Categories: Unternehmen

Die TKÜV im Detail

Von einem „unverzichtbaren Instrument zur Verbrechensbekämpfung“ spricht die Bundesregierung: Die Überwachung von Telefon- und Handygesprächen, Faxen, E-Mails und SMS soll helfen, Verbrechern auf die Spur zu kommen. Möglich ist dies schon länger – aber erst die am Mittwoch im Kabinett verabschiedete Verordnung regelt die nötigen technischen Voraussetzungen, so dass im Verdachtsfall der Zugang zu den benötigten Daten leichter möglich sein soll.

Geplant wurde die Verordnung schon lange vor den Terroranschlägen vom 11. September. Mit der Verordnung werden die Anbieter verpflichtet, die technischen und organisatorischen Vorkehrungen für eine Überwachung zu schaffen. Betroffen sind aber nur Betreiber der so genannten „Öffentlichen Netze“ für Telefon und Mobilfunk sowie bestimmte Internetserviceprovider. Dazu gehören aber nicht die Anbieter von bloßen Inhalten für das Internet, wohl aber die Provider von E-Mail-Konten.

Anbieter von beidem – wie beispielsweise T-Online (Börse Frankfurt: TOI) oder AOL (Börse Frankfurt: AOL) – müssen also nur die elektronische Post überwachen können. Nicht betroffen sind – entgegen der ursprünglichen Planung – sind kleinere Dienstleister beispielsweise für interne Anlagen in Hotels oder Krankenhäusern. Den Anbietern wird zudem eine umfangreiche Übergangsfrist eingeräumt: Die in der Verordnung verlangten Vorkehrungen müssen erst ab 2005 verfügbar sein.

Eine Sprecherin der Bundesregierung betonte, dass der Staat seine Befugnisse zur Überwachung von Telekommunikation mit dem Gesetz nicht ausweite. Weiterhin gelte, dass Telefonate oder SMS nur bei Verdacht bestimmter schwerer Straftaten und nur im Einzelfall überwacht werden dürfen. Der Schritt muss zudem von einem Richter angeordnet werden. Gesetzlich geregelt sind die Eingriffsmöglichkeiten zum einen in der Strafprozessordnung, im Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses und im Außenwirtschaftsgesetz. Eine generelle Speicherung der Gespräche und Nachrichten ohne Einverständnis des Betroffenen bleibt verboten.

ZDNet.de Redaktion

Recent Posts

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

7 Stunden ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

10 Stunden ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

4 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

4 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

5 Tagen ago