summaryrefslogtreecommitdiff
path: root/updates/2015
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2015-07-07 16:08:36 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:50 +0000
commit28fb9037fd64dae4a66139e34aa84259c4e3e3f5 (patch)
tree3c5b638f9ce63b69d3659451e7b0d8a58c358c52 /updates/2015
parent54ba03a3524c66b2f5bed78f945226409c0114d8 (diff)
committing page revision 1
Diffstat (limited to 'updates/2015')
-rw-r--r--updates/2015/bkag.md57
1 files changed, 57 insertions, 0 deletions
diff --git a/updates/2015/bkag.md b/updates/2015/bkag.md
new file mode 100644
index 00000000..59e74a46
--- /dev/null
+++ b/updates/2015/bkag.md
@@ -0,0 +1,57 @@
1title: Staatstrojaner erneut vor dem Bundesverfassungsgericht
2date: 2015-07-06 20:00:00
3updated: 2015-07-07 16:08:36
4author: webmaster
5tags: update, pressemitteilung
6
7Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und in der mündlichen Verhandlung befragt. Wir veröffentlichen unsere in der Anhörung vorgetragenen Argumente. [1]
8
9<!-- TEASER_END -->
10
11Durch die Novellierung des BKA-Gesetzes wurde das Bundeskriminalamt mit
12weitreichenden Befugnissen zur Manipulation und Infiltration von
13informationstechnischen Systemen ausgestattet. Dieser „verdeckte
14Eingriff in informationstechnische Systeme“ erlaubt neben der sog.
15„Online-Durchsuchung“ auch die Durchführung der
16Kommunikationsüberwachung an der Quelle (sog. Quellen-TKÜ). \[2\] Diese
17Maßnahmen sollen auch dann durchgeführt werden dürfen, wenn nur der
18Verdacht einer zukünftigen Straftat besteht. Grundsätzlich ist diese
19Form der Überwachung nicht auf bestimmte Formen von Systemen festgelegt.
20So erlaubt das Gesetz neben dem Durchwühlen von Rechnern auch das
21Abgreifen von Daten von Smartphones, Tablets, Smartwatches und
22beliebigen anderen IT-Systemen.
23
24Seit der Analyse des DigiTask-Trojaners durch den Chaos Computer Club
25\[3\] ist hinreichend belegt, wie hoch die Risiken bei der Infektion von
26Rechnern durch staatliche Trojaner sind. Der analysierte Staatstrojaner
27erlaubte neben der vorgesehenen Steuerung durch Ermittlungsbehörden auch
28gleich das Fernsteuern durch potentielle Angreifer sowie das Nachladen
29beliebiger Funktionen. Weiterhin eignete sich die Software auch zur
30optischen und akustischen Überwachung von Wohnräumen, unabhängig von
31tatsächlich durchgeführter Kommunikation.
32
33Das grundlegende Problem bei der verdeckten Infiltration von IT-Systemen
34gilt für beide Arten der Schadprogramme, sowohl für eine Quellen-TKÜ als
35auch für eine sog. „Online-Durchsuchung“: Für die erfolgreiche
36Einschleusung von staatlicher Spionagesoftware müssen
37Sicherheitsfunktionen des anzugreifenden Systems dauerhaft überwunden
38werden.
39
40Der Chaos Computer Club wendet sich nicht nur aus technischen Gründen
41gegen die Pläne, mittels staatlicher Spionagesoftware
42informationstechnische Systeme zu infiltrieren, sondern vor allem, weil
43dabei immer die Gefahr besteht, daß in den geschützten Kernbereich
44privater Lebensgestaltung, also in die höchstpersönlichen Daten eines
45Menschen, eingegriffen wird.
46
47**Links**:
48
49\[1\] Stellungnahme an das Bundesverfassungsgericht 
zum BKA-Gesetz und
50zum Einsatz von Staatstrojanern,
51<http://www.ccc.de/system/uploads/189/original/BKAG_Stellungnahme.pdf>
52
53\[2\] § 20l BKAG, Überwachung der
54Telekommunikation, <https://dejure.org/gesetze/BKAG/20l.html>
55
56\[3\] Chaos Computer Club analysiert
57Staatstrojaner, [https://www.ccc.de/de/updates/2011/staatstrojaner](/de/updates/2011/staatstrojaner)