Anzeige

Staatstrojaner

Der Staatstrojaner soll vom Verfassungsschutz, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) angewandt werden dürfen. Das hat das Kabinett der Bundesregierung am 28. Oktober dieses Jahres entschieden.

Nicht nur Bundesdatenschützer Kelber sieht diese Entwicklung sehr kritisch und warnt davor, dass der Bundestrojaner zu staatlicher Überwachung führen könnte. Auch Sicherheitsanbieter F-Secure möchte sich nicht an dieser Telekommunikationsüberwachung beteiligen.

Auch die IT-Sicherheitsexperten der PSW GROUP kritisieren diese Entwicklung scharf, denn die Bundesregierung hat sich auf eine umfassende Überwachung geeinigt: Die sogenannte Quellen-Telekommunikationsüberwachung Plus soll es Agent*innen von Verfassungsschutz, BND und MAD erlauben, neben der laufenden Kommunikation auch rückwirkend alle alten Kommunikationen ausforschen zu dürfen, die seit dem Moment der Bewilligung der staatlichen Spionage stattgefunden haben. Somit greifen Ermittler*innen auch auf gespeicherte E-Mails oder Chatverläufe zu.

„Es handelt sich unserer Meinung nach hier um schwerwiegende Eingriffe in IT-Systeme, die möglicherweise gleichzeitig mehrere Grundrechte der Betroffenen und auch deren Kontaktpersonen einschränken. Zudem schwächt die Ausweitung der Befugnisse, den Staatstrojaner einzusetzen, das generelle Vertrauen in IT-Systeme, in deren Integrität sowie in die Vertrauenswürdigkeit von darauf abgelegten Daten“, gibt Patrycja Tulinska, Geschäftsführerin der PSW GROUP, zu bedenken. Die Polizei besitzt seit längerem flächendeckend Befugnisse, sich mittels Spionagesoftware heimlich in Smartphones oder Rechner zu hacken. Diese werden nun auf verschiedene Geheimdienste ausgeweitet. So wird es jetzt auch dem Verfassungsschutz, dem BND und dem MAD gestattet, direkt in Smartphones oder Rechner einzudringen. Mittels eingeschleuster Schadsoftware, nämlich dem Bundestrojaner, gelingt es, die dort laufende Kommunikation abzufangen – seien es Telefonate oder Messenger-Chats. Dieses Abfangen geschieht, noch bevor die Anbieter die Nachrichten verschlüsseln.

Massive Kritik vom Bundesbeauftragten für Datenschutz und Anbieter F-Secure

Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI), kritisiert Mängel in der aktuellen Fassung des Gesetzesentwurfs: Das Gesetz lege „den Umfang der Informationserhebung nicht klar fest“. So könne aus der Quellen-Telekommunikationsüberwachung Plus die eigentlich nicht gewollte Online-Durchsuchung werden. Kelber findet sehr klare Worte: „Es besteht die Gefahr, dass das Ausmaß der staatlichen Überwachung in der praktischen Anwendung das für eine Demokratie erträgliche Maß übersteigt.“

Auch F-Secure, finnischer Anbieter von Sicherheitsprodukten, wehrt sich gegen den Bundestrojaner: Nach Information von F-Secure soll mit der hauseigenen Anti-Schadprogramm-Software nach dem Bundestrojaner gesucht und dieser dann – wie jeder andere Trojaner – deaktiviert werden. Das Unternehmen gibt zu bedenken, dass nicht nur die Messenger- oder andere Kommunikationen vom Bundestrojaner betroffen seien, denn durch Bezahl-Dienste wie Apple Pay oder Google Pay wird auch die Nachverfolgung von Bezahlungen auf dem Smartphone möglich. Zudem wird das Smartphone in der Bevölkerung auch für Funktionen wie CarKey, dem digitalen Autoschlüssel, genutzt – auch darauf hätte der Bundestrojaner im Zweifel Zugriff.

Noch muss die Gesetzesänderung zur Quellen-Telekommunikationsüberwachung den Bundestag passieren. Dann bleibt abzuwarten, wie sich die Lage entwickelt: „Könnten Kelber oder Anbieter wie F-Secure mit ihrer Verweigerungshaltung etwas bewirken, wäre dies ein großer Sieg für die Privatsphäre“, hofft Patrycja Tulinska, und fügt hinzu: „Ich hege allerdings die Befürchtung, dass der Staat auf einzelne Anbieter zugehen und das Einbauen von Hintertüren verlangen wird.

Weitere Informationen finden Sie hier.

www.psw-group.de
 


Artikel zu diesem Thema

Uberwachung
Okt 30, 2020

Datenschutzbeauftragter kritisiert Überwachungspläne

Der Bundesdatenschutzbeauftragte, Ulrich Kelber, hat die Pläne der großen Koalition zur…
Privacy-Shield
Okt 29, 2020

Schrems II - Das Aus für die Datenübermittlung in die USA?

Der Europäische Gerichtshof das Privacy-Shield Abkommen mit den USA für ungültig erklärt.…
Cookies
Sep 27, 2020

Cookies im World Wide Web

Nicht nur das Krümelmonster hinterlässt Spuren mit Cookies. Auch Internet-User tun dies,…

Weitere Artikel

Gesundheitsapp

So lange dauert es, die Datenschutzerklärung zu lesen

Vor allem seit Covid-19 benutzen viele Menschen Apps, um ihre Gesundheit im Blick zu behalten. Haben Sie sich schonmal gefragt, welche digitalen Gesundheits-Apps am häufigsten benutzt werden?
Microsoft

EU Data Boundary: Microsofts Versprechen zur Einhaltung des EU-Rechts

Microsoft hat angekündigt, dass bis Ende 2022 künftig im Rahmen des Programms "EU Data Boundary" die technischen Voraussetzungen geschaffen werden sollen, dass Daten von EU-Unternehmen und -Regierungen nicht mehr die EU verlassen müssen. Ein Statement von…
Bitcoin Schloss

Kryptowährung: Sichere Passwortroutinen zahlen sich aus

Stefan Thomas ist mehrfacher Multimillionär - eigentlich. Genauer gesagt gehören ihm Bitcoins im Wert von aktuell etwa 181 Millionen Euro.
Security Training

Moderne Datenschutz-Schulung: Interaktiv und nachhaltig

Datenschutz-Schulungen für Mitarbeitende sind spätestens seit dem Inkrafttreten der DSGVO ein wichtiges Thema. Eine effektive Schulung schützt nicht zuletzt vor teuren Vorfällen und Bußgeldern. Doch wie können Organisationen eine DSGVO-Schulung zeiteffizient,…
Security

Fünf Tipps für die Post-Corona-Welt

Der rasche und flächendeckende Umzug ganzer Belegschaften ins Homeoffice schuf Cyberkriminellen ungeahnte Optionen, um Remote-Mitarbeiter ins Visier zun nehmen – mit immensen Kosten.
Privacy Shield

Privacy Shield: Tipps für eine risikofreie Cloud nach der Schonfrist

Die Schonfrist ist vorbei. Die Datenschutzbehörden nehmen jetzt bundesweit Unternehmen wegen der Nutzung von US-Cloud-Diensten ins Visier. Organisationen, die weiterhin solche Dienste nutzen, müssen ihre Strategien überdenken. Die Handlungsempfehlungen von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.