ISPA sieht Messenger-Überwachung sehr skeptisch

Das Wichtigste ist ein hohes Niveau an Cybersicherheit. Für die geplante Überwachung muss aber eine technische Lücke geschaffen oder genutzt werden. Eine solche Lücke kann dann immer auch von Kriminellen genutzt werden. [...]

Stefan Ebenberger, Generalsekretär der ISPA: "Sicherheit ist nicht nur die Sicherheit vor schweren Verbrechen, sondern auch die Sicherheit der eigenen Kommunikation und mit dem Telefon jenes Geräts, dem wir viele unserer intimsten Gespräche, Fotos und Finanzunterlagen anvertrauen. Diese Balance muss gewahrt werden, wenn das grundsätzlich legitime Ziel verfolgt wird, in einem konkreten Anlassfall einzelne Verdächtige in einem definierten Zeitraum genauer zu beobachten." (c) ISPA

Die ISPA, der Dachverband der österreichischen Internetwirtschaft, ist sehr skeptisch gegenüber dem nun zur Begutachtung vorliegenden Plänen der Bundesregierung zur Messenger-Überwachung. Generalsekretär Stefan Ebenberger erklärt: „Das Wichtigste ist ein hohes Niveau an Cybersicherheit. Für die geplante Software muss aber eine technische Lücke geschaffen oder genutzt werden. Eine solche Lücke kann dann immer auch von Kriminellen genutzt werden. Anstatt sie also zu schließen, nutzt der Staat sie aktiv, und widerspricht damit seinem eigenen Anspruch auf ein möglichst hohes Cybersicherheitsniveau seiner Bürger:innen.“

Technisch kann eine Software, die einmal die Kontrolle über das Telefon einer:eines Nutzerin:Nutzers hat, nicht nur die fraglichen Nachrichten auslesen, sondern auch alles andere – vom Browser-Verlauf bis hin zum in die Bank-App eingetippten Passwort. Aber nicht nur das gibt Grund zu Bedenken: „Es werden hier ja nicht nur die Daten von Verdächtigen ausgelesen, sondern auch von allen, mit denen diese, zum Teil rein zufällig, Kontakt haben“, so Ebenberger. „Da es rein technisch nicht möglich ist, das sauber zu begrenzen, müssen deren Rechte in der Verarbeitung der Daten geschützt werden. Sonst kommen völlig Unschuldige zum Handkuss.“

„Wir vertrauen unserem Telefon unsere intimsten Gespräche, Fotos und Finanzunterlagen an“, sagt Ebenberger. „Hier muss die Privatsphäre und Sicherheit bewahrt werden. Alle diese Risiken und technischen Widersprüche müssen bei einer finalen Fassung berücksichtigt werden“, fordert der ISPA-Generalsekretär. „Denn Sicherheit ist nicht nur die Sicherheit vor schweren Verbrechen, sondern auch die Sicherheit der eigenen Kommunikation und mit dem Telefon jenes Geräts, dem wir viele unserer intimsten Gespräche, Fotos und Finanzunterlagen anvertrauen. Diese Balance muss gewahrt werden, wenn das grundsätzlich legitime Ziel verfolgt wird, in einem konkreten Anlassfall einzelne Verdächtige in einem definierten Zeitraum genauer zu beobachten.“

Überwachung von weniger schwerwiegenden Delikten

Zu dieser Balance gehört für die ISPA auch, dass tatsächlich nur schwerste verfassungsgefährdende Straftaten ein legitimer Grund für einen so weitreichenden Grundrechtseingriff darstellen können, so Ebenberger: „Wir sehen das Risiko, dass eine einmal vorhandene Maßnahme früher oder später Begehrlichkeiten wecken oder auch für absolut nicht legitime Zwecke missbraucht wird. Das geht vor allem dann umso leichter, falls das Anwendungsfeld ausgedehnt würde. Die Verhältnismäßigkeit muss also unbedingt gewahrt bleiben, sonst wachen wir mit einem Orwell‘schen Big Brother auf, der uns ständig überwacht.“

Und er verweist auf internationale Erfahrungen: „Die Befürworter:innen der Messenger-Überwachung argumentieren, dass es diese auch anderswo in Europa bereits gibt. Das ist richtig. Allerdings ist Überwachung auch schon anderswo in Europa missbraucht worden, wie etwa in Polen, wo erst vor Kurzem bekannt wurde, dass die ehemalige Regierung die damalige Opposition zu Wahlkampfzwecken überwachen hat lassen. Der Einsatz einer missbrauchsanfälligen Technologie muss also streng geregelt und selbst überwacht werden.“

Einsatz von Trojanern muss selbst überwacht werden

Ebenberger verweist dabei auf die Entscheidung des Verfassungsgerichtshofs 2019 zum Bundestrojaner: „Ein Trojaner ist wegen dieser umfassenden Überwachung ein massiver Eingriff in die Grundrechte und darf nur unter äußerst strengen Bedingungen angewendet werden. Daher begrüßen wir ausdrücklich, dass der aktuelle Entwurf des Innenministeriums eine präzisere Zielsetzung hat als in der Vergangenheit. Jetzt muss die Konsultation gut genutzt sowie das Feedback der Expert:innen ernstgenommen und in die finale Fassung eingearbeitet werden.“ Selbstverständlich werde auch die ISPA sich dabei einbringen, so Ebenberger: „Die österreichischen Internet Service Provider stehen nach wie vor für eine vertrauensvolle Zusammenarbeit zur Verfügung, wobei allerdings der Schutz der Grundrechte immer gegeben sein muss.“

Abschließend warnt Ebenberger die Politik vor Schnellschüssen: „Im Moment klingt der Ruf nach weiteren Überwachungs-Befugnissen nach Anlassgesetzgebung wegen der jüngsten Anschlagspläne. Dabei waren die Informationen, die zu deren Entdeckung geführt haben, in einem Telegram-Kanal offen zugänglich. Das Problem ist also weniger der fehlende Zugriff als vielmehr das fehlende Personal, um vorhandene Informationen auszuwerten. Sinnvoller wäre es daher, die Behörden zunächst personell und finanziell angemessen auszustatten – erst die Pflicht, dann die Kür.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*