BT-Drucksache 17/12259

Sicherheit, Datenschutz und Überwachung von Cloud-Daten

Vom 31. Januar 2013


Deutscher Bundestag Drucksache 17/12259
17. Wahlperiode 31. 01. 2013

Kleine Anfrage
der Abgeordneten Andrej Hunko, Jan Korte, Annette Groth, Inge Höger,
Dr. Lukrezia Jochimsen, Harald Koch, Stefan Liebich, Petra Pau, Jens Petermann,
Dr. Petra Sitte, Frank Tempel, Kathrin Vogler, Halina Wawzyniak, Katrin Werner
und der Fraktion DIE LINKE.

Sicherheit, Datenschutz und Überwachung von Cloud-Daten

Dokumente nur vom heimischen Rechner einzusehen, ist heutzutage kaum noch
vorstellbar. Von überall – egal ob vom Smartphone, von einem Internetcafe im
Urlaub oder vom Rechner auf der Arbeit – auf eigene digitale Daten zugreifen zu
können, ist längst Realität. Möglich machen dies die sogenannten Public-Cloud-
Anbieter. So einfach die Nutzung der Public Cloud auch scheint, gibt es immer
wieder Debatten hinsichtlich Sicherheit, Datenschutz und Transparenz. Kriti-
siert wird, dass ihre Infrastrukturen erhebliche Sicherheitsrisiken aufweisen: Die
Registrierung sei zu einfach, Datenmissbrauch und -verlust kaum vermeidbar,
Schnittstellen zu unsicher, die Verschlüsselung der Daten mangelhaft, Zugriffs-
berechtigte bei den Anbietern nicht immer vertrauenswürdig. Überdies ist es
kaum nachvollziehbar, in welchem Land sich der Server des jeweiligen An-
bieterunternehmens und somit auch die Daten der Nutzerinnen und Nutzer
befinden. Für Public-Cloud-Anbieter gibt es keine einheitlichen Verträge und
verbindlichen Standards. Je nach Verarbeitungsort können Dritte ohne großen
Aufwand Zugriff auf die Daten bekommen. Hierzu gehören Geheimdienste,
Strafverfolgungs-, Grenz- oder Finanzbehörden, die auf diesem Wege Informa-
tionen einholen können. Zwei Studien machen überdies darauf aufmerksam,
dass Rechtsakte der US-Regierung den Zugriff ihrer Behörden sogar auf Daten
außerhalb ihres Hoheitsgebietes erlauben („US-Massenüberwachung der EU-
Bürger“, futurezone.at vom 15. Januar 2013). Auch kann nicht ausgeschlossen
werden, dass die nationale Gesetzgebung mancher Staaten einen Zugriff von pri-
vaten Dritten, also Unternehmen, auf die Daten zulässt.

Anstatt sich der Datenschutzproblematik bei Cloud-Diensten anzunehmen,
konzentriert sich die Bundesregierung auf den Zugriff ihrer Behörden auf die
Daten und die Abfrage von Cloud-Passwörtern zu Ermittlungszwecken („Re-
gierung will Abfrage von Cloud-Passwörtern erlauben“; ZEIT ONLINE vom
24. Oktober 2012). Auf mehreren Ebenen sind das Bundeskriminalamt (BKA),
das Zollkriminalamt (ZKA), die Bundespolizei und das Bundesamt für Verfas-
sungsschutz damit befasst, Polizeien und Geheimdiensten die Herausgabe von

Cloud-Daten zu erleichtern. Dabei handelt es sich einerseits um die Erörterung
grundsätzlicher Fragen und Rahmenbedingungen. In Projekten, Studien und
Arbeitsgruppen werden aber auch technische Fragen erörtert.

