Vorschau: Zugangserschwerungsgesetz und Staatstrojaner im Unterausschuss Neue Medien, 28.11.2011

Der Unterausschuss Neue Medien des Bundestages wird sich am Montag, 28. November 2011 zwischen 13.00 und 15.00 Uhr das nächste Mal treffen. Auf der <a href="http://www.bundestag.de/bundestag/ausschuesse17/a22/a22_neue_medien/tagesordnung/a22_uanm_to17.pdf">Tagesordnung</a> (pdf, 19 KB) des Ausschusses befinden sich einige zentrale netzpolitische Punkte, die leider in nicht-öffentlicher Sitzung diskutiert werden.

Der Unterausschuss Neue Medien des Bundestages wird sich am Montag, 28. November 2011 zwischen 13.00 und 15.00 Uhr das nächste Mal treffen. Auf der Tagesordnung (pdf, 19 KB) des Ausschusses befinden sich einige zentrale netzpolitische Punkte, die leider in nicht-öffentlicher Sitzung diskutiert werden. So berät der Ausschuss u.a. über den „Gesetzentwurf der Bundesregierung zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie in Kommunikationsnetzen“ (17/6644) sowie die vorliegenden Gesetzentwürfe aller Oppositionsfraktionen (SPD 17/776, der Linken 17/646 und der Grünen 17/772), einen Antrag der SPD 17/4427 sowie den Europäischen Richtlinienvorschlag zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der Kinderpornografie.

Beim sich anschließenden Gespräch zur Plattformneutralität von Apps des öffentlich-rechtlichen Rundfunks werden Thomas Hinrichs und Roman Schmelter (Redaktion ARD aktuell) als Vertreter der ARD und Gregor Wichert als stellvertretender Justiziar des ZDF zu Gast sein.

Fachgespräch: Technische Aspekte von staatlicher Überwachungssoftware im Internet

Zentraler Tagesordnungspunkt ist jedoch das Gespräch über „Technische Aspekte von staatlicher Überwachungssoftware im Internet“, mit dem die Affäre um den Staatstrojaner weiter aufgearbeitet werden soll. Nachdem die erste Anhörung im Innenausschuss (n-tv, netzpolitik.org)  u.a. ergeben hat, dass den Behörden der Quelltext der Digitask-Software nicht vorlag, sind nach wie vor zentrale Fragen ungeklärt. Lässt sich die sogenannte Quellen-Telekommunikationsüberwachung überhaupt verfassungskonform realisieren? Zu Gast werden sein:

  • Constanze Kurz (Chaos Computer Club)
  • Vizepräsident Prof. Dr. Jürgen Stock, Herr Kriminaldirektor Helmut Ujen und Herr Markus Diett (Bundeskriminalamt)
  • Ministerialdirigent Reinhard Peters (Leiter der Unterabteilung Öffentliche Sicherheit I) und
    Herr Regierungsdirektor Dr. Karlheinz Stöber (Referent im Referat Öffentliche Sicherheit 3, Polizeiliches Informationswesen, Informationsarchitekturen Innere Sicherheit, BKA-Gesetz, Datenschutz im Sicherheitsbereich, Innenministerium)
  • Marie Luise Graf-Schlicker (Leiterin der Abteilung Rechtspflege im Justizministerium)

Leider abgesagt hat ein Vertreter von Skype. Ob und wie deutsche Ermittlungsbehörden auf Schnittstellen des Internettelefonie-Unternehmens zugreifen können, wird aber Gegenstand der Diskussion sein. Im Vorfeld sind an die Gäste folgende Fragen der Bundestagsfraktionen versandt worden:

  1. Welche Überlegungen existieren bereits für ein gemeinsames Kompetenzzentrum zur Telekommunikationsüberwachung? Inwiefern sind dazu bereits Rückmeldungen der Länder bekannt?
  2. Wie hat sich die Zusammenarbeit zwischen Ermittlungsbehörden und Softwareunternehmen bislang gestaltet und was ist hierzu für die Zukunft zu erwarten?
  3. Gibt es technische Möglichkeiten, die grundrechtsschonender sind als die Quellen-TKÜ, die noch geprüft werden sollen bzw. bereits diskutiert werden?
  4. Wie wird sichergestellt, dass die eingesetzte Technik nur das kann, was sie auch rechtlich darf?
  5. Halten Sie einen verfassungskonformen Einsatz der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der den Vorgaben des Bundesverfassungsgerichts zum Grundrecht auf Schutz der Integrität und Vertraulichkeit informationstechnischer Systeme entspricht , nach den CCC-Analysen noch für möglich? Wenn nein, warum nicht?
  6. Wie hoch schätzen Sie die Manipulationsgefahr
    a) hinsichtlich der durch Quellen-TKÜ und Onlinedurchsuchung per Trojanersoftware erlangten Beweismittel,
    b) hinsichtlich der bekannt gewordenen Nachladefunktionen und
    c) hinsichtlich des den Behörden nicht vorliegenden Quelltextes von Programmen wie denen der Firma DigiTask ein?
  7. Wie angemessen und wie wirksam ist Ihrer Meinung nach der staatliche Einsatz von Trojanersoftware, gerade auch angesichts technischer Möglichkeiten, sich vor entsprechenden Programmen zu schützen (Live-CDs, Unix-basierte Betriebssysteme etc.)?
  8. So man eine staatseigene Produktion von Überwachungssoftware nicht verhindern kann: Welche zwingenden Anforderungen an die unabhängige Kontrolle und den Einsatz einer solchen Produktion  von Staatstrojanern (Änderung der Strafprozessordnung, Beteiligung der Datenschutzbeauftragtenund des Parlaments; Open-Source-Software, Code Review, Datenschutzanforderungen der verantwortlichen Stelle) bestehen aus Ihrer Sicht und welche behördliche Stelle wäre aus Ihrer Sicht dafür geeignet?

 

1 Comment

  1. Knut

    Aber das Protokoll der Sitzung lässt sich doch hinterher sicher online finden?

Comments are closed.