summaryrefslogtreecommitdiff
path: root/updates/2016
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2016-04-20 19:26:11 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:54 +0000
commitf364292a59c21ff5d10d06cfb29d1ae8de76d07c (patch)
treef1d2f6eea2dbfed4258f59c0bfca934eb625c2a7 /updates/2016
parent7bb21d804847f8913269bee1a0060077880c36cb (diff)
committing page revision 1
Diffstat (limited to 'updates/2016')
-rw-r--r--updates/2016/staatstrojaner-bka.md94
1 files changed, 94 insertions, 0 deletions
diff --git a/updates/2016/staatstrojaner-bka.md b/updates/2016/staatstrojaner-bka.md
new file mode 100644
index 00000000..9756906b
--- /dev/null
+++ b/updates/2016/staatstrojaner-bka.md
@@ -0,0 +1,94 @@
1title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners
2date: 2016-04-20 18:14:00
3updated: 2016-04-20 19:26:11
4author: alexander
5tags: update, pressemitteilung
6
7Nach mehrjähriger Verzögerung zerlegte das Bundesverfassungsgericht (BVerfG) heute das BKA-Gesetz (BKAG) aus dem Jahr 2008 und erklärte es in Teilen für verfassungswidrig. Abermals wurde damit eines der vielen Überwachungsgesetze der vergangenen Legislaturperioden eingefangen.
8
9<!-- TEASER_END -->
10
11**Gemeinsame Erklärung** des Chaos Computer Clubs (CCC e. V.) und des
12FIfF (Forum InformatikerInnen für Frieden und gesellschaftliche
13Verantwortung e. V.):
14
15Dem Bundeskriminalamt sollten weitreichende Überwachungs- und
16Datenweitergabemöglichkeiten an die Hand gegegeben werden. Konkret wurde
17die Wohnraumüberwachung, die heimliche Online-Durchsuchung
18(Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung
19(Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere
20Behörden im In- und Ausland geregelt.
21
22Die künstliche Trennung zwischen Staatstrojanern, die einerseits auf die
23gesamte Festplatte zugreifen dürfen, und Staatstrojanern, die
24andererseits nur Kommunikation ausspionieren dürfen, bleibt mit dem
25Urteil bestehen. Das Gericht unterscheidet abermals zwischen Quellen-TKÜ
26und heimlicher Online-Durchsuchung; diesmal sogar noch schärfer als im
27Urteil von 2008. Nun sind Maßnahmen, die Telekommunikationsvorgänge
28abfangen sollen, nur noch nach Artikel 10 GG
29(Telekommunikationsgeheimnis) abzuwägen. Zwar forderte das Gericht
30begrüßenswerterweise weitreichende Protokoll-, Transparenz-,
31Benachrichtigungs- und Prüfpflichten, am grundlegenden technischen
32Missverständnis ändert das jedoch wenig: Ein Trojaner, der
33ausschließlich Kommunikation erfassen kann, ist technisch illusorisch.
34
35Der Sprecher des CCC, Dirk Engling, kommentiert: „Das Gericht geht
36offenbar davon aus, daß sich das heimliche Einbrechen des Staats in
37unsere digitalen Begleiter nachträglich beschränken lässt. Daß das
38Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die
39fundamental verschieden von anderen Staatstrojaner sei, lässt den
40eigentlichen Eingriff durch die Infiltration außer acht.“
41
42Insgesamt betonten die Richterinnen und Richter jedoch die
43persönlichkeitsbezogene Brisanz der Daten, die regelmäßig durch
44heimliche Online-Durchsuchung, Wohnraumüberwachung oder Quellen-TKÜ
45gewonnen werden. Weil die so erlangten Daten oft dem Kernbereich
46privater Lebensgestaltung zuzurechnen sind, werden für den Einsatz nun
47neue Hürden gefordert: Abbruch bei kernbereichsrelevanten Inhalten,
48Richtervorbehalt, unabhängige Nachprüfung der Informationen und
49belastbare, konkrete Anhaltspunkte für bevorstehende Straftaten oder für
50die Verfolgung schwerer Kriminalität.
51
52Es ist beachtenswert, daß diese Schranken nicht von Anfang an im BKAG zu
53finden waren. Dies wirft ein Schlaglicht auf die politische
54Nachlässigkeit beim Schutz der Grundrechte von denjenigen Mitgliedern
55des Bundestages, die das Gesetz bei der Abstimmung im Jahre 2008
56mittrugen.
57
58Im Urteil ist zwar vom „absolut geschützten Kernbereich privater
59Lebensgestaltung“ die Rede, aber das „absolut“ ist inhaltlich
60ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der
61Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht
62garantieren. Die technische Methode an sich, mit der nicht sicher
63ausgeschlossen werden kann, dass Höchstpersönliches abgriffen wird,
64mochten die Richter aber nicht grundsätzlich überdenken.
65
66Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil
67herrscht eine Vorstellung von informationstechnischen Systemen vor, die
68sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider
69bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse
70werden nicht erst in Zukunft nur Laptops oder Mobiltelefonen sein: „Das
71können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein.
72Somit könnte also nicht nur Höchstpersönliches abgegriffen werden,
73sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn
74solche Systeme infiltriert werden. Die im Urteil attestierte ‚geringe
75Streubreite‘ der Staatstrojaner muss nicht immer gegeben sein“,
76kommentiert Rainer Rehak, Vorstandsmitglied des FIfF.
77
78Im Urteil wurde mehrfach auf additive Effekte der Überwachung und die
79„Gesamtüberwachungsrechnung“ abgestellt. Diese sieht vor, daß nicht nur
80die Einzelmaßnahme abgewogen werden darf, sondern dabei immer auch der
81Gesamtkontext aller Überwachungsmaßnahmen betrachtet werden muß. In der
82Tat müssen wir dabei auch die neuen geplanten Überwachungsmaßnahmen der
83EU mit einbeziehen.
84
85**Links**:
86
87[Urteil des
88Bundesverfassungsgerichts](http://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html)
89
90Stellungnahme des CCC: [Staatstrojaner erneut vor dem
91Bundesverfassungsgericht](/de/updates/2015/bkag)
92
93Das [FIfF](http://www.fiff.de/) (Forum InformatikerInnen für Frieden und
94gesellschaftliche Verantwortung)