Auf nationaler Ebene betreibt das Strategie- und Forschungszentrum Telekom-
munikation (SFZ TK) ein Projekt unter dem Namen „CLOUD“, das sich mit
Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Tele-
kommunikationsüberwachung beschäftigt (Plenarprotokoll 17/210). Im SFZ TK

Drucksache 17/12259 – 2 – Deutscher Bundestag – 17. Wahlperiode

sind das BKA, die Bundespolizei und das Bundesamt für Verfassungsschutz
gleichsam vertreten. Weitere Tätigkeitsfelder des polizeilich-geheimdienstli-
chen Zentrums sind die Studien „Entwicklung der Netze“, „Next Generation
Network“ und „Rufnummernmanipulation“. Alle Anstrengungen drehen sich
darum, wie in neuen digitalen Kommunikationsplattformen die Telekommuni-
kationsüberwachung umgesetzt werden kann.

Zur Beteiligung der 16 Bundesländer an den Überlegungen zur Überwachung
neuer Kommunikationsplattformen dient die Kommission Grundlagen der Über-
wachungstechnik (KomGÜT). Die Kommission soll „Synergien durch Abstim-
mungen und Kooperationen auf Bund-/Länderebene“ erzeugen. Beteiligt sind
das BKA, das ZKA und die Bundespolizei. Das Bundesamt für Verfassungs-
schutz wird bei der KomGÜT als „Gast“ geführt. Auf Ebene der Landesinnen-
ministerien betreiben die Länderpolizeien zudem einen Unterausschuss Informa-
tion und Kommunikation (UA IuK), der beim Arbeitskreis II – Innere Sicherheit
der Arbeitsgemeinschaft der Innenministerien der Länder angesiedelt ist.

Um auch international Einfluss auf die Standardisierung der Telekommunika-
tionsüberwachung von Cloud-Diensten zu nehmen, engagieren sich deutsche
Polizeibehörden überdies in internationalen Netzwerken. Eine besondere Rolle
kommt dem European Telecommunications Standards Institute (ETSI) zu, das
einen „Technische[n] Report“ zu Cloud-Diensten erarbeitet (Bundestagsdruck-
sache 17/11598). Das Normungsinstitut sucht dafür die Zusammenarbeit deut-
scher Provider, darunter der Deutschen Telekom AG und Telefonica O2. Auch
die Bundesnetzagentur wurde dafür angesprochen. Bekanntlich arbeitet die
Aachener Überwachungssparte des Utimaco-Konzerns im Technischen Komit-
tee für Telekommunikationsüberwachung (TC LI) des ETSI mit (www.
tinyurl.com/cw3aq4k). Die Firma stellt Abhörschnittstellen (Lawful Intercep-
tion Management Systems) her. In der Arbeitsgruppe wird der Bedarf zukünf-
tiger Abhörtechnologie durch Ermittlungsbehörden und Geheimdienste fest-
gelegt. Auch das Bundesamt für Verfassungsschutz und die Bundesnetzagentur
sind beteiligt. Zu den international aktiven Akteuren hinsichtlich der Überwa-
chung der Telekommunikation gehören neben dem Bundesamt für Sicherheit
in der Informationstechnik (BSI) auch das Landesamt für Zentrale Polizeiliche
Dienste (LZPD) der Landespolizei Nordrhein-Westfalen.

Die Fragestellerinnen und Fragesteller sehen die Anstrengungen zur Überwa-
chung von Cloud-Diensten überaus kritisch. Die beteiligten Behörden untergra-
ben damit das ohnehin gestörte Vertrauen in die Freiheit des Internets. Zudem
wird das Trennungsgebot von Polizei und Geheimdiensten in den genannten
Gremien zunehmend ausgehöhlt. Es kann deshalb nicht hingenommen werden,
wenn die Fragen zu dem Gebaren und den Aktivitäten der Behörden nicht
öffentlich beantwortet werden.

Wir fragen die Bundesregierung:

1. Mit welchen Gesetzgebungsinitiativen, Forschungsprojekten, Studien und
Verfahren zur (zukünftigen) Überwachung, Sicherung und Herausgabe von
Daten bei Cloud-Diensten sind deutsche Behörden gegenwärtig befasst?

2. Inwieweit betreibt das Bundeskriminalamt eigene Anstrengungen zur
(zukünftigen) Überwachung, Sicherung und Herausgabe von Daten bei
Cloud-Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet das BKA hierfür zusammen?

