Infiltration von Kommunikationsendgeräten


Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte
Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung



Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Mitglied im Forum Privatheit zum Staatstrojaner-Gesetz festgestellt: "Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt. Diese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungsvorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.

Die gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikationsgeheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen

• >> sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur die aktuelle Kommunikation erfasst werden kann,

• >> verhindern können, dass nach der Infiltration eine Online-Durchsuchung des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,

• >> ausschließen, dass Webcams und Mikrofone am Endgerät heimlich aktiviert werden,

• >> die massiven Grundrechtseingriffe rechtfertigen können. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, "wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen". Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.

• >> den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des Kernbereichs privater Lebensgestaltung gewährleisten können,

• >> verhindern, dass die Sicherheitslücken in Smartphones und Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

Das Forum Privatheit sorgt sich darum, dass das gesellschaftlich wichtige Gut der Privatheit vielfach eingeschränkt wird, ohne dass dem eine ausreichende Erörterung in Öffentlichkeit und Wissenschaft zugrunde liegt."

Zum Forum Privatheit:
Im vom BMBF geförderten Forum Privatheit setzen sich Experten aus sieben wissenschaftlichen Institutionen interdisziplinär mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert, Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein.
(ULD: ra)

eingetragen: 29.06.17
Home & Newsletterlauf: 20.07.17

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

  • Bitkom zum Inkrafttreten des AI Acts

    Nach der Veröffentlichung im EU-Amtsblatt am 12. Juli trat am 1. August 2024 der AI Act in Kraft. Bereits in einem halben Jahr müssen Unternehmen erste Regeln befolgen. Dazu erklärt Bitkom-Präsident Dr. Ralf Wintergerst: "Nach langem Kräfteringen gibt es mit dem AI Act nun zwar einen EU-weiten Regulierungsrahmen für Künstliche Intelligenz, mit dem Inkrafttreten sind aber sowohl auf nationaler als auch auf europäischer Ebene noch viele Fragen ungeklärt. Ob Deutschland und Europa zu Innovationsstandorten für Künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab."

  • Digitalisierung des Gesundheitswesens

    Der Referentenentwurf zum Gesundheits-Digitalagentur-Gesetz (GDAG) enthält unter anderem Weichenstellungen für die künftige Ausgestaltung der bisherigen gematik GmbH. Die Weiterentwicklung ist für die Digitalisierung des Gesundheitswesens notwendig. Allerdings geht der Gesetzentwurf an vielen Stellen zu weit und greift teilweise tief in den freien Wettbewerb ein.

  • Noch wichtige Details müssen angepasst werden

    Die NIS2-Richtlinie der EU soll angesichts einer zunehmenden Bedrohung durch Cyberattacken die Cybersicherheit der europäischen Wirtschaft stärken und auf ein einheitlich hohes Niveau bringen. Das Bundeskabinett hat die notwendige deutsche Umsetzung - das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz - beschlossen.

  • Bitkom zum TK-Netzausbau-Beschleunigungs-Gesetz

    Das Bundeskabinett hat Entwurf für das TK-Netzausbau-Beschleunigungs-Gesetz verabschiedet. Dazu erklärt Bitkom-Präsident Dr. Ralf Wintergerst: "Nach monatelanger Verzögerung hat das Bundeskabinett … einen Entwurf für das TK-Netzausbau-Beschleunigungs-Gesetz verabschiedet, das trotz richtiger Ansätze hinter den Erwartungen und selbstgesteckten Zielen zurückbleibt. Wir begrüßen, dass nach langen Diskussionen, ob dem Ausbau von Telekommunikationsnetzen ein 'überragendes öffentliches Interesse' wie etwa auch den erneuerbaren Energien bescheinigt werden soll, sich dieses nun im Gesetzentwurf wiederfindet."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen