<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Gesetzesänderung &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/gesetzesaenderung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 10 Jun 2020 09:18:46 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Gesetzesänderung &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Der Staatstrojaner: Deutschlands Wunderwaffe im digitalen Wettrüsten</title>
		<link>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/</link>
					<comments>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/#respond</comments>
		
		<dc:creator><![CDATA[Michael Erle]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 09:54:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Digitale Kommunikation]]></category>
		<category><![CDATA[Nachrichtendienste]]></category>
		<category><![CDATA[Cyberspionage]]></category>
		<category><![CDATA[Gesetzesänderung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152877</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Am 22.6.2017 verabschiedete das Parlament mit den Stimmen der Großen Koalition das “<a href="http://www.bundesrat.de/SharedDocs/drucksachen/2017/0501-0600/527-17.pdf?__blob=publicationFile&amp;v=1" target="_blank" rel="noopener noreferrer">Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens</a>”. Mit dieser Änderung erhalten polizeiliche Ermittler die Befugnis, auf die Endgeräte von Verdächtigen <a href="https://www.golem.de/news/staatstrojaner-dein-trojanischer-freund-und-helfer-1706-128529-4.html" target="_blank" rel="noopener noreferrer">bestimmter schwerer Straftaten</a> Malware aufzuspielen, welche deren Kommunikation vor jeder Verschlüsselung abgreift und den Behörden übermittelt.</p>
</div><div class="uncode_text_column" ><p>Dieser sogenannte “Staatstrojaner” wurde von den beiden Privatunternehmen DigiTask (Version von 2011) und Gamma International (aktuelle Version, FinFisher, ein deutsch-britischer <a href="https://netzpolitik.org/2012/gamma-finfisher-neue-analyse-des-staatstrojaners-deutet-auf-weitere-kunden-hin/" target="_blank" rel="noopener noreferrer">Exportschlager</a>) entwickelt. Er ist die Antwort der Regierung auf den Trend zur Verschlüsselung, der nach den Enthüllungen Edward Snowdens über die weitreichenden Aufklärungs- und Spionageaktionen der US-Behörde NSA aufgekommen war.</p>
<p>Vorausgegangen waren Klagen von Polizei und Innenministerium, dass ihre Überwachungsmaßnahmen ins Leere laufen: die seit Jahren verankerte Befugnis zum Abhören von Telefonaten und dem Abfangen von SMS würde von Kriminellen und Staatsfeinden unterlaufen. Der Staatstrojaner (dessen erste Version im Jahr 2011 gestoppt wurde, da der <a href="https://www.ccc.de/de/updates/2011/staatstrojaner" target="_blank" rel="noopener noreferrer">Chaos Computer Club gezeigt hatte</a>, dass er unsicher war und in seinen Spionagefähigkeiten über das Erlaubte hinaus ging), so das Verständnis der Regierung, stellt also nur den Status Quo wieder her, der durch die technische Innovation im Bereich Kryptographie aus dem Lot geraten war. (Es soll an dieser Stelle angemerkt sein, dass die Polizei in ihrer <a href="https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_TKUE_2015.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noopener noreferrer">jährlichen Statistik der Online-Überwachung</a> auch 2015 <a href="https://tarnkappe.info/bundesamt-fuer-justiz-veroeffentlicht-statistik-zur-telekommunikationsueberwachung-fuer-das-jahr-2015/" target="_blank" rel="noopener noreferrer">einen deutlichen Anstieg</a> der Fälle anzeigte. Die Behinderung durch die Kryptographie hat dem Erfolg des Instruments offenbar keinen Abbruch getan.)</p>