Deutscher Bundestag – 17. Wahlperiode – 3 – Drucksache 17/12259

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

3. Inwieweit betreibt das Zollkriminalamt eigene Anstrengungen zur (zukünf-
tigen) Überwachung, Sicherung und Herausgabe von Daten bei Cloud-
Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet das ZKA hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

4. Inwieweit betreibt die Bundespolizei eigene Anstrengungen zur (zukünfti-
gen) Überwachung, Sicherung und Herausgabe von Daten bei Cloud-Diens-
ten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet die Bundespolizei hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

5. Inwieweit betreibt das Bundesamt für Verfassungsschutz eigene Anstren-
gungen zur (zukünftigen) Überwachung, Sicherung und Herausgabe von
Daten bei Cloud-Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet das Bundesamt für Verfassungsschutz hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

6. Inwieweit betreibt die Bundesnetzagentur eigene Anstrengungen zur (zu-
künftigen) Überwachung, Sicherung und Herausgabe von Daten bei Cloud-
Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet die Bundesnetzagentur hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

7. Inwieweit betreibt das Bundesamt für Sicherheit in der Informationstechnik
eigene Anstrengungen zur (zukünftigen) Überwachung, Sicherung und
Herausgabe von Daten bei Cloud-Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden

diese finanziert?

Drucksache 17/12259 – 4 – Deutscher Bundestag – 17. Wahlperiode

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet das BSI hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

8. Inwieweit betreiben der Bundesnachrichtendienst (BND) und der Militäri-
sche Abschirmdienst (MAD) eigene Anstrengungen zur (zukünftigen)
Überwachung, Sicherung und Herausgabe von Daten bei Cloud-Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beiten der BND und der MAD hierfür zusammen?

c) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

d) Inwieweit sind diese öffentlich zugänglich?

9. Welche Überlegungen führten dazu, das in der Vergangenheit beim Bun-
desverwaltungsamt angesiedelte Kompetenzzentrum der Zentralstelle für
Telekommunikationstechnologien in das Strategie- und Forschungszen-
trum Telekommunikation zu überführen?

a) Welche Aufgaben hatte das frühere Kompetenzzentrum der Zentralstelle
für Telekommunikationstechnologien, und wer war daran beteiligt?

b) Inwiefern unterscheiden sich die Aufgaben des SFZ TK vom früheren
Kompetenzzentrum der Zentralstelle für Telekommunikationstechnolo-
gien?

c) Wo ist das SFZ TK angesiedelt?

d) Über welchen Haushalt verfügt das SFZ TK, und wie wird es finanziert?

e) Inwiefern wurde bei der Einrichtung des SFZ TK erörtert, ob dadurch
das Trennungsgebot von Geheimdiensten und Polizei aufgeweicht wer-
den könnte?

10. Welche weiteren Details kann die Bundesregierung zum Projekt „CLOUD“
mitteilen, das sich mit Fragestellungen zu Cloud-Computing und dessen Im-
plikationen auf die Telekommunikationsüberwachung beschäftigt (Plenar-
protokoll 17/210)?

a) Unter wessen Leitung steht das Projekt „CLOUD“?

b) Wer hat die Einrichtung des Projekts angeregt und verfügt?

c) Welche Arbeitsgruppen oder Unterarbeitsgruppen existieren im Projekt?

d) Welche konkreten Aufgaben übernehmen das BKA, die Bundespolizei
und das Bundesamt für Verfassungsschutz im Rahmen des Projekts?

e) Welche Treffen haben hierzu stattgefunden, und wer nahm daran teil?

f) Welche weiteren Institutionen, Firmen oder wissenschaftlichen Einrich-
tungen wurden für das Projekt mit welchem Ziel angesprochen?

g) Wie haben die Angesprochenen darauf reagiert?

h) Welche weiteren Institutionen, Firmen oder wissenschaftlichen Einrich-
tungen sollen zukünftig für das Projekt angesprochen werden?

