  4. Re: Teleshopping über Microsoft Store

    Hoerli | 08:01

  5. Re: OpenSignal Datensätze für Deutschland nicht...

    Hannes.mueller | 07:49


  1. 07:44

  2. 07:34

  3. 07:25

  4. 07:14

  5. 07:00

  6. 21:26

  7. 19:00

  8. 17:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel