#BBA17 BigBrotherAward

In der Kategorie "Politik" wurden nominiert:

Wie jedes Jahr haben alle Nominierten die Möglichkeit, sich mit Kommentaren an info@bigbrotherawards.at zu wenden. Wir veröffentlichen dann die Reaktionen unter der jeweiligen Nominierung.

Brandstetter
und Bundestrojaner reloaded

  • Hollywood folgt anderen Gesetzmäßigkeiten als die österreichischen Innenpolitik. Ist man für den wirtschaftlichen Erfolg selber verantwortlich, gibt es eine Neuauflage immer nur nach einem Blockbuster - nicht in der Politik, da wird, konnte man sich nicht durchsetzen einfach einer neuer Anlauf genommen, die Imagebroschüre auf Hochglanz gebracht und die Phrasen und Bezeichnungen, die davor auf Ablehnung gestoßen sind, durch neue Namen und neue Versprechen erstezt. Georg Orwell wäre stolz, sein Neusprech so virtuos eingesetzt zu sehen - einen "nachgeschärften" Entwurf zum Sicherheitspaket.

    Der "Gesetzesentwurf für die Überwachung von verschlüsselten Nachrichten" würde aufgrund des Titels noch nicht einen Sturm der Entrüstung hervorrufen, da aus dem Namen nicht hervorgeht wie dieses Ziel erreicht werden soll, denn aller Wortakrobatik zu Trotz bleibt der Bundestrojaner reloaded das was es ist, eine Schadsoftware mit dem Ziel mittels Online-Überwachung verschlüsselte Kommunikation zu überwachen. Hierbei ist es nicht wirklich maßgeblich ob die Installation "Remote" oder eine verdeckte Maßnahme der Behörde vor Ort erfolgt. Es ist ein Unterschied ob der Kommunikationsweg überwacht wird, also die Telefon- oder Datenleitung, oder ob am Gerät des Überwachten Software installiert wird.

    (2) Eine Überwachung verschlüsselter Nachrichten ist überdies nur dann zulässig, wenn das Programm
    1. nach Beendigung der Ermittlungsmaßnahme funktionsunfähig ist oder ohne dauerhafte Schädigung oder Beeinträchtigung des Computersystems, in dem es installiert wurde, und der in ihm gespeicherten Daten entfernt werden kann, und
    2. keine Schädigung oder dauerhafte Beeinträchtigung dritter Computersysteme, in denen kein Programm zur Überwachung verschlüsselter Nachrichten installiert wird, bewirkt.
    (3) Soweit dies zur Durchführung der Ermittlungsmaßnahme unumgänglich ist, ist es zulässig, in eine bestimmte Wohnung oder in andere durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und spezifische Sicherheitsvorkehrungen zu überwinden, um die Installation des Programms zur Überwachung verschlüsselter Nachrichten in dem Computersystem zu ermöglichen. Die Eigentums- und Persönlichkeitsrechte sämtlicher Betroffener sind soweit wie möglich zu wahren.“
  • Quellen:
    • [derStandard]: Regierung nennt den Bundestrojaner nicht "Bundestrojaner"
      Brandstetter: Kein Trojaner, sondern Software zum Knacken der Endverschlüsselung von Whatsapp und Co
      Dritter Anlauf für Überwachung
      Es ist der dritte Anlauf, staatliche Überwachungssoftware in Österreich gesetzlich zu verankern. Zuletzt zog Brandstetter im Sommer vergangenen Jahres seines Gesetzesentwurf zurück, nachdem es von allen Seiten Kritik gehagelt hatte. Ohne gesetzliche Regelung wurde ein Bundestrojaner bereits gegen einen Islamisten eingesetzt und sollte Tierschützer überwachen.
    • [WienerZeitung]: Das umfangreiche Sicherheitspaket ist in Begutachtung, die SPÖ signalisiert Bereitschaft.
      Trojaner sogar ein Risiko?
      Speziell der Bundestrojaner stelle zudem im Gegenteil ein großes Risiko dar. Um diesen digital auf Endgeräten zu installieren - remote, also nicht direkt und physisch am Gerät, wie dies der Gesetzesentwurf von Brandstetter vorsieht -, sind entsprechende Sicherheitslücken im System des zu infizierenden Rechners notwendig. So habe der US-Geheimdienst NSA jüngst eine Sicherheitslücke von Microsoft nicht beheben lassen, sondern sie für die Installation eines Trojaner-Programms genutzt. Die so weiter bestehende Sicherheitslücke bei Microsoft nutzten daraufhin die Hintermänner der erpresserischen "WannaCry"-Schadsoftware, von der tausende Firmen und kritische Infrastruktur betroffen waren. Auch könne die digitale Beschattung entdeckt und missbraucht werden, ist in den Stellungnahmen zum Bundestrojaner zu lesen: "Sollte der Betroffene die Überwachungssoftware entdecken, könnte er (. . .) den Ermittlern falsche Ergebnisse liefern." Kriminelle könnten den Bundestrojaner auch aktiv benutzen, um von anderen Vorhaben abzulenken.
    • [kurier]: Keine WhatsApp-Überwachung ohne Trojaner
      Android (Google) und iOS (Apple), die am weitesten verbreiteten Betriebssysteme für Smartphone, seien grundsätzlich so gebaut, dass eine App nicht die Informationen einer anderen App auslesen kann, erklärte Schrittwieser. Die Überwachungssoftware muss also vor der Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger ansetzen, etwa indem sie alle fünf Sekunden ein Foto vom Bildschirm (Screenshot) macht und speichert, welche Tasten gedrückt oder Buchstaben eingegeben (Keylogger) werden.
      Der Einsatz einer solchen Software sei jedenfalls kein triviales Unterfangen, diese Art von Software werde sonst nur von Hackern und Kriminellen eingesetzt und sei oft auch eine Maßanfertigung für den jeweiligen Fall.