Abo
  • IT-Karriere:

Vorratsdaten: Innenminister der Union fordern sechsmonatige Speicherfrist

Kaum eine Woche vergeht, in der nicht die Ausweitung der Vorratsdatenspeicherung gefordert wird. Dieses Mal haben die Innenminister von CDU und CSU ihren Wunschzettel vorgelegt.

Artikel veröffentlicht am ,
Bundesinnenminister de Maizière (4. v. l.) mit den Innenministern und -senatoren von CDU und CSU
Bundesinnenminister de Maizière (4. v. l.) mit den Innenministern und -senatoren von CDU und CSU (Bild: regierung-mw.de)

Immer länger, immer mehr: Nachdem Bundesinnenminister Thomas de Maizière (CDU) in der vergangenen Woche sein eigenes Maßnahmenpaket vorgelegt hat, fordert er nun zusammen mit seinen Amtskollegen aus unionsregierten Ländern eine andersgelagerte Ausweitung der Vorratsdatenspeicherung. Wie aus der am Freitag vorgelegten Berliner Erklärung hervorgeht, soll die Speicherdauer von Verbindungsdaten von zehn Wochen auf sechs Monaten erhöht werden.

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel

In dem Papier heißt es wörtlich: "Auch die Anbieter von E-Mail-Diensten und die Betreiber Sozialer Medien müssen verpflichtet werden, Verkehrsdaten zu speichern. Der Straftatenkatalog, der zu einer Verkehrsdatenspeicherung ermächtigt, muss erweitert werden, etwa um den Tatbestand der Terrorismusfinanzierung. Die Fristen für die Speicherung müssen von bisher nur zehn Wochen auf sechs Monate deutlich erhöht werden." Diese Verschärfungen sollen dazu dienen, die Vorratsdatenspeicherung "praxisgerechter" zu gestalten.

Vorschläge für den Wahlkampf

De Maizière hatte in der vergangenen Woche gefordert, sämtliche Kommunikationsarten in die Überwachung einzubeziehen. Es dürfe bei Straftätern keinen Unterschied machen, "ob sie telefonieren, die Sprachtelefonie-Funktion von Messenger-Diensten nutzen, Nachrichten schreiben oder über soziale Medien kommunizieren". Allerdings gibt es einen deutlichen Unterschied zwischen dem Maßnahmenpaket des Bundesinnenministers und der "Berliner Erklärung". Sein eigenes Paket will de Maizière noch in dieser Wahlperiode, also in den kommenden zwölf Monaten, umsetzen. Die weiteren Wünsche der Unionsminister sind hingegen eher als Beitrag zur Diskussion zu verstehen. De Maizière sagte, das Ganze sei "nicht ein Regierungsprogramm für aktive Innenminister". Das könne es auch gar nicht sein. "Das ist die Position der Union." Und die werde ins Wahlprogramm von CDU und CSU einfließen.

Die große Koalition hatte im vergangenen Jahr die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Bislang sind Messengerdienste wie Skype oder Whatsapp oder auch E-Mail-Dienste davon ausgenommen. Der Bundesrat hatte bereits im April eine Neuregelung für Messengerdienste gefordert. Eine Speicherung der Daten ist aber nicht vor Mitte nächsten Jahres zu erwarten, wenn die Vorgaben der Bundesnetzagentur an die Provider festgelegt und umgesetzt worden sind.

Mehr Möglichkeiten zum Entschlüsseln gefordert

Die Innenminister fordern darüber hinaus "den schnellstmöglichen Einsatz von Quellen-Telekommunikationsüberwachung durch Polizei und Verfassungsschutz". Ebenso benötigten die Sicherheitsbehörden von Bund und Ländern die Befugnis zur Online-Durchsuchung. Zudem müsse die Zusammenarbeit der Behörden bei der Abwehr von Cyberangriffen, Cyberspionage und Cybersabotage intensiviert werden. Die Strafen für gewerbs- und bandenmäßige Cyberdelikte müssten verschärft werden.

Auch das Dauerthema Verschlüsselung findet sich in dem neunseitigen Papier wieder. Mit mehr Personal, mehr technischen Fähigkeiten und rechtlichen Möglichkeiten sollten die Geheimdienste in die Lage versetzt werden, auch auf verschlüsselte Kommunikation zugreifen zu können. "Wir müssen das Instrumentarium unserer Nachrichtendienste auf internationales Niveau anheben und dürfen nicht nur auf die Unterstützung aus dem Ausland setzen", heißt es. De Maizière hatte in der vergangenen Woche angekündigt, dass eine sogenannte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) die Sicherheitsbehörden "als Forschungs- und Entwicklungsstelle unterstützen und Methoden, Produkte und Strategien zur Bekämpfung von Kriminalität und Terrorismus im Internet erarbeiten und bereitstellen" solle.



Anzeige
Top-Angebote
  1. (u. a. Smartphones, TVs, Digitalkameras & Tablets reduziert)
  2. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  3. 749,00€
  4. 199,00€

Captain 22. Aug 2016

Ich finde die Vorschläge grauenhaft, ich bin nicht gewillt, meine privateste...

Rulf 22. Aug 2016

sie stellen sich ja straffrei vor die kamera und stellen behauptungen auf, die einfach...

cpt.dirk 21. Aug 2016

So ist es, alles was oben vom Stapel genommen und nicht umgesetzt werden kann, wieder...

User_x 20. Aug 2016

daran hab ich gar nicht gedacht... wieso nicht noch bänder... die kann man gut archivieren...

Friedrich.Thal 20. Aug 2016

Wegsperren geht nicht. Platz für 62 Millionen Rest-Deutsche gibt es nicht. Die...


Folgen Sie uns
       


Star Wars Jedi Fallen Order angespielt

In Star Wars Jedi Fallen Order kämpft der Spieler als junger Jedi-Ritter gegen das schier übermächtige Imperium.

Star Wars Jedi Fallen Order angespielt Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /