↤ Zurück zur Startseite

Stellungnahmen

  • Stellungnahme vom

    Bundesministerium für Justiz

    Die damit verbundenen Gefahren und Risiken für die Betroffenen nach § 6 Abs. 2 SNG, deren Kommunikationspartner sowie gegebenenfalls auch Dritte bzw. die Allgemeinheit sind für die Beurteilung der abstrakten Verhältnismäßigkeit der Ermittlungsmaßnahme nach § 11 Abs. 1 Z 9 SNG wesentlich.

    Quelle

  • Stellungnahme vom

    Universität Krems

    Verschiedene Expertisen gelangen zum Urteil, dass die technische Umsetzung nicht gesetzeskonform umsetzbar wäre. Weiters wird behauptet, dass ausländische Software zum Einsatz käme, dieaus dubiosen Quellen stammt. Dies können wir nicht beurteilen, da noch kein Produkt in Diskussion steht. Aus unserer Sicht wäre einer österreichischen Entwicklung der Vorzug zu geben, da dies zumindest in Bezug auf Datenmissbrauch durch Fremde bzw. ausländische Mächte oder Unternehmen, gewisse Grenzen zieht.

    Quelle

  • Stellungnahme vom

    Österreichische Computer Gesellschaft

    Aufgrund des dargelegten Dilemmas der Ausnützung von Sicherheitslücken und der damit unweigerlich einhergehenden Kollateralschäden für die Cybersicherheit der Allgemeinheit sowie aufgrund der mangelnden technischen Unterscheidbarkeit einer Nachrichtenüberwachung von einer Online-Durchsuchung unverhältnismäßig.

    Quelle

  • Stellungnahme vom

    Verfassungsdienst Bundeskanzleramt

    Es wird (erneut) darauf hingewiesen, dass die technische Umsetzbarkeit der in den Erläuterungen vorgezeichneten Vorgangsweise – insbesondere die Möglichkeit der Beschränkbarkeit der Ausleitung von Nachrichten und Informationen auf bestimmte Dateninhalte, Applikationen und Zeiträume – seitens des Bundeskanzleramtes-Verfassungsdienst keiner Überprüfung unterzogen werden kann. Im Zusammenhang mit der technischen Umsetzung ist jedoch festzuhalten, dass die Art der Einbringung sowie die Eigenschaften der zu nutzenden technischen Mittel maßgeblichen Einfluss auf die Intensität des mit der Maßnahme einhergehenden Grundrechtseingriffes hat.

    Quelle

  • Stellungnahme vom

    Presseclub Concordia

    Es bleibt fest zu halten, dass im gegenständliche Entwurf Überlegungen zu Fragen der Meinungs- und Medienfreiheit völlig ausklammert werden, insbesondere grundlegende Erfordernisse zur Sicherung des journalistischen Quellenschutzes nicht berücksichtigt und der Vollziehung keinerlei nennenswerte Vorgaben für die Beachtung der Verhältnismäßigkeit von Eingriffen in Art 10 der EMRK geliefert werden.

    Quelle

  • Stellungnahme vom

    Forum Informationsfreiheit

    Der vorgelegte Ministerialentwurf stellt außerdem nicht sicher, dass die zu beschaffene Hard- und Software in einem für die Öffentlichkeit nachvollziehbaren Verfahren beschafft wird. Ein solches wäre aus Sicht des Forum Informationsfreiheit unverzichtbar, denn es ist von öffentlichem Interesse, ob und wie sichergestellt wird, dass die Software die nötigen Bestimmungen zum Grundrechtsschutz einhält und mit welchen Unternehmen zusammengearbeitet wird.

    Quelle

  • Stellungnahme vom

    Chaos Computer Club Wien (C3W)

    Der Chaos Computer Club Wien lehnt die vorgeschlagene Einführung der Überwachung von Nachrichten und Informationen mittels Einbringung eines Überwachungsprogramms (auch Spionage-, Schadsoftware, Bundes- oder Staatstrojaner genannt) ab! Weiters bekräftigen wir erneut unsere Bedenken, dass eine solche Messenger-Überwachung die nationale (IT-)Sicherheit gefährdet.

