summaryrefslogtreecommitdiff
path: root/updates/2018
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2018-05-26 06:47:22 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:13 +0000
commitfab211a482b97419305c6619d9969c2b40aedcc6 (patch)
tree7aae8be964468887364f3e0d4c365ba9a195e053 /updates/2018
parent0c3dc539371e2a8e3e5953f4d5f08b57a93d4ece (diff)
committing page revision 1
Diffstat (limited to 'updates/2018')
-rw-r--r--updates/2018/hessentrojaner-polizei.md82
1 files changed, 82 insertions, 0 deletions
diff --git a/updates/2018/hessentrojaner-polizei.md b/updates/2018/hessentrojaner-polizei.md
new file mode 100644
index 00000000..fc1a378d
--- /dev/null
+++ b/updates/2018/hessentrojaner-polizei.md
@@ -0,0 +1,82 @@
1title: Kein Hessentrojaner für den Geheimdienst, aber für die Polizei
2date: 2018-05-25 22:48:00
3updated: 2018-05-26 06:47:22
4author: erdgeist
5tags: update, pressemitteilung
6
7In Hessen sollen Staatstrojaner per Gesetz erlaubt werden. Damit bekäme die nächste Landespolizei die Genehmigung zum staatlichen Hacken. Der hessische Geheimdienst soll hingegen keine Spionagesoftware einsetzen dürfen.
8
9<!-- TEASER_END -->
10
11Die schwarz-grüne Koalition in Hessen hat offenbar eine Einigung im
12Streit um den Hessentrojaner erzielt. Demnach soll der hessische
13Verfassungsschutz über die geplante Änderung des
14Verfassungsschutzgesetzes keine Erlaubnis zum staatlichen Hacken
15bekommen, wohl aber die hessische Polizei (im HSOG). Damit wäre auch in
16Hessen die Erweiterung des Ermittlungsarsenals um Staatstrojaner
17ausgemacht.
18
19In der Begründung, die von der hessischen Fraktionsspitze und den
20Landesvorsitzenden an die Grünen-Mitglieder geschickt wurde, \[1\] kann
21man nachlesen, dass heftig umstrittene Polizeigesetze in einigen anderen
22Bundesländern nun als Begründung herhalten müssen. Damit kommt ein
23Domino-Effekt in Gang: Was die eine Polizei darf, müssen alle anderen
24auch haben. Die Landesmitgliederversammlung der hessischen Grünen hatte
25demgegenüber explizit eine „friedliche Cybersicherheitsstrategie“
26gefordert und sowohl die Staatstrojaner-Variante der
27„Online-Durchsuchung“ als auch der „Quellen-TKÜ“ abgelehnt.
28
29Ignoriert wird bei dem gefundenen „Kompromiss“, dass sowohl gegen die
30Regelungen anderer Bundesländer als auch die im Bund
31Verfassungsbeschwerden vorliegen. In Hessen selbst kam in der
32parlamentarischen Anhörung mit Ausnahme der Polizeigewerkschaft keiner
33der Sachverständigen zu dem Schluss, dass die geplanten Regelungen
34verfassungsgemäß seien. Der Chaos Computer Club (CCC) hatte sich in
35seiner Stellungnahme \[2\] ebenfalls gegen Staatstrojaner positioniert.
36
37Dirk Engling, Sprecher des CCC, sagt: „Wenn nun die Spionagegelüste der
38Polizeien die Integrität der IT-Systeme untergraben, ist dies keinen
39Deut besser, als wenn die Spionagesoftware der Geheimdienste dafür
40sorgt. Aufgabe des Staats wäre es stattdessen, die ohnehin
41stiefmütterlich behandelte Forschung an Softwaresicherheit zu
42unterstützen.“
43
44Die nun um sich greifende Staatstrojaner-Welle bedeutet für den
45Steuerzahler, dass immer mehr staatliche Gelder investiert werden, um
46die IT-Sicherheit für Wirtschaft, Verwaltung und Privatpersonen
47absichtlich zu unterminieren. Schließlich muss auch die Spionagesoftware
48der Polizei Sicherheitslücken ausnutzen, um einen Staatstrojaner
49heimlich auf einem Computer oder Mobiltelefon von Verdächtigen oder
50Kontaktpersonen unterzubringen.
51
52Vielleicht könnten die offenbar vom staatlichen Hacken nicht
53abzubringenden Unionschristen erstmal folgende Fragen beantworten:
54
55- Wer darf den Quellcode des Hessentrojaners einsehen?
56- Wie soll das justizielle Kontrollsystem mit staatlicher
57 Spionagesoftware umgehen?
58- Wer programmiert den hessischen Trojaner und woher kommen die
59 IT-Sicherheitslücken? Wie lange sollen sie wissentlich offengehalten
60 werden, bis man sich bequemt, den betroffenen Herstellern und
61 Nutzern Bescheid zu sagen?
62- Soll eine Art Bieterwettstreit entstehen, in dem die einzelnen
63 Bundesländer und der Bund die auf dem Graumarkt erhältlichen Lücken
64 immer teurer machen?
65- Wie kann ein Verdächtiger, dessen Computer oder Mobiltelefon gehackt
66 wurde, oder dessen Strafverteidiger oder die betroffenen Richter
67 nachvollziehen, was genau die Schadsoftware auf dem
68 informationstechnischen System getan hat?
69
70Der CCC setzt sich mit Nachdruck gegen die um sich greifende
71Normalisierung der gesetzlichen Erlaubnis zum Einsatz von
72Staatstrojanern ein. Die Entwicklung, immer mehr staatlichen Stellen
73Spionagesoftware an die Hand zu geben, ist ein bedrohlicher Irrweg. Er
74ignoriert die Risiken, die mit der staatlichen Alimentierung einer
75Branche einhergehen, die mit der IT-Unsicherheit ihr Geschäft macht.
76
77### Links:
78
79- \[1\] [Brief der hessischen grünen Fraktionsspitze an die
80 Mitglieder](/system/uploads/257/original/Gruene-VerfSchG.pdf "Brief der Fraktionsspitze")
81- \[2\] [Stellungnahme des CCC zum
82 Hessentrojaner](https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf "Stellungnahme des CCC zum Hessentrojaner")