Überwachungsgesetz: Sicherheit gegen Freiheit?

Ähnliche Dokumente
IT-Sicherheitsgesetz: Haben Sie was zu melden?

Passwort: Kein Dadada

Computerkriminalität: Angriff auf Unternehmen

Neues Gesetz: Russische Daten sollen in Russland bleiben

Fehlende Waschleistung

Pharmaindustrie im Visier

IT-Sicherheit: Spionage von Werk aus

Family Business Barometer: Im Sinne der Familienunternehmen

Ausgelagert und sorgenfrei?

EU-Abschlussprüferreform: Die große Rotation

US-Cyberthriller: So real sind die Szenen in Blackhat

Staatliche Malware in Deutschland

Erbschaftsteuer vor dem Neustart

Wie Sie sich richtig gegen Cyberangriffe versichern

Automatisierung: Kollege Roboter verdient Vertrauen

Compliance-Standard ist notwendig für alle Unternehmen

IT-Sicherheit: Mit Probealarm gegen Hacker

5 Gründe, warum Banken so viel Geld verlieren

Klimawandel: Was kostet ein Tornado?

Kommunen an die Macht

Haltet den Dieb! Kann Bargeld kriminell sein?

Klimawandel: Was kostet ein Tornado?

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Wachsende Investitionen für ein digitales Deutschland

Suche digitale Nähe, biete Lust auf Veränderung

Viele deutsche Firmen verschlafen die digitale Revolution

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System

Start-ups: Wer nicht skaliert, verliert

Welcher Digitalisierungstyp bin ich?

Controller: In 3 Schritten Big Data erfolgreich nutzen

Sourcing: Partnerwahl mit Excel?

Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub

Deutschland: Schön hier

Sharing Economy: Konsum ohne Kauf

Mitarbeiterfortbildung: Halb volles Glas

Teamkapitän und Moderator was Manager von morgen können müssen

Weiterentwicklung der Bankenregulierung

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

China: Shopping-Tour in Europa

Due Diligence vor IPO: Auf Herz und Nieren geprüft

Verteidigung in Europa: Mehr Strategie wagen

Beteiligte Mitarbeiter sind motivierter und stärken das Unternehmen

Sechs wichtige Fakten für Unternehmer, die Flüchtlinge einstellen wollen

Einführung der Quellen-TKÜ und Online-Durchsuchung

Verantwortung des Vorstands: Die gute und die schlechte Gier

Länder inanzausgleich: Wer zahlt, bestimmt die Musik

Frauenkarrieren entscheiden sich am Küchentisch, nicht am Schreibtisch

Die 5 größten Fehler der Informationsmanager

Wenn das Start-up mit der Verwaltung

(Christian Schmaus - Ludwig Boltzmann Institut für Menschenrechte (BIM))

Verordnete Transparenz

Am Ruder KEYFACTS

Umsatzsteuer und Zoll: Der Fehler liegt im System

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft

Die Industrie 4.0 ist ohne Vorbild

Android Pay pusht Google an die Spitze

Unnötige Diskussion ums Bargeld

Für die Schönheit im Urlaub unters Messer

Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden?

Compliance Management System: Nutzen messen

Neue Standards zur Umsatzrealisierung: Von wegen Abschottung

Protest aus dem Netz 10/02/09

Mittelstand: Den richtigen Käufer, Investor oder Verkäufer inden

Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung

10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO

Unternehmensmitbestimmung und Zurechnung von Arbeitnehmern von Tochtergesellschaften im EU-Ausland: Inland bleibt Inland?!

egovernment: Der Staat auf Au holjagd

Corporate Governance: Die Ehre des ehrbaren Kaufmanns

AutoShanghai 2015: 7 unbequeme Wahrheiten für die Autoindustrie

Medien und Öffentlichkeit. Wie beeinflussen Medien die Politik?