<h3>Die Geschichte wiederholt sich nicht, sie gibt sarkastische Kommentare ab</h3>
<p>In einem Fall historischer Ironie geriet ein naher Verwandter des Staatstrojaners zeitgleich in die Schlagzeilen: die <a href="https://en.wikipedia.org/wiki/Petya_(malware)#2017_cyberattack" target="_blank" rel="noopener noreferrer">Ransomware Petya</a> legte <a href="http://www.crn.de/security/artikel-114062.html" target="_blank" rel="noopener noreferrer">ab dem 27. Juni</a> zahllose Computersysteme in Europa lahm, darunter sicherheitsrelevante wie Nahverkehrsleitstellen, Nuklearüberwachungsanlagen, Krankenhäuser und Frachthäfen. Petya nutzt eine Schwachstelle namens <a href="https://de.wikipedia.org/wiki/EternalBlue" target="_blank" rel="noopener noreferrer">EternalBlue</a> aus, welche die <a href="https://en.wikipedia.org/wiki/Tailored_Access_Operations" target="_blank" rel="noopener noreferrer">US-Behörde TAO</a>, Teil der NSA, entdeckt und geheim gehalten hatte. Sie wurde im April 2017 von Hackern <a href="https://en.wikipedia.org/wiki/The_Shadow_Brokers#Fifth_leak:_.22Lost_in_Translation.22" target="_blank" rel="noopener noreferrer">bekannt gemacht</a>.</p>
<p>Petya beweist eindrucksvoll die Sicherheitsbedenken, welche der Staatstrojaner bei Fachleuten hervorruft. Durch die Kultivierung von Schwachstellen und Einfallstoren in Computersystemen öffnet er Kriminellen oder staatlichen Cybertruppen Tür und Tor. Es ist, kurz gesagt, nahezu unmöglich ein System vor Angriffen zu schützen, ohne dass staatliche Stellen aktiv die Sicherheitsvorkehrungen ihrer Bürger untergraben. Sie arbeiten damit auch gegen ihre eigenen Bestrebungen der <a href="https://www.bitkom.org/Presse/Presseinformation/Bitkom-zum-so-genannten-Staatstrojaner.html" target="_blank" rel="noopener noreferrer">nationalen Cyber-Sicherheit</a>. Ein digitales Wettrüsten, bei dem die Geheimdienste Schwachstellen horten wie seinerzeit Atomwaffen, <a href="http://www.telegraph.co.uk/technology/2017/05/15/microsoft-slams-us-government-global-cyber-attack/" target="_blank" rel="noopener noreferrer">steht zu befürchten</a>. Der digitale Schlagabtausch zwischen Nationen ist seit November 2016 keine Fiktion mehr, als der noch amtierende US-Präsident Obama Cyber-Schläge gegen Russland als Reaktion auf deren Eingreifen in den US-Wahlkampf anordnete. Von dieser Sorge getrieben, forderte etwa Microsoft <a href="http://politik-digital.de/news/hacking-democracy-microsoft-152672/" target="_blank" rel="noopener noreferrer">jüngst einen digitalen Nichtangriffspakt</a>: Schwachstellen müssten rasch und vollständig bekannt gemacht werden. Nur so können sie rechtzeitig behoben werden.</p>
<h3>Geheimbotschaften auf Nacktfotos</h3>
<p>Ein weiteres Problem sehen Datenschützer: der Staatstrojaner greift auf das Smartphone zu, also auf ein Gerät, das längst im Lebensmittelpunkt vieler Menschen angekommen ist. Sie speichern dort Familiäres, medizinische und finanzielle Informationen, berufliche Daten und romantische (ähem). Anders als ein Telefonat oder eine SMS sind diese persönlichen Informationen noch stärker durch das Grundgesetz geschützt. Wie schon beim Staatstrojaner 1.0, so fürchten Datenschützer, könnte die Software auch hier ihren Bestimmungszweck überschreiten. Eine Invasion des Privatbereiches durch den Staat wäre die Folge &#8211; und auch hier ist die Wirklichkeit der Fiktion einen Schritt voraus. Ermittler hatten bereits 2009 <a href="https://www.golem.de/news/staatstrojaner-abgehoerte-sexgespraeche-per-skype-liessen-sich-nicht-loeschen-1202-89869.html" target="_blank" rel="noopener noreferrer">Telefonsex mitgeschnitten</a> und gespeichert.</p>