Deutscher Bundestag – 17. Wahlperiode – 5 – Drucksache 17/12259

i) Wann, wo und wem werden etwaige Ergebnisse des Projekts „CLOUD“
vorgestellt und beraten?

j) Inwieweit sind diese öffentlich zugänglich?

11. Auf welche Art und Weise bzw. mit welchem Inhalt wurden innerhalb von
„CLOUD“ folgende Themen erörtert oder bearbeitet:

a) Software und Betriebssysteme,

b) auf verschlüsselten Kommunikationsprotokollen basierender Zugang zu
Cloud-Diensten,

c) Zugriff der Sicherheitsbehörden,

d) Forensik?

12. Welche weiteren Details kann die Bundesregierung zu Inhalten, Zielset-
zung und Beteiligten der Studien „Entwicklung der Netze“, „Next Genera-
tion Network“ und „Rufnummernmanipulation“ mitteilen (Plenarprotokoll
17/210)?

13. Auf welche Weise befasst sich die Kommission Grundlagen der Überwa-
chungstechnik mit der (zukünftigen) Überwachung, Sicherung und Heraus-
gabe von Daten bei Cloud-Diensten?

a) Welche „Synergien durch Abstimmungen und Kooperationen auf Bund-/
Länderebene“ wurden hinsichtlich der (zukünftigen) Überwachung, Si-
cherung und Herausgabe von Daten bei Cloud-Diensten bereits erzeugt
bzw. welche sind angestrebt?

b) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

c) Unter wessen Leitung stehen die Vorhaben?

d) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet die KomGÜT hierfür zusammen?

e) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

f) Inwieweit sind diese öffentlich zugänglich?

g) Inwiefern wurde innerhalb der KomGÜT erörtert, ob durch die Mitar-
beit des Bundesamtes für Verfassungsschutz (auch als „Gast“) das Tren-
nungsgebot von Geheimdiensten und Polizei aufgeweicht werden
könnte?

14. Auf welche Weise befasst sich der Unterausschuss Information und Kom-
munikation nach Kenntnis der Bundesregierung mit der (zukünftigen)
Überwachung, Sicherung und Herausgabe von Daten bei Cloud-Diensten?

a) Auf wessen Initiative kamen die Vorhaben zustande, und wie werden
diese finanziert?

b) Unter wessen Leitung stehen die Vorhaben?

c) Mit welchen weiteren Behörden, Firmen oder anderen Institutionen ar-
beitet die KomGÜT hierfür zusammen?

d) Wann und wo werden etwaige Ergebnisse der Vorhaben vorgestellt und
beraten?

e) Inwieweit sind diese öffentlich zugänglich?

Drucksache 17/12259 – 6 – Deutscher Bundestag – 17. Wahlperiode

15. Auf welche Weise befassen sich Agenturen oder Ratsarbeitsgruppen der
Europäischen Union mit konkreten Vorhaben der (zukünftigen) Überwa-
chung, Sicherung und Herausgabe von Daten bei Cloud-Diensten bzw. de-
ren gesetzlichen und organisatorischen Rahmenbedingungen?

16. Welche weiteren Details kann die Bundesregierung zum „Technische[n]
Report“ zu Cloud-Diensten des European Telecommunications Standards
Institute mitteilen (Bundestagsdrucksache 17/11598)?

a) Unter wessen Leitung steht der „Technische Report“?

b) Wer hat die Einrichtung des Projekts angeregt und verfügt?

c) Welche konkreten Aufgaben übernehmen das BKA, die Bundespolizei
und das Bundesamt für Verfassungsschutz im Rahmen des Projekts?

d) Welche Treffen haben hierzu stattgefunden, und wer nahm daran teil?

e) Welche weiteren Institutionen, Firmen oder wissenschaftlichen Einrich-
tungen wurden für das Projekt mit welchem Ziel angesprochen?

f) Wie haben die Angesprochenen darauf reagiert?

g) Welche weiteren Institutionen, Firmen oder wissenschaftlichen Einrich-
tungen sollen zukünftig für das Projekt angesprochen werden?

h) Wann und wo wird der „Technische Report“ vorgestellt und beraten?

i) Inwieweit ist dieser öffentlich zugänglich?

