Das Bundesinnenministerium hat die Überprüfung der Technik und rechtlichen Rahmenbedingungen, an der die Datenschutzbeauftragten von Bund und Ländern beteiligt waren, erfolgreich abgeschlossen. Sie habe ergeben, dass nun alle vom Bundesverfassungsgericht 2008 auferlegten Anforderungen erfüllt seien, teilte das Ministerium mit. Daher könne das Programm nun im Rahmen geltenden Rechts, also nach richterlicher Genehmigung und nur in Fällen, in denen etwa Gefahr für Leib, Leben oder Freiheit eines Menschen besteht, von BKA und Polizeibehörden der Länder eingesetzt werden.
Kritiker wie der Grünen-Politiker Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der Partei, sehen das Spähprogramm dennoch nach wie vor skeptisch: „Bezüglich der Frage, ob der vom Bundeskriminalamt entwickelte Trojaner verfassungskonform eingesetzt werden kann, haben wir weiterhin erhebliche Zweifel. Die Bundesregierung muss die Rechtmäßigkeit des Einsatzes und die Verfassungskonformität des Programms nachweisen. Dies geht nur, wenn der dem Programm zugrundeliegende Quellcode offengelegt wird. … Eine Prüfung war aufgrund der Tatsache, dass die Unternehmen einen Einblick in den Quellcode verwehrten, bislang nicht möglich. So mussten sich Strafverfolgungs- und Aufsichtsbehörden auf die Angaben der Firmen verlassen.“
Der Grünen-Politiker bemängelt weiterhin, dass es „Outsourcing in einem verfassungsrechtlich derart heiklen Feld und Black-Box-Systeme“ in Rechtsstaaten nicht geben dürfe. Er fordert: „Die Bundesregierung muss die Zusammenarbeit mit Firmen, die ihre mit deutschen Steuergeldern gebauten Systeme auch an autoritäre und totalitäre Staaten liefern, umgehend beenden. Statt Sicherheitslücken, die immer auch von Kriminellen genutzt werden können, für eigene Zwecke zu nutzen, müssen diese umgehend geschlossen werden.“
Falk Garbsch vom Chaos Computer Club gab gegenüber der Süddeutschen Zeitung zudem zu bedenken, dass sich schwer nachweisen lasse, ob sich der Trojaner auf die erlaubten Funktionen beschränke. „Man kann sehr einfach nachweisen, dass eine Software eine bestimmte Funktion hat. Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat“, zitiert das Blatt den Experten. Daher könne man nur hoffen, dass die Überwachung auf die Kommunikation des Verdächtigen beschränkt bleibe, es sei aber genauso möglich, dass zum Beispiel auch Daten von der Festplatte ausgelesen würden.
Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.
Diese Befürchtung ist nicht aus der Luft gegriffen: 2011 hatte der Chaos Computer Club bei der Analyse einer vergleichbaren Software bayerischer Sicherheitsbehörden festgestellt, dass sie nicht nur den umfassenden Zugriff auf die Festplatten, sondern auch die Fernsteuerung der Rechner erlaubte und außerdem weitere Software nachladen konnte.
Bereits damals hatte der auch heute noch als Parlamentarischer Staatssekretär beim Bundesinnenministerium tätige Ole Schröder das Vorhaben und das Vorgehen verteidigt: Die Telekommunikationsüberwachung sei „ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität“. Für andere Formen von Kriminalität sei eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und werde in Deutschland auch nicht angewendet.
Weiter erklärte Schröder damals vor dem Bundestag: „Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype.“ Die Strafverfolgungsbehörden müssten daher neue Methoden und Mittel zur Aufklärung der Täterkommunikation entwickeln und einsetzen. Allerdings sei es im Gegensatz zur herkömmlichen Telefonüberwachung nicht praktikabel, den Transportweg anzuzapfen. Man könne nur an der Quelle selbst – also am Rechner des Verdächtigen – an diese Kommunikation gelangen, da sie nur dort unverschlüsselt vorliege.
[mit Material von Peter Marwan, ITespresso.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…