von Per Christian Thomsen

Einleitung

Im Rahmen des Seminars Digital Me – Identität und Privatsphäre im Netz habe ich mich mit staatlichen, im Rahmen der Strafverfolgung angeordneten, Durchsuchungen von privaten informationstechnischen Systemen beschäftigt. Eine Maßnahme, die besser unter dem
Stichwort Staatstrojaner oder als Online Durchsuchung bekannt ist. Sie ist ein Instrument der Strafverfolgungsbehörden, welches ebenjenen Behörden erlaubt mit Hilfe einer Remote Forensic Software auf beispielsweise PC’s, Mobiltelefone und sonstige informationstechnische Systeme aus der Ferne zuzugreifen (Hansen 2008). Verständlicher ausgedrückt könnte man sagen, dass der Staat gezielt Computer mit Malware infiziert und daraufhin die Kommunikation mitliest und Daten durchsucht.

Die Online-Durchsuchung ist ein Instrument, das – ähnlich wie die Einführung der akustischen Wohnraumüberwachung 1998 – in Zivilgesellschaft und Politik für viel Aufsehen und Diskussion sorgt (Schaar 2009: 45). Als problematisch wird zum Beispiel angesehen, dass die Strafverfolgungsbehörden dabei die selben Sicherheitslücken ausnutzen wie es Hacker bei illegalen Zugriffen tun würden, daher bei Strafverfolgungsbehörden ein Interesse entsteht entdeckte Sicherheitslücken nicht zu veröffentlichen und somit die Sicherheit von IT
Systemen im allgemeinen gefährdet beziehungsweise kompromittiert werde. Wie beispielsweise im Zusammenhang mit den WannaCry Angriffen deutlich wird, da die NSA die selbe Sicherheitslücke nutzte, selbige über fünf Jahre geheim hielt und damit wahrscheinlich erst die Angriffe ermöglichte (Meister 2017).

 

Zum Volltext

 

Wie hat dir der Text gefallen?

geht bessergute Arbeit (No Ratings Yet)
Loading...

 

Literatur*

1. #noNPOG (2019) Demo 11.5.2019. [Online] Verfügbar unter: https://nonpog.de/demo3/#&gid=1&pid=16 [Zugriff am 10. Juli 2019].
2. Buzer.de (2017) § 100b Strafprozessordnung. [Online] Verfügbar unter: https://www.buzer.de/gesetz/5815/a79727.htm [Zugriff am 11. Mai 2019].
3. Arendt, Hannah (1959) Freiheit und Politik. [Online] Verfügbar unter: http://www.siaf.ch/files/arendt.pdf [Zugriff am 10. Juli 2019].
4. Arendt, Hannah (1998) Macht und Gewalt. 13. Auflage, München: Piper Verlag GmbH.
5. Bundeskriminalamt (2019) Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen. [Online] Verfügbar unter: https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/Quelle ntkueOnlinedurchsuchung/quellentkueOnlinedurchsuchung_node.html [Zugriff am 10. Mai 2019].
6. Bundesregierung (2006) Bundestags Drucksache 16/3973. [Online] Verfügbar unter: http://dip21.bundestag.de/dip21/btd/16/039/1603973.pdf [Zugriff am 11. Mai 2019].
7. Bundesverfassungsgericht (2008) Urteil des Ersten Senats vom 27.2.2008. [Online] Verfügbar unter: https://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html [Zugriff am 12. May 2019].
8. Bundeszentrale für politische Bildung (2013) 9/11 und die politischen Folgen. [Online] Verfügbar unter: http://www.bpb.de/politik/hintergrund-aktuell/168712/9-11-und-diepolitischen-folgen-11-09-2013 [Zugriff am 10. Juli 2019].
9. Denninger, Erhard (2017) Freiheit gegen Sicherheit? [Online] Verfügbar unter: https://www.bpb.de/dialog/netzdebatte/243992/freiheit-gegen-sicherheit [Zugriff am 12. Juli 2019].
10. Glasius, Marlies & Michaelsen, Marcus (2018) Illiberal and Authoritarian Practices in the Digital Sphere. International Journal of Communication, (12), S. 3795-3813.
11. Hansen, Markus (2008) Heimliche Online-Durchsuchung. [Online] Verfügbar unter: https://tepin.aiki.de/blog/uploads/20080618-hansen-heimliche-online-durchsuchungcau.pdf [Zugriff am 11. May 2019].
12. Hildalgo, Oliver (2012) Freiheit und Sicherheit als antinomische Gegenpole im demokratischen Rechtsstaat. In Rüdiger Voigt, Hrsg. Sicherheit versus Freiheit. Wiesbaden: Springer VS. S. 269-291.
13. Meister, Andre (2017) Wir veröffentlichen den Gesetzentwurf der Großen Koalition zum massenhaften Einsatz von Staatstrojanern. [Online] Verfügbar unter: https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossenkoalition-zum-massenhaften-einsatz-von-staatstrojanern/ [Zugriff am 10. Juni 2019].
14. Schaar, Peter (2009) 22. Tätigkeitsbericht zum Datenschutz 2007 – 2008 [Online] Verfügbar unter:
https://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/22TB _07_08.html?nn=5217154 [Zugriff am 10. Juli 2019].
15. Schubert, Merja et al. (2019) Nach Hackerangriff: Seehofer gibt ein Versprechen ab. [Online] Verfügbar unter: https://www.merkur.de/politik/hackerangriff-auf-politikerseehofer-verspricht-bsi-mehr-kompetenzen-zr-10969437.html [Zugriff am 10. Juli 2019].
12
16. Stark, Holger (2006) Schäuble Plan – 132 Millionen Euro für Terrorabwehr. [Online] Verfügbar unter: https://www.spiegel.de/politik/deutschland/schaeuble-plan-132- millionen-euro-fuer-terrorabwehr-a-444687.html [Zugriff am 11. Mai 2019].
17. Thiele, Ulrich (2012) Vom Sicherheitsstaat zum Rechtsstaat – und zurück. In Rüdiger Voigt, Hrsg. Sicherheit versus Freiheit. Wiesbaden: Springer VS. S. 101-123.
18. Voigt, Rüdiger (2012) Sicherheit versus Freiheit Verteidigung der staatlichen Ordnung um jeden Preis? In Rüdiger Voigt, Hrsg. Sicherheit versus Freiheit. Wiesbaden: Springer VS. S. 1-22.

 

*enthält Affiliate-Links