CDU fordert Online-Durchsuchung und Quellen-TKÜ

Article by · 13. Januar 2016 ·
Bundestrojaner Maha Online-Durchsuchung Quellen-TKÜ

Mehr Überwachung & mehr Online-Durchsuchungen, fordert die CDU-Spitze. Bild: Maha vom CCC, thx! (CC BY-SA 2.0)

In der Mainzer Erklärung fordert der CDU-Bundesvorstand, dass die Daten der Vorratsdatenspeicherung künftig den Verfassungsschutzbehörden übermittelt werden sollen. Zudem soll die wirksame Überwachung verschlüsselter Kommunikation (Quellen-TKÜ) eingesetzt werden. Um dies zu realisieren, soll den Behörden die Online-Durchsuchung mittels Schadsoftware erlaubt sein.

Im PDF-Dokument heißt es, mit dem Abkommen über die Weitergabe der Fluggastdaten (PNR) an die USA glaubt man, künftig besser im Kampf gegen internationale Terroristen „gerüstet“ zu sein. Die rasche Umsetzung wurde letztes Wochenende in Mainz vom Bundesvorstand der CDU gefordert, „um Reisebewegungen von Terroristen und Gefährdern besser nachvollziehen zu können“. Betroffen von der Offenlegung der Daten sind hingegen alle Fluggäste, nicht nur die Verdächtigen.

Mit der Verlängerung der Speicherfristen für Verbindungsdaten sorgt die CDU nach eigener Ansicht für eine „wirkungsvollere Strafverfolgung“. Zudem setzt man sich „mit Nachdruck für die wirksame Überwachung auch verschlüsselter Kommunikation (sogenannte „Quellen-TKÜ“) ein. Im Klartext bedeutet dies: Die Verfassungsschutzbehörden sollen alle Daten, die im Rahmen der Vorratsdatenspeicherung (VDS) anfallen, erhalten. Zudem soll es ihnen künftig erlaubt sein, durch Einschleusung einer Schadsoftware Online-Durchsuchungen auf beliebigen Zielrechnern durchzuführen. Die fertige Software zur Durchführung von Online-Durchsuchungen soll dem BKA nach Medienangaben bereits seit zwei Jahren zur Verfügung stehen. Um die Terrorabwehr zu gewährleisten, sollen die Sicherheitsbehörden des Bundes außerdem insgesamt 4.000 zusätzliche Stellen erhalten.

Was kommt zuerst: die VDS oder die Klage dagegen?

Zwar ist die Vorratsdatenspeicherung schon in Kraft getreten, bis zur Umsetzung wird man sich in den Reihen der CDU aber wohl noch bis Mitte nächsten Jahres gedulden müssen. Im Vorfeld muss das BSI die Speichervorgaben für die Internet-Provider festlegen, die dann innerhalb von sechs Monaten umgesetzt werden. Unklar ist bisher, wie der Koalitionspartner SPD auf diesen Vorstoß reagieren wird. Bundesjustizminister Heiko Maas hatte sich anfangs vehement gegen die Vorratsdatenspeicherung im jetzigen Umfang eingesetzt. Später wurde die VDS von ihm als notwendiges Übel deklariert, um das man nicht herumkommen könne. Maas musste wahrscheinlich auf Druck der SPD-Parteispitze seine Ablehnung aufgeben. Man wird sehen, ob sich dieses Verhalten im Fall der Weitergabe der VDS-Daten und der geplanten Online-Durchsuchung wiederholen wird.

Derweil läuft die Verfassungsbeschwerde beim Bundesverfassungsgericht in Karlsruhe, die von Rechtsanwalt Meinhard Starostik, dem Verein Digital Courage und anderen Organisationen eingereicht wird. An der Beschwerde kann man sich noch immer aktiv mit seiner Unterschrift beteiligen.

Mehr zu diesem Thema:

Flattr this!

