Am Mittwoch, den 10.10.2007 geht es ab 10.00 Uhr beim Bundesverfassungsgericht in Karlsruhe um die Verfassungsänderung des Landes Nordrhein-Westfalen, mit denen die dortige CDU-Landesregierung dem Verfassungsschutz erlauben will, über das Netz auf die Rechner Verdächtiger zuzugreifen. Eine Journalistin, Politiker der Linkspartei sowie drei Anwälte hatten gegen die Änderungen geklagt. In der heute beginnenden Verhandlung holt das Gericht erst Expertenmeinungen ein. Mit einem Urteil ist erst Anfang des kommenden Jahres zu rechnen.
Zu den mündlichen Verhandlungen hat sich auch Bernhard Rohleder, Hauptgeschäftsführer des Bundesverbandes Informationswirtdschaft, Telekommunikation und neue Medien (BITKOM), zu Wort gemeldet: “Wir gehen davon aus, dass rechtsstaatliche Prinzipien auch im Internet gelten und nicht ausgehebelt werden”
Die Online-Durchsuchungen griffen sehr viel tiefer in die private und geschäftliche Vertrauenssphäre ein als etwa die Telefonüberwachung, warnt Rohleder. “Hier müsse die richtige Balance zwischen individuellen Freiheitsrechten und gesellschaftlichen Schutzrechten erst noch gefunden werden.” Das Bundesverfassungsgericht könne dabei sicher unterstützend wirken.
Ein vor kurzem bekannt gewordener Gesetzentwurf würde dem Bundeskriminalamt digitale Razzien nicht nur auf PCs möglicher Terroristen erlauben. Ebenfalls denkbar wäre ein direkter Zugriff auf die Zentralrechner von E-Mail-Anbietern, teilt BITKOM mit.
Würden zudem Anbieter von Sicherheitssoftware wie Virenscannern gezwungen, spezielle Schnittstellen zu den Sicherheitsbehörden einzubauen, so entstünden dadurch zusätzliche Risiken, gibt Rohleder zu bedenken.
Der Branchenverband warnt auch, dass solche digitalen Hintertüren prinzipiell von Kriminellen missbraucht werden könnten. Zudem würde dadurch das international hohe Renommee deutscher Anbieter von Sicherheitssoftware gefährdet.
Der Datenschützer Patrik Breyer hingegen warnt, dass die Diskussion um Online-Durchsuchungen quasi als “Scharmützel” als Ablenkungsmanöver von dem “Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG A” dienen.
Damit würde das Bundeskriminalamt erstmals die Erlaubnis bekommen, selbst sozusagen exekutivisch tätig zu werden. Rasterfahndung, der große Lauschangriff, Telefonüberwachung und Online-Durchsuchung sollen dann auch bei Privatunternehmen erlaubt werden.
“Für Ermittlungen”, so Breyer in seinem Blog, “sei der praktisch unregulierte Einsatz von Observationen auch mit Hilfe technischer Mittel vorgesehen.”
Das BKA wäre nach dem neuen Gesetzentwurf nicht wiederzuerkennen, glaubt indes die FDP-Innenexpertin Gisela Piltz. Während ganz Deutschland auf die Scharmützel um die Online-Durchsuchung starre, entstünde hinter den Kulissen “so etwas wie eine Superpolizei nach dem Vorbild des FBI, die im Kampf gegen den Terror fast alles darf”, kritisiert Piltz.
So würde die Polizei Befugnisse haben, die man eher bei den Nachrichtendiensten als bei der Polizei erwarten würde. “Und das alles ohne ausreichende Kontrolle”, warnte Piltz. Auch der Richtervorbehalt und die Benachrichtigungspflicht würde zurückgedrängt, vermutet die Innenexpertin. Zudem würden die Landeskriminalämter mit dem Entwurf quais dem BKA unterstellt, teilweise würde sogar die Informationspflicht des BKA an die Länder entfallen.
“Insbesondere die Vorratsdatenspeicherung wird ein Vielfaches des Schadens jeglicher Einzelmaßnahmen verursachen, weil sie das Verhalten der gesamten Bevölkerung erfasst und zum Abbruch vertraulicher Kommunikationsbeziehungen auf breiter Ebene führen wird. Betroffen werden nicht nur Informanten von Journalisten sein, sondern alle”, so Breyer. Die so genannte Online-Durchsuchung komme jedoch tatsächlich nur in Einzelfällen vor.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…