summaryrefslogtreecommitdiff
path: root/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md')
-rw-r--r--updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md85
1 files changed, 85 insertions, 0 deletions
diff --git a/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md b/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md
new file mode 100644
index 00000000..dbeb3a70
--- /dev/null
+++ b/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md
@@ -0,0 +1,85 @@
1title: Stellungnahme des CCC zum Staatstrojaner
2date: 2016-08-18 08:00:00
3updated: 2016-08-18 08:52:40
4author: evelyn
5tags: update, pressemitteilung
6
7Der Chaos Computer Club (CCC) veröffentlicht eine Stellungnahme zum Einsatz staatlicher Spionagesoftware nach dem Urteil des Bundesverfassungsgerichts vom April 2016. [1] Angesichts der Risiken und der Interessenkonflikte, die unweigerlich mit dem Einsatz von Staatstrojanern einhergehen, sollte von der Ausweitung der Nutzung abgesehen werden.
8
9<!-- TEASER_END -->
10
11 
12
13Politisch wird derzeit die Ausweitung der Nutzung von Staatstrojanern
14diskutiert und in einem Beschluss der Justizministerkonferenz zur
15Schaffung einer rechtlichen Grundlage für die „Quellen-TKÜ“ seit Juni
162016 gefordert. Der CCC hat auf Anfrage der thüringischen Linksfraktion
17die Stellungnahme erarbeitet und stellt sie der Öffentlichkeit zur
18Verfügung. Im rot-rot-grün-regierten Freistaat Thüringen war im
19Koalitionsvertrag 2014 verabredet worden, Staatstrojaner aktiv zu
20verhindern, anstatt die Nutzung noch auszuweiten.
21
22Anders als die Justizministerkonferenz argumentiert, ist aus Sicht des
23CCC die „Quellen-TKÜ“ kein „unverzichtbares Instrument der
24Strafverfolgung“, sondern eine mit hohen Risiken behaftete
25Schadsoftware. Würde die Nutzung solcher Software ausgeweitet,
26entstünden staatliche Interessenkonflikte: Denn Sicherheitslücken in
27informationstechnischen Systemen sind schnellstmöglich zu schließen und
28nicht von Staats wegen noch auszunutzen.
29
30Sofern trotz der Risiken Staatstrojaner überhaupt eingesetzt werden
31sollen, fordert der CCC die rechtliche Gleichstellung der „Quellen-TKÜ“
32mit der „Online-Durchsuchung“. Zudem sollte durch eine klare
33Einschränkung der Geräte, in die eine staatliche Spionagesoftware
34eingebracht werden darf, einer künftigen Ausweitung der Nutzung
35vorgebeugt werden.
36
37Die „Quellen-TKÜ“ (Quellen-Telekommunikationsüberwachung) ist rechtlich
38auf laufende Kommunikation beschränkt, steht aber im deutlichen
39Gegensatz zum Abhören von Gesprächen auf dem Leitungsweg, weil eine
40Spionagesoftware direkt in die Systeme der abgehörten Personen
41eingebracht wird. Die Software nistet sich unbemerkt in das
42Betriebssystem des Nutzers ein, führt eigene Programmroutinen auf dem
43infizierten System aus und greift aktiv in Systemabläufe ein.
44
45Durch diesen aktiven Eingriff in ein überwachtes Gerät wird die
46Integrität des Systems zwangsläufig verletzt. Welche Seiteneffekte die
47Installation einer Schadsoftware im Zielsystem anrichten kann, ist aber
48nicht mit Sicherheit vorhersehbar. Der CCC fordert daher die strikte
49Einschränkung der Geräte, auf denen eine solche Spionagesoftware
50eingesetzt werden darf, um sicherzustellen, daß nicht Leib und Leben von
51Menschen gefährdet werden, indem zum Beispiel in Geräte mit
52medizinischen Funktionen eingegriffen wird.
53
54Beim Abgreifen von Inhalten an der Quelle – also direkt im Endgerät des
55Betroffenen – kann zudem nicht sichergestellt werden, daß es sich bei
56den so erlangten Daten tatsächlich um laufende Kommunikationsinhalte
57handelt. Wenn der Trojaner beispielsweise unvollständige oder nie
58verschickte E-Mails oder Chat-Nachrichten einsammelt, handelt es sich um
59eine „Online-Durchsuchung“ und ist auch rechtlich so zu behandeln. \[2\]
60Denn verschriftlichte Gedankengänge oder private Notizen, die keine
61laufende Kommunikation sind, dürfen im Rahmen einer „Quellen-TKÜ“ nicht
62erhoben werden.
63
64Wie schwierig eine klare Trennung zwischen zulässigen und unzulässigen
65Funktionalitäten bei einer staatlichen Spähsoftware ist, wurde durch den
66CCC bereits im Jahr 2011 nachgewiesen. Der „Quellen-TKÜ“-Trojaner
67ermöglichte weitaus mehr als nur die Überwachung von laufender
68Telekommunikation. Dem von der Firma Digitask entwickelten
69Staatstrojaner wurde auch handwerklich ein vernichtendes Urteil
70ausgestellt. \[3\]
71
72## Links:
73
74- \[1\] [Stellungnahme zur
75 „Quellen-TKÜ“](https://ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf)
76- \[2\] [Staatstrojaner erneut vor dem
77 Bundesverfassungsgericht](http://ccc.de/de/updates/2015/bkag)
78- \[3\] [Chaos Computer Club analysiert
79 Staatstrojaner](/de/updates/2011/staatstrojaner)
80- \[4\] Am 20. April 2016 urteilte das Bundesverfassungsgericht über
81 das BKA-Gesetz. Ein Teil dieser Entscheidung betraf die Prüfung des
82 Einsatzes von Staatstrojanern, sowohl für die sogenannte
83 „Quellen-TKÜ“ als auch für die „Online-Durchsuchung“. [Urteil des
84 Ersten Senats vom 20. April 2016 – 1 BvR
85 966/09](http://www.bverfg.de/e/rs20160420_1bvr096609.html)