<p>Wer es in Kauf nimmt, dass Verdächtigen schwerer Delikte so auf den Zahn gefühlt wird, sollte sich vor Augen führen, dass auch ihre Kommunikationspartner Ziel der Ermittlungen sind &#8211; also Unschuldige, die das Pech hatten mit den falschen Menschen einen Whatsapp-Chat zu führen.</p>
<p>Wie Dieter Wiefelspütz, innenpolitischer Sprecher des SPD-Bundestagsfraktion, <a href="https://www.golem.de/0707/53474.html" target="_blank" rel="noopener noreferrer">versicherte</a>, soll diese Gefahr ausgeschlossen werden, indem die Ermittler ihre Software so programmieren, dass sie “den Kernbereich privater Lebensgestaltung” ausschließt. So hatte es das <a href="http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html" target="_blank" rel="noopener noreferrer">Bundesverfassungsgericht 2008 gefordert</a>. Neben der Frage, wie gut eine automatisierte Erkennung von Privatem funktionieren kann, ist der Gedanke an und für sich falsch. Wenn ein Krimineller weiß, dass bestimmte Teile seiner Daten wie Nacktfotos oder Familienchats von der Ausspähung ausgenommen sind, wird er seine geheim zu haltenden Daten sicherlich dort verstecken. Dem menschlichen kriminellen Erfindungsgeist sind keine Grenzen gesetzt: Botschaften auf Nacktbildern sind ebenso <a href="https://www.pcwelt.de/tipps/So_verstecken_Sie_Zip-Archive_in_Bildern-Daten_verstecken-8518950.html" target="_blank" rel="noopener noreferrer">machbar</a> wie digitale Wasserzeichen auf Kinderfotos. Ebenso lässt sich der Staatstrojaner einfach unterlaufen, indem die Verschlüsselung eine Ebene vor das Smartphone gesetzt wird, etwa in Form eines peripheren Geräts.</p>
<h3>Zwischen Brazil und Minority Report</h3>
<p>Doch eine oft unterschätzte Gefahr birgt der Staatstrojaner noch: die digitale Transformation der Überwachung. Es hat sich in zahlreichen Fällen gezeigt, dass die Digitalisierung durch das schiere Ausmaß ihrer Leistungskraft vertrauten Dingen eine neue Qualität gibt.</p>
<p>Ein einfaches Beispiel ist die <a href="https://de.wikipedia.org/wiki/Inverssuche" target="_blank" rel="noopener noreferrer">Rückwärtssuche</a> im Telefonbuch. Sie war in analogen Zeiten der schweren gelben Wälzer ohne weiteres möglich, aber zu umständlich, als dass es die Aufmerksamkeit des Gesetzgebers erfordert hätte. Mit den ersten Telefonbuch-CDs, die eine komplette Datenbank der Anschlussinhaber auf den heimischen PC  brachten, wurden die datenschutztechnischen Probleme klar. Der Gesetzgeber schritt ein und unterband Programme, welche die Rückwärtssuche erlaubten. Erst 2004 erkannte man, dass dieses Verbot nicht durchzusetzen war, und eine Novelle des Gesetzes erlaubte die Rückwärtssuche unter bestimmten Voraussetzungen.</p>
<p>Branche um Branche erlebt derzeit ihr digitales Blaues Wunder. Alte Geschäftsmodelle werden innerhalb weniger Jahre obsolet und neue entstehen. So wird es auch der digitalen Ermittlungsarbeit gehen. Stand heute ist der Staatstrojaner als reaktives Mittel konzipiert, das (in rund 20.00 Fällen jährlich immerhin) laufende Ermittlungen erleichtert. Doch dabei wird es nicht bleiben.</p>
