diff options
-rw-r--r-- | updates/2018/hessentrojaner-polizei.md | 82 |
1 files changed, 82 insertions, 0 deletions
diff --git a/updates/2018/hessentrojaner-polizei.md b/updates/2018/hessentrojaner-polizei.md new file mode 100644 index 00000000..fc1a378d --- /dev/null +++ b/updates/2018/hessentrojaner-polizei.md | |||
@@ -0,0 +1,82 @@ | |||
1 | title: Kein Hessentrojaner für den Geheimdienst, aber für die Polizei | ||
2 | date: 2018-05-25 22:48:00 | ||
3 | updated: 2018-05-26 06:47:22 | ||
4 | author: erdgeist | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | In Hessen sollen Staatstrojaner per Gesetz erlaubt werden. Damit bekäme die nächste Landespolizei die Genehmigung zum staatlichen Hacken. Der hessische Geheimdienst soll hingegen keine Spionagesoftware einsetzen dürfen. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Die schwarz-grüne Koalition in Hessen hat offenbar eine Einigung im | ||
12 | Streit um den Hessentrojaner erzielt. Demnach soll der hessische | ||
13 | Verfassungsschutz über die geplante Änderung des | ||
14 | Verfassungsschutzgesetzes keine Erlaubnis zum staatlichen Hacken | ||
15 | bekommen, wohl aber die hessische Polizei (im HSOG). Damit wäre auch in | ||
16 | Hessen die Erweiterung des Ermittlungsarsenals um Staatstrojaner | ||
17 | ausgemacht. | ||
18 | |||
19 | In der Begründung, die von der hessischen Fraktionsspitze und den | ||
20 | Landesvorsitzenden an die Grünen-Mitglieder geschickt wurde, \[1\] kann | ||
21 | man nachlesen, dass heftig umstrittene Polizeigesetze in einigen anderen | ||
22 | Bundesländern nun als Begründung herhalten müssen. Damit kommt ein | ||
23 | Domino-Effekt in Gang: Was die eine Polizei darf, müssen alle anderen | ||
24 | auch haben. Die Landesmitgliederversammlung der hessischen Grünen hatte | ||
25 | demgegenüber explizit eine „friedliche Cybersicherheitsstrategie“ | ||
26 | gefordert und sowohl die Staatstrojaner-Variante der | ||
27 | „Online-Durchsuchung“ als auch der „Quellen-TKÜ“ abgelehnt. | ||
28 | |||
29 | Ignoriert wird bei dem gefundenen „Kompromiss“, dass sowohl gegen die | ||
30 | Regelungen anderer Bundesländer als auch die im Bund | ||
31 | Verfassungsbeschwerden vorliegen. In Hessen selbst kam in der | ||
32 | parlamentarischen Anhörung mit Ausnahme der Polizeigewerkschaft keiner | ||
33 | der Sachverständigen zu dem Schluss, dass die geplanten Regelungen | ||
34 | verfassungsgemäß seien. Der Chaos Computer Club (CCC) hatte sich in | ||
35 | seiner Stellungnahme \[2\] ebenfalls gegen Staatstrojaner positioniert. | ||
36 | |||
37 | Dirk Engling, Sprecher des CCC, sagt: „Wenn nun die Spionagegelüste der | ||
38 | Polizeien die Integrität der IT-Systeme untergraben, ist dies keinen | ||
39 | Deut besser, als wenn die Spionagesoftware der Geheimdienste dafür | ||
40 | sorgt. Aufgabe des Staats wäre es stattdessen, die ohnehin | ||
41 | stiefmütterlich behandelte Forschung an Softwaresicherheit zu | ||
42 | unterstützen.“ | ||
43 | |||
44 | Die nun um sich greifende Staatstrojaner-Welle bedeutet für den | ||
45 | Steuerzahler, dass immer mehr staatliche Gelder investiert werden, um | ||
46 | die IT-Sicherheit für Wirtschaft, Verwaltung und Privatpersonen | ||
47 | absichtlich zu unterminieren. Schließlich muss auch die Spionagesoftware | ||
48 | der Polizei Sicherheitslücken ausnutzen, um einen Staatstrojaner | ||
49 | heimlich auf einem Computer oder Mobiltelefon von Verdächtigen oder | ||
50 | Kontaktpersonen unterzubringen. | ||
51 | |||
52 | Vielleicht könnten die offenbar vom staatlichen Hacken nicht | ||
53 | abzubringenden Unionschristen erstmal folgende Fragen beantworten: | ||
54 | |||
55 | - Wer darf den Quellcode des Hessentrojaners einsehen? | ||
56 | - Wie soll das justizielle Kontrollsystem mit staatlicher | ||
57 | Spionagesoftware umgehen? | ||
58 | - Wer programmiert den hessischen Trojaner und woher kommen die | ||
59 | IT-Sicherheitslücken? Wie lange sollen sie wissentlich offengehalten | ||
60 | werden, bis man sich bequemt, den betroffenen Herstellern und | ||
61 | Nutzern Bescheid zu sagen? | ||
62 | - Soll eine Art Bieterwettstreit entstehen, in dem die einzelnen | ||
63 | Bundesländer und der Bund die auf dem Graumarkt erhältlichen Lücken | ||
64 | immer teurer machen? | ||
65 | - Wie kann ein Verdächtiger, dessen Computer oder Mobiltelefon gehackt | ||
66 | wurde, oder dessen Strafverteidiger oder die betroffenen Richter | ||
67 | nachvollziehen, was genau die Schadsoftware auf dem | ||
68 | informationstechnischen System getan hat? | ||
69 | |||
70 | Der CCC setzt sich mit Nachdruck gegen die um sich greifende | ||
71 | Normalisierung der gesetzlichen Erlaubnis zum Einsatz von | ||
72 | Staatstrojanern ein. Die Entwicklung, immer mehr staatlichen Stellen | ||
73 | Spionagesoftware an die Hand zu geben, ist ein bedrohlicher Irrweg. Er | ||
74 | ignoriert die Risiken, die mit der staatlichen Alimentierung einer | ||
75 | Branche einhergehen, die mit der IT-Unsicherheit ihr Geschäft macht. | ||
76 | |||
77 | ### Links: | ||
78 | |||
79 | - \[1\] [Brief der hessischen grünen Fraktionsspitze an die | ||
80 | Mitglieder](/system/uploads/257/original/Gruene-VerfSchG.pdf "Brief der Fraktionsspitze") | ||
81 | - \[2\] [Stellungnahme des CCC zum | ||
82 | Hessentrojaner](https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf "Stellungnahme des CCC zum Hessentrojaner") | ||