6 Comments

  • comment-avatar

    Davinci

    Mich würde mich ja mal das Infektionsszenario für so eine Quellen TKÜ interessieren.

    Hätten die vor a) über bekannte, vermeidlich sichere Kontaktpartner die Infektion durchzuführen (z.B. die Abschlussrechnung des Providers etc.), b) sonst wie über den Provider oder die mitgelieferte Routersoftware (Hallo Routerzwang) eine Infektion durchzuführen oder c) VPersonen die vermutete Kreise eingeschleust werden respektive „wir nehmen mal das stehts angeschaltete iPhone am Airport kurz in gewahrsam“ ODER d) die bereits vielfach diskutiere „Hallo, bitte einmal den Anhang ausführen“-EMail-Methode?

    Irgendwie bringen mich alle Methoden aus sicht eines halbwegs versierten Anwenders zum Schmunzeln.

    Das einzige, was ich mir vorstellen könnte, wäre eine variante der NSA-TAOs (maßgeschneiderte Zugriffsoperationen unter hohem Personalaufwand). Diese Fälle wären aber an der Hand abzuzählen.

    • comment-avatar

      Also im Fall des 2011 vom CCC entdeckten Landestrojaners war’s wohl die „ich muss Ihren Laptop mal kurz mit zur Sicherheitsüberprüfung nehmen“ Variante am Flughafen mit Hilfe der Zollbehörden. Grundsätzlich sind natürlich alle von dir genannten Szenarien denkbar.

  • comment-avatar

    hehehe

    Was interessant zu wissen wäre, schützt ein VPN noch vor einer Online Durchsuchung?

    • comment-avatar

      Nein, tut es nicht. Bei einer Online-Durchsuchung ist die Schadsoftware ja auf deinem Rechner und die Beamten greifen deine Kommunikation direkt ab, bevor sie verschickt und damit durch das VPN geschützt wird. Daher kommt ja auch der Begriff „Quellen-TKÜ“.

    • comment-avatar

      Grinsekatze

      Unübliche Hardware und Software können einen gewissen Schutz bieten, müssen aber nicht.
      Es kommt darauf an was Du ausgefressen haben könntest.
      Bei NullAchtFünfzehn-Urheberrechtsverletzungen wird niemand einen massgeschneiderten Trojaner bauen.
      Ich denke das LiveCDs und virtuelle Instanzen welche nach jeder Benutzung verworfen werden ebenfalls einen gewissen Schutz bieten.
      Auch die Verwendung mehrerer Geräte für unterschiedliche Zwecke und die strikte Trennung von normaler und schützenswerter Kommunikation kann helfen.
      Nicht alles anklicken was so blinkt und ein vorsichtiger Umgang mit Mailanhängen sowie Misstrauen bei gefundenen Datenträgern ist Pflicht.
      Verschlüsseln und besonders schützenswerte Rechner nicht mit dem Internet oder sonstigen Netzen verbinden macht ebenfalls Sinn.
      Mit zusätzlicher Hardware die Datenübertragungen loggen und analysieren kann ebenfalls Anhaltspunkte liefern ob man überwacht wird.
      Solltest Du ein ganz schlimmer Finger sein wird einfach bei Dir eingebrochen und das Gerät verwanzt.
      Bei Industriespionage ist das Gang und Gäbe.
      Grundsätzlich sollte man sich bewusst sein, das jedes elektronische Gerät und die Kommunikation mit diesen kompromittiert sein kann.

      • comment-avatar

        Grinsekatze

        Ein Frequenzscanner der eine große Bandbreite abdeckt, hat bei uns in der Firma mal offenbart das ein Laptop eines Außendienstlers ein zusätzliches Funkmodul enthielt, welches nicht ab Werk verbaut war. Das Gerät konnte unabhängig alle Gespräche aufzeichnen und verschicken.
        Nur mal ein kleines Praxisbeispiel mit was gerechnet werden muss.


Leave a comment