Deutschland schlägt in Sachen Korruption doppelt zurück

IT-Outsourcing: Die Top-6-Locations

Deutschland fehlt es an digitalem Selbstbewusstsein

P lege bleibt eine Herkulesaufgabe

Immersive Journalism: Ganz nah dran statt nur dabei

Smart Factory erfüllt individuelle Kundenwünsche

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

Daten aus der Informations lut richtig heraus iltern

Der Traum von der großen Rendite

Künstliche Intelligenz: Der Ab lug verspätet sich

Energiebranche: Mit Daten Werte schaffen

Die geheimen Pläne der neuen Logistiker

Entwurf eines Dritten Gesetzes zur Änderung des Telemediengesetzes

Wachstumsmarkt im Stress

Was ist eigentlich dein Job, Chef?

Der 11. September 2001 auch ein Anschlag auf den Datenschutz?

Wie die Flüchtlingswelle Deutschland stärken kann

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an

Einkauf der Zukunft, Teil IV: Kreative Neuer indung

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Sicherheit in Freiheit

Einsatz der Bundeswehr im Innern Übernahme von hoheitlichen Aufgaben der Polizei durch die Bundeswehr im Rahmen der Amtshilfe

Firmenerben sind zu beneiden und zu bemitleiden

DIGITALE PRIVATSPHAERE

16. LANDTAG VON BADEN-WÜRTTEMBERG 36. Sitzung Mittwoch, 21. Juni 2017 TOP 1. Aktuelle Debatte:

BÜPF und Nachrichtendienstgesetz

Alles im Blick: Interne Revision 4.0

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus

Transkript:

Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig - Backdoors erhöhen Risiko auch durch Cyber-Kriminelle Es sind turbulente Zeiten. In den vergangenen Wochen erschütterten ein ums andere Mal terroristisch motivierte Anschläge unsere Gesellschaft. Ohne Ankündigung trafen sie unschuldige Menschen. Bei vielen erzeugt dies ein Gefühl der Ohnmacht. Wie soll man sich noch schützen, insbesondere, da Staat und Behörden ebenfalls machtlos erscheinen und auch die Ermittlungen oftmals nicht von durchschlagendem Erfolg gekrönt sind beziehungsweise weitere beunruhigende Erkenntnisse zu Tage fördern? Das Sicherheitsverlangen der Bürger ist daher groß, die Behörden wiederum sehnen sich nach verstärkten Befugnissen im Kampf gegen Terror und Kriminalität. Und diese Befugnisse können in den meisten Fällen notwendigerweise nur durch Eingriffe in die Privatsphäre auch unbescholtener Bürger gewährleistet werden. Mehr Sicherheit kommt immer auch zum Preis von weniger Freiheit. Der Gesetzesentwurf im Überblick Aktuelle Relevanz erfährt dieses Thema mit dem Gesetzesentwurf zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Diesen hat der Bundestag gestern beschlossen. Das Medienecho ist kritisch, Journalisten sprechen vom Hackerangriff aus dem 1/5