<p>Die Internetwirtschaft macht vor, was man mit den Daten von Anwendern erreichen kann. Sie erlauben statistisch valide Vorhersagen über Vorlieben und Verhalten. Erste Chat-Tools sollen <a href="http://www.cio.com/article/3179610/artificial-intelligence/can-facebook-prevent-suicides-using-ai.html" target="_blank" rel="noopener noreferrer">Selbstmordgedanken anhand der Sprache</a> erkennen, die Facebook-Likes, Cookies von besuchten Amazon-Seiten oder Google-Suchbegriffe erlauben schon heute eine plattformübergreifende Werbung. (Ein Bekannter dieses Autors schwört Stein und Bein, dass sein Smartphone seine Gespräche mit der Gattin belauscht. Nicht unmöglich, aber vermutlich nicht nötig. Es handelt sich um einen sehr aktiven Facebook-User ohne großes Hintergrundwissen zu <a href="https://www.bitkom-datenschutz.de/Datenschutz-im-Internet/Nutzerbasierte-Online-Werbung/Was-Online-Werbung-kann/index.jsp" target="_blank" rel="noopener noreferrer">Tracking-Cookies und maßgeschneiderter Werbung</a>).</p>
<p>Es ist nur eine Frage der Zeit, bis die Polizei ähnliche Methoden einsetzt, um Verbrechen vorzubeugen, ähnlich des allseits bekannten <a href="https://de.wikipedia.org/wiki/Racial_Profiling" target="_blank" rel="noopener noreferrer">Profilings</a>, also der gezielten Kontrolle von Personen aufgrund ihrer Hautfarbe, Herkunft oder ihres Modestils. Sollten die Ermittler die technischen Mittel an die Hand bekommen, im großen Stil verdächtige Personengruppen online zu observieren, so werden sie dieses Mittel auch hier einsetzen wollen. Dies könnte bedeuten, den Staatstrojaner präventiv auf alle Träger bestimmter Merkmale anzusetzen &#8211; und auch hier wären Marketingdaten hilfreich bei der zielgenauen Eingrenzung. Junge, deutschstämmige Männer mit Kampfhund, die in rechtsgerichteten Facebookgruppen aktiv sind etwa, oder Menschen muslimischen Glaubens. Es gilt hier <a href="https://de.wikipedia.org/wiki/Law_of_the_Instrument" target="_blank" rel="noopener noreferrer">Maslows Hammer</a>: Wenn man erst einmal einen Hammer hat, sieht alles aus wie ein Nagel.</p>
<p>Von diesem Punkt bis zur präventiven Vereitelung von Straftaten durch Schutzhaft ist es kein weiter Weg mehr &#8211; ein Konzept, dass im Film Minority Report nach <a href="https://de.wikipedia.org/wiki/Der_Minderheiten-Bericht" target="_blank" rel="noopener noreferrer">Philip K. Dick </a>erforscht wird. Die Fehleranfälligkeit eines solchen Systems wiederum ist ein zentrales Element des gleichfalls <a href="https://de.wikipedia.org/wiki/Brazil_(1985)#Handlung" target="_blank" rel="noopener noreferrer">dystopischen Meisterwerks “Brazil”</a>.</p>
<p>Es braucht keine futuristischen Genies, um sich die Gefahren auszumalen, die aus dem Big-Data-Ansatz der Strafverfolgung entstehen, dem der Staatstrojaner zugrunde liegt. Man fragt sich jedoch schon, ob im Bundestag keine Cineasten sitzen, welche die beiden oben genannten Filme gesehen haben. Es wäre ihre Aufgabe, den Rechtsstaat vor sich selbst zu schützen und das “Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens” abzulehnen. Doch drei, zwei Monate vor der Bundestagswahl ist so viel Selbstbeherrschung wohl zu viel verlangt.</p>
<p><strong>Titelbild:</strong> <a href="https://pixabay.com/de/users/cocoparisienne-127419/" target="_blank" rel="noopener noreferrer">cocoparisienne</a> via <a href="https://pixabay.com/de/auge-blaue-augen-iris-pupille-1173863/" target="_blank" rel="noopener noreferrer">pixabay</a>, <a href="https://pixabay.com/de/users/RichardLey-631221/" target="_blank" rel="noopener noreferrer">RichardLey</a> via <a href="https://pixabay.com/de/berlin-bundestag-reichstag-1749721/" target="_blank" rel="noopener noreferrer">pixabay</a>// <a href="https://pixabay.com/de/service/terms/#usage" target="_blank" rel="noopener noreferrer">CC0 Public Domain</a>, Eigene Bearbeitung</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/der-staatstrojaner-deutschlands-wunderwaffe-im-digitalen-wettruesten-152877/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
