diff options
-rw-r--r-- | updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md | 85 |
1 files changed, 85 insertions, 0 deletions
diff --git a/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md b/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md new file mode 100644 index 00000000..dbeb3a70 --- /dev/null +++ b/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner.md | |||
@@ -0,0 +1,85 @@ | |||
1 | title: Stellungnahme des CCC zum Staatstrojaner | ||
2 | date: 2016-08-18 08:00:00 | ||
3 | updated: 2016-08-18 08:52:40 | ||
4 | author: evelyn | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Der Chaos Computer Club (CCC) veröffentlicht eine Stellungnahme zum Einsatz staatlicher Spionagesoftware nach dem Urteil des Bundesverfassungsgerichts vom April 2016. [1] Angesichts der Risiken und der Interessenkonflikte, die unweigerlich mit dem Einsatz von Staatstrojanern einhergehen, sollte von der Ausweitung der Nutzung abgesehen werden. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | |||
12 | |||
13 | Politisch wird derzeit die Ausweitung der Nutzung von Staatstrojanern | ||
14 | diskutiert und in einem Beschluss der Justizministerkonferenz zur | ||
15 | Schaffung einer rechtlichen Grundlage für die „Quellen-TKÜ“ seit Juni | ||
16 | 2016 gefordert. Der CCC hat auf Anfrage der thüringischen Linksfraktion | ||
17 | die Stellungnahme erarbeitet und stellt sie der Öffentlichkeit zur | ||
18 | Verfügung. Im rot-rot-grün-regierten Freistaat Thüringen war im | ||
19 | Koalitionsvertrag 2014 verabredet worden, Staatstrojaner aktiv zu | ||
20 | verhindern, anstatt die Nutzung noch auszuweiten. | ||
21 | |||
22 | Anders als die Justizministerkonferenz argumentiert, ist aus Sicht des | ||
23 | CCC die „Quellen-TKÜ“ kein „unverzichtbares Instrument der | ||
24 | Strafverfolgung“, sondern eine mit hohen Risiken behaftete | ||
25 | Schadsoftware. Würde die Nutzung solcher Software ausgeweitet, | ||
26 | entstünden staatliche Interessenkonflikte: Denn Sicherheitslücken in | ||
27 | informationstechnischen Systemen sind schnellstmöglich zu schließen und | ||
28 | nicht von Staats wegen noch auszunutzen. | ||
29 | |||
30 | Sofern trotz der Risiken Staatstrojaner überhaupt eingesetzt werden | ||
31 | sollen, fordert der CCC die rechtliche Gleichstellung der „Quellen-TKÜ“ | ||
32 | mit der „Online-Durchsuchung“. Zudem sollte durch eine klare | ||
33 | Einschränkung der Geräte, in die eine staatliche Spionagesoftware | ||
34 | eingebracht werden darf, einer künftigen Ausweitung der Nutzung | ||
35 | vorgebeugt werden. | ||
36 | |||
37 | Die „Quellen-TKÜ“ (Quellen-Telekommunikationsüberwachung) ist rechtlich | ||
38 | auf laufende Kommunikation beschränkt, steht aber im deutlichen | ||
39 | Gegensatz zum Abhören von Gesprächen auf dem Leitungsweg, weil eine | ||
40 | Spionagesoftware direkt in die Systeme der abgehörten Personen | ||
41 | eingebracht wird. Die Software nistet sich unbemerkt in das | ||
42 | Betriebssystem des Nutzers ein, führt eigene Programmroutinen auf dem | ||
43 | infizierten System aus und greift aktiv in Systemabläufe ein. | ||
44 | |||
45 | Durch diesen aktiven Eingriff in ein überwachtes Gerät wird die | ||
46 | Integrität des Systems zwangsläufig verletzt. Welche Seiteneffekte die | ||
47 | Installation einer Schadsoftware im Zielsystem anrichten kann, ist aber | ||
48 | nicht mit Sicherheit vorhersehbar. Der CCC fordert daher die strikte | ||
49 | Einschränkung der Geräte, auf denen eine solche Spionagesoftware | ||
50 | eingesetzt werden darf, um sicherzustellen, daß nicht Leib und Leben von | ||
51 | Menschen gefährdet werden, indem zum Beispiel in Geräte mit | ||
52 | medizinischen Funktionen eingegriffen wird. | ||
53 | |||
54 | Beim Abgreifen von Inhalten an der Quelle – also direkt im Endgerät des | ||
55 | Betroffenen – kann zudem nicht sichergestellt werden, daß es sich bei | ||
56 | den so erlangten Daten tatsächlich um laufende Kommunikationsinhalte | ||
57 | handelt. Wenn der Trojaner beispielsweise unvollständige oder nie | ||
58 | verschickte E-Mails oder Chat-Nachrichten einsammelt, handelt es sich um | ||
59 | eine „Online-Durchsuchung“ und ist auch rechtlich so zu behandeln. \[2\] | ||
60 | Denn verschriftlichte Gedankengänge oder private Notizen, die keine | ||
61 | laufende Kommunikation sind, dürfen im Rahmen einer „Quellen-TKÜ“ nicht | ||
62 | erhoben werden. | ||
63 | |||
64 | Wie schwierig eine klare Trennung zwischen zulässigen und unzulässigen | ||
65 | Funktionalitäten bei einer staatlichen Spähsoftware ist, wurde durch den | ||
66 | CCC bereits im Jahr 2011 nachgewiesen. Der „Quellen-TKÜ“-Trojaner | ||
67 | ermöglichte weitaus mehr als nur die Überwachung von laufender | ||
68 | Telekommunikation. Dem von der Firma Digitask entwickelten | ||
69 | Staatstrojaner wurde auch handwerklich ein vernichtendes Urteil | ||
70 | ausgestellt. \[3\] | ||
71 | |||
72 | ## Links: | ||
73 | |||
74 | - \[1\] [Stellungnahme zur | ||
75 | „Quellen-TKÜ“](https://ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf) | ||
76 | - \[2\] [Staatstrojaner erneut vor dem | ||
77 | Bundesverfassungsgericht](http://ccc.de/de/updates/2015/bkag) | ||
78 | - \[3\] [Chaos Computer Club analysiert | ||
79 | Staatstrojaner](/de/updates/2011/staatstrojaner) | ||
80 | - \[4\] Am 20. April 2016 urteilte das Bundesverfassungsgericht über | ||
81 | das BKA-Gesetz. Ein Teil dieser Entscheidung betraf die Prüfung des | ||
82 | Einsatzes von Staatstrojanern, sowohl für die sogenannte | ||
83 | „Quellen-TKÜ“ als auch für die „Online-Durchsuchung“. [Urteil des | ||
84 | Ersten Senats vom 20. April 2016 – 1 BvR | ||
85 | 966/09](http://www.bverfg.de/e/rs20160420_1bvr096609.html) | ||