Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Fall Apple: Datenschutz: Dürfen Ermittler ein Handy knacken?

Fall Apple
02.04.2016

Datenschutz: Dürfen Ermittler ein Handy knacken?

Der Apple-Konzern hatte sich mit der US-Regierung einen Streit über die Entsperrung des Handys eines Islamisten geliefert.
Foto: Justin Lane (dpa)

In den USA hat sich Apple geweigert, dem FBI Zugriff auf das Smartphone eines Islamisten zu gewähren. Wie weit der Schutz privater Daten in Deutschland geht.

Am Ende war die Hilfe Apples gar nicht nötig. Das FBI konnte das iPhone eines Mörders knacken, ohne dass der Hersteller aktiv daran mitwirken musste. Damit ist der Streit über die Verschlüsselung nur aufgeschoben, nicht aufgehoben. Auch in Europa und in Deutschland stellt sich die Frage, wie weit der Schutz privater Daten gehen kann und muss – und wann Behörden Zugriff auf diese sensiblen Bereiche erhalten dürfen, etwa zur Abwehr oder zur Aufklärung terroristischer Straftaten, was ja in den USA die Debatte erst auslöste.

Besonders intensiv wird in Amerika die Frage diskutiert, ob es eine „Hintertür“ für den Staat geben soll, durch die Ermittlungsbehörden gehen können, wenn sie keinen anderen Weg finden, zum Beispiel in ein Handy oder einen verschlüsselten Computer einzudringen. Das Problem dabei: Technisch müsste man diese Hintertür in alle Geräte und Systeme einbauen, unabhängig davon, ob die Besitzer sich jemals verdächtig machen.

Wie weit dürfen Fahnder gehen?

Obwohl solche Vorschläge auf heftige Kritik von Bürgerrechtlern, Datenschützern oder Wirtschaftsvertretern stoßen, entstehen diesseits wie jenseits des Atlantiks entsprechende Begehrlichkeiten. In einem Entwurf des britischen Geheimdienstgesetzes werden die umstrittenen Hintertüren explizit empfohlen. Das französische Parlament diskutiert über mögliche Strafen für Technologiefirmen, wenn sie Ermittlern verschlüsselte Informationen nicht zugänglich machen.

Und Deutschland? Hier mehren sich zwar Stimmen, die im Kampf gegen den Terror weitergehende Befugnisse für die Sicherheitsbehörden unterstützen. Die Forderung nach einer digitalen Hintertüre wurde aber noch nicht gestellt, zumindest nicht an den Gesetzgeber. Im Gegenteil: Offiziell ist es sogar so, dass sich die Bundesregierung klar gegen eine Lockerung positioniert. Ein Ziel der Digitalen Agenda des Bundes lautet, Deutschland zum „Verschlüsselungsstandort Nummer eins“ zu machen. Darüber hinaus hat der Kabinettsbeschluss „Eckpunkte der deutschen Kryptopolitik“ vom Juni 1999 Bestand. Dort steht geschrieben: „Die Bundesregierung beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten einzuschränken.“ Im gleichen Papier heißt es aber auch, Verschlüsselung dürfe die gesetzlichen Befugnisse der Sicherheitsbehörden „nicht aushöhlen“.

Dass Fahnder alles daran setzen, zum Beispiel das Handy eines mutmaßlichen Terroristen zu hacken, stört auch die Datenschützer nicht grundsätzlich. „Es ist das legitime Interesse von Ermittlungsbehörden, an Beweismaterial zu kommen“, sagt Alexander Sander, Geschäftsführer der „Digitalen Gesellschaft“ in Berlin. „Nur: Die müssen das alleine schaffen.“ Wenn jedoch sämtliche Systeme technisch von vornherein so ausgerüstet werden, dass der Staat im Bedarfsfall zugreifen kann, sei „eine Grenze erreicht“.

Sander warnt davor, dass Lücken in der Verschlüsselung nicht nur von der Polizei, sondern auch von Cyberkriminiellen genutzt werden könnten. „Das wäre eine Goldgrube für dubiose Geschäftemacher.“ Markus Beckedahl, Chefredakteur von Netzpolitik.org, sagt: „Verschlüsselung bringt nur etwas, wenn man keine Hintertürchen einbaut.“

Schutz privater Daten muss gewährleistet sein

Das Bundesinnenministerium fährt eine Sowohl-als-auch-Strategie. Gegenüber unserer Zeitung sagte ein Sprecher, Bürger und Unternehmen müssten in der Lage sein, ihre Privatsphäre und ihre Daten auf höchstem Niveau zu schützen. „Selbstverständlich ist es aber ebenfalls wichtig, dass die Sicherheitsbehörden ihre Aufgaben möglichst effektiv erledigen können.“

Was das in der Praxis bedeutet, wird nicht ganz klar. So sind die Ermittler nach Darstellung des Ministeriums unter strengen gesetzlichen Voraussetzungen befugt, verschlüsselte Kommunikation, so wörtlich, zu „umgehen“, aber Hintertüren seien damit nicht gemeint.

Einen Ansatz sieht das Innenministerium in der Telekommunikationsüberwachung. Diese erlaubt den Behörden schon heute, beispielsweise Telefonate abzuhören oder E-Mails und SMS mitzulesen. Der Trick der Fahnder: Sie wollen die laufende Korrespondenz von Verdächtigen abfangen, bevor die Inhalte auf den Endgeräten codiert werden. Befürworter der Hintertüre dürfte dieses Instrument auf Dauer kaum überzeugen. Sie könnten das Thema schon bald wieder auf die politische Agenda setzen. Das Klima scheint gerade günstig dafür, so Beobachter: Europa sieht sich selbst „im Krieg“ gegen den Terror.

Themen folgen

Die Diskussion ist geschlossen.