17. Welche Treffen der Arbeitsgruppen TC LI und SA 3 LI des ETSI haben
nach Kenntnis der Bundesregierung bzw. ihrer teilnehmenden Behörden in
den letzten fünf Jahren an welchen Orten in Deutschland stattgefunden?

a) Welche deutschen Firmen oder Behörden waren für die Einladung oder
Tagesordnung jeweils verantwortlich?

b) Welche deutschen Firmen oder Behörden haben an den Treffen teilge-
nommen?

c) Welche Teilnehmer/-innen sind ihren Behörden noch erinnerlich, sofern
die Bundesregierung über keine Teilnahmelisten verfügt?

d) Mit welchen Zielen und mit welchen Initiativen haben sich das Landes-
amt für Zentrale Polizeiliche Dienste der Polizei Nordrhein-Westfalen
und (soweit den Beteiligten der Bundesregierung bekannt oder erinner-
lich) der Aachener Hersteller von Überwachungstechnologien Utimaco
in den letzten fünf Jahren in den Arbeitsgruppen TC LI und SA 3 LI ein-
gebracht?

18. Auf welche Weise befasst sich die Internationale Fernmeldeunion (ITU)
nach Kenntnis der Bundesregierung mit der (zukünftigen) Überwachung,
Sicherung und Herausgabe von Daten bei Cloud-Diensten?

a) Inwiefern wurde die Überwachung, Sicherung und Herausgabe von Da-
ten bei Cloud-Diensten auch auf der World Conference on International
Telecommunications (WCIT) in Dubai thematisiert?

b) Wie hat sich die Bundesregierung zu entsprechenden Dokumenten oder
Abstimmungen verhalten?

19. Wie beurteilt die Bundesregierung das Ergebnis der im Auftrag des Aus-
schusses für Bürgerrecht, Justiz und Inneres des EU-Parlaments in Auftrag
gegebenen Studie des Centre D’Etudes sur les Conflits und des Centre for
European Policy Studies, wonach die größte Gefahr beim Cloud-Compu-
ting nicht in der Cyberkriminalität, sondern durch Zugriffe von Behörden

bestünde („Fighting cyber crime and protecting privacy in the cloud“,
European Parliament 2012)?

Deutscher Bundestag – 17. Wahlperiode – 7 – Drucksache 17/12259

20. Welche Rechtsakte der US-Regierung sind der Bundesregierung bekannt,
die einen Zugriff durch US-Behörden auf in den USA befindlichen Cloud-
Servern gespeicherte Daten von Nutzerinnen und Nutzern aus der Europäi-
schen Union ermöglichen?

a) Inwieweit wurde die Bundesregierung von welchen Stellen der US-Re-
gierung hierüber in Kenntnis gesetzt, etwa im Rahmen der kürzlichen
Verlängerung des sogenannten Foreign Intelligence Surveillance Act
(FISA) durch den US-Präsidenten Barack Obama oder des sogenannten
Patriot Act?

b) Inwiefern hat die Bundesregierung sichergestellt, dass betroffene deut-
sche Staatsangehörige von etwaigen Abhörmaßnahmen im Vorfeld oder
nachträglich unterrichtet werden?

c) Inwiefern ist für die Durchsuchung der Cloud-Daten nach den jeweili-
gen Rechtsakten eine richterliche Genehmigung erforderlich?

21. Inwiefern ist der Bundesregierung bekannt, ob der Patriot Act oder der
FISA auch Zugriffe von US-Behörden außerhalb der USA erlaubt, wie es
niederländische Wissenschaftler kürzlich in einer Studie beschrieben hatten
(„Cloud Computing in Higher Education and Research Institutions and the
USA Patriot Act“, November 2012)?

a) Wenn ja, wie bewertet die Bundesregierung die Rechtmäßigkeit eines
Zugriffs von US-Behörden auf in Deutschland gespeicherte oder pro-
zessierte Daten bei Unternehmen, Behörden oder sonstigen Stellen?