Bundestag. Wie kommt das? Der Entwurf beinhaltet in einem Änderungsvorschlag auch Regelungen zur Kommunikationsüberwachung, wie beispielsweise WhatsApp-Chats. Ursprünglich befasste sich das Gesetz gar nicht damit. Stattdessen stand beispielsweise die erweiterte Anwendung von Fahrverboten im Strafverfahren zur Diskussion. Kerninhalte des Änderungsvorschlags sind jetzt hingegen die Untersuchungsmaßnahmen zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) und der Online-Durchsuchung. Hinter dem Begriff der Quellen-TKÜ versteckt sich die direkte Überwachung (auch) verschlüsselter Gespräche oder Nachrichten. Wie geht das technisch? Vom Betroffenen unbemerkt, installieren Ermittler die entsprechende Software auf Computer und Smartphone der Staatstrojaner. Die jeweiligen Anbieter werden darüber hinaus dazu verpflichtet, daran mitzuwirken, dass die Durchführung dieser Maßnahmen überhaupt möglich ist und erforderliche Auskünfte unverzüglich zu erteilen. WhatsApp hat in einer ersten Stellungnahme mitgeteilt, dass die Weitergabe der bei ihnen gespeicherten Daten aufgrund der Verschlüsselung nicht möglich ist. Zu schön um wahr zu sein, sagt sich der Nutzer. Diskutiert wird nämlich, dass Anbieter sogenannte Backdoors für den behördlichen Zugriff einbauen. Dem ersten Anschein nach sind die Anbieter jedoch derzeit nicht gewillt, eben dies zu tun. Und noch ein Risiko: Backdoors sind nicht nur für Behörden ein Einfallstor. Auch Cyberkriminelle interessieren sich sehr für diese Wege auf fremder Menschen Computer. 2016 stellte das Bundesverfassungsgericht hohe Anforderungen auf für den Einsatz von sogenannten Bundestrojanern. Auch der Zugriff auf gesamte Computersysteme im Wege von Online-Untersuchungen wird massiv erweitert. Ein großer Katalog an Straftaten kann eine solche auslösen. Und dabei handelt es sich bei Weitem nicht nur um Delikte im Zusammenhang mit Terrorismus, sondern unter anderem auch besonders schwere Fälle der Hehlerei oder der Geldwäsche. Überwachungsgesetz: Sicherheit gegen Freiheit Wie nicht anders zu erwarten, bringt der Gesetzesentwurf eine kontroverse Diskussion mit sich. Wie viel Freiheit dürfen wir dem Sicherheitsbedürfnis opfern? Stellt der Entwurf nicht vielmehr eine Gefahr für das Niveau deutscher IT-Sicherheit dar? Ist er möglicherweise verfassungswidrig, da er die Grundrechte der Betroffenen in unangemessener Weise einschränkt? Wie soll man den Bürger effektiv vor Terrorismus schützen, wenn man die Kommunikation von Kriminellen nicht nachvollziehen kann? 2/5

All diese Punkte wurden von beiden Seiten bereits ins Feld geführt. Klar ist nur: Beide Seiten haben berechtigte Agrumente. Einerseits haben die Anschläge in der jüngeren Vergangenheit gezeigt, dass potenzielle Gefährder längst auf die Kommunikation über verschlüsselte Kanäle übergegangen sind. Die bloße Überwachung von SMS und Telefonaten ist vielfach kaum erfolgsversprechend. Andererseits stellen diese Überwachungsmaßnahmen gravierende Eingriffe in die Grundrechte der Bürger dar, die bereits vom Bundesverfassungsgericht äußerst kritisch behandelt wurden. 2016 urteilte das Bundesverfassungsgericht, dass der Einsatz sogenannter Bundestrojaner zwar mit den Grundrechten vereinbar sei. Die konkrete Ausgestaltung der Befugnisse sei aber in verschiedener Hinsicht ungenügend, so der damalige Richterspruch. Außerdem stellt sich berechtigter Weise die Frage, wieso eine derart relevante Diskussion nahezu komplett unter Ausschluss der Öffentlichkeit stattfindet. Wir alle wissen: Einhundertprozentige Sicherheit kann niemals gewährleistet werden. Insofern stellt sich die Frage, wie die widerstreitenden Interessen des gestiegenen Sicherheitsbedürfnisses einerseits und der Wahrung grundrechtlicher geschützter Freiheiten andererseits miteinander in Einklang gebracht werden können. Ein für alle Seiten zufriedenstellender Kompromiss ist aufgrund dieser grundsätzlich gegensätzlichen Interessen kaum zu erwarten. Daher ist das weitere Gesetzgebungsverfahren mit Spannung zu beobachten. Zusammengefasst»Mehr Sicherheit kommt immer auch zum Preis von weniger Freiheit. Ein für alle Seiten zufriedenstellender Kompromiss ist aufgrund dieser grundsätzlich gegensätzlichen Interessen kaum zu erwarten.«das geplante neue Überwachungsgesetz erleichtert den Zugriff auf Handy- und Computer-Daten und ist möglicherweise verfassungswidrig. Ein Kommentar. 3/5

Barbara Scheben Partnerin, Forensic ÄHNLICHER ARTIKEL NEWS IT-Sicherheitsgesetz: Haben Sie was zu melden? Thomas de Maizière will Deutschlands IT-Systeme und Datensicherheit zu einem Aushängeschild machen. Dafür sieht das ITSiG eine Melde- und Nachweispflicht und Mindestsicherheitsstandards vor. Betreiber sogenannter... MEHR 4/5

KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5