b) Inwieweit ist diese Praxis durch Rechtshilfeabkommen der Bundesre-
gierung mit den USA gedeckt, bzw. inwieweit widerspricht sie diesen?

c) Inwieweit treffen Medienberichte zu, wonach weder der EU-Kommis-
sion noch dem EU-Parlament oder nationalen Datenschützern die Mög-
lichkeit des US-Zugriffs auf Daten im Ausland bekannt war (Die Presse,
11. Januar 2013)?

d) Inwiefern sieht sich die Bundesregierung auch durch Medienberichte
veranlasst, die Auslegung des Patriot Act oder des FISA für Spionage-
maßnahmen auf ihrem Hoheitsgebiet zu unterbinden, und welche
Schritte hat sie gegenüber welchen US-Stellen bereits unternommen?

e) Wie werden die Bundesregierung und die EU zukünftig dafür sorgen,
dass Cloud-Daten in Deutschland bzw. in der EU vor Abfragen aus den
USA geschützt werden (bitte die konkreten Maßnahmen, Rechtsakte
oder sonstigen Schritte erläutern)?

22. Wie viele Rechtshilfeersuchen zur Sicherung oder Herausgabe von Cloud-
Daten haben welche Bundesbehörden in den letzten zwei Jahren bei wel-
chen Einrichtungen welcher Länder gestellt?

a) Wie viele Rechtshilfeersuchen zur Sicherung oder Herausgabe von
Cloud-Daten haben welche Behörden welcher Länder in den letzten
zwei Jahren bei welchen Bundesbehörden gestellt?

b) Wie wurden die Rechtshilfeersuchen jeweils beantwortet?

c) Welche sonstigen Angaben kann die Bundesregierung zu deren Umfang
und Beantwortung machen, sofern sie die Rechtshilfeersuchen und ihren
Ausgang nicht protokolliert?

23. Trifft es zu, dass die Bundesregierung die Abfrage von Cloud-Passwörtern
im Rahmen des neuen Telekommunikationsgesetzes erleichtern möchte?
a) Wie würde dieser Grundrechtseingriff begründet?

b) Inwiefern wäre hierfür ein Richtervorbehalt notwendig?

Drucksache 17/12259 – 8 – Deutscher Bundestag – 17. Wahlperiode
24. Wie steht die Bundesregierung zu den Ausführungen des Strafrechtlers und
Juniorprofessors Dr. Tobias Singelnstein, wonach sich technische Möglich-
keiten zum Knacken der Passwörter von Cloud-Diensten für die Strafver-
folgung verbieten, da diese nicht von der Strafprozessordnung gedeckt sind
(NStZ – Neue Zeitschrift für Strafrecht, Heft 11/2012, S. 593 bis 606)?

a) Auf welcher rechtlichen Grundlage hält die Bundesregierung das heim-
liche Auslesen von Mobiltelefonen, etwa im Polizeigewahrsam oder bei
Grenzkontrollen, für zulässig?

b) Inwiefern ist hierfür ein richterlicher Beschluss vonnöten?

c) In welchem Umfang wird dies von welchen Bundesbehörden prakti-
ziert?

d) Auf welcher rechtlichen Grundlage hält die Bundesregierung die Ein-
richtung von Schnittstellen zum unbemerkten Ausleiten des Datenver-
kehrs bei Telekommunikationsanbietern für unbedenklich?

25. Über welche technischen Werkzeuge (Hardware, Software) verfügen wel-
che Bundesbehörden zum Auslesen, Erraten oder Knacken von Passwör-
tern von Internetdiensten oder Kommunikationsgeräten?

26. Inwiefern wurden nach Kenntnis der Bundesregierung in die genannten
Vorhaben und Initiativen zur (zukünftigen) Überwachung, Sicherung und
Herausgabe von Daten bei Cloud-Diensten auch Vertreter/-innen aus den
Bereichen Datenschutz, Bürgerrechte oder Netzpolitik eingebunden (insbe-
sondere im SFZ TK, in der KomGÜT, dem UA IuK und dem ETSI)?

Berlin, den 31. Januar 2013

Dr. Gregor Gysi und Fraktion

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.