    Quelle

  • Stellungnahme vom

    ARGE CANNA

    Besonders problematisch ist, dass der Bundestrojaner Vollzugriff auf alle Daten ermöglicht. Sensible Gesundheitsdaten, Arzttermine, Medikamentenpläne und private Gespräche über Krankheitssymptome würden zugänglich. Das verletzt nicht nur die ärztliche Schweigepflicht, sondern auch grundlegende Patientenrechte.

    Quelle

  • Stellungnahme vom

    Club der sozialdemokratischen RechtsanwältInnen im BSA

    Die Verhältnismäßigkeit des Eingriffs (der faktisch eine Onlinedurchsuchung des Handys darstellt) in das verfassungsgesetzlich gewährte Recht auf Privatleben liegt nicht vor.

    Quelle

  • Stellungnahme vom

    Fachverband der Telekommunikations- und Rundfunkunternehmungen

    Es darf nicht dazu kommen, dass die Ermittlungsbehörden sich auf Mitwirkungspflichten berufen, denen die Netzbetreiber nicht oder nicht im geforderten Umfang nachkommen dürfen.

    Quelle

  • Stellungnahme vom

    Univ.-Prof. Mag. Dr. Nikolaus Forgó

    Vielmehr handelt es sich hier, zumindest in all jenen Fällen, in denen derartige Softwarelösungen nicht durch die DNS selbst entwickelt werden, wovon nach allgemeinem Kenntnisstand auszugehen ist, um die strukturelle Nutzung von technisch nicht ausreichend dokumentierten und durch den Rechtsschutzbeauftragten nicht ausreichend überprüfbaren Vulnerabilitäten, die von Dritten, insb. von Nachrichtendiensten fremder Staaten, ausgenutzt werden können.

    Quelle

  • Stellungnahme vom

    Bundesministerium für Finanzen

    Sämtliche finanzielle Auswirkungen müssen gemäß § 8 WFA-FinAV unsaldiert dargestellt werden. Ist eine Schätzung nicht möglich, ist in den Erläuterungen auch eine Aufstellung unterschiedlicher Szenarien eine Alternative. Aus Nachvollziehbarkeitsgründen sollte bei den finanziellen Auswirkungen erläutert werden, welche Annahmen den Aufwendungen zugrunde liegen.

    Quelle

  • Stellungnahme vom

    ÖZV Österreichische Zeitschriften- und Fachmedien-Verband

    Wer “Betroffener” sei kann, geht aus den vorgeschlagenen Regelungen nicht klar heraus. Wir verstehen die Regelung dahingehend, dass grundsätzlich jeder, nicht nur ein (mutmaßlicher) Gefährder von einer solchen Überwachung “Betroffener” sein kann – also auch gegenüber jedermann.

    Quelle

  • Stellungnahme vom

    VÖZ Verband Österreichischer Zeitungen

    Es bedarf detaillierterer und praxistauglicher Regelungen zum Schutz der Kommunikation mit Berufsgeheimnisträgern, insbesondere auch zur Absicherung des journalistischen Quellenschutzes bzw. des Redaktionsgeheimnisses.

    Quelle

  • Stellungnahme vom

    Österreichische Notariatskammer

    Der gegenständliche Gesetzesentwurf enthält de facto keine konkreten Bestimmungen zum Schutz von Berufsgeheimnisträgern. Lediglich in den Erläuterungen wird auf § 9 Abs 1 SNG verwiesen, welcher jedoch aus Sicht der Österreichischen Notariatskammer keine ausreichenden Schutzmechanismen aufweist.

    Quelle

  • Stellungnahme vom

    LosFuzzys - Verein zur Förderung von Informationssicherheit und Daniel Gruss (TU Graz)

    Technisch ist eine direkte Überwachung von Inhalten von verschlüsselten Nachrichten nicht möglich. Inhalte solcher Nachrichten können ausschließlich durch das Einbringen einer Spähsoftware, die eine Sicherheitslücke des zu überwachenden Computersystems ausnutzt, aus einem Computersystem in unverschlüsselter Form ausgelesen werden.

    Quelle

  • Stellungnahme vom

    Vereinigung der österreichischen Richter*innen logo

    Vereinigung der österreichischen Richter*innen

    Zusammengefasst kann derzeit technisch nicht sichergestellt werden (und es ist daher “rechtliche Fiktion”), dass nur Teile der Kommunikation eines Mobiltelefons (z.B. beschränkt auf 2024) ausgelesen werden können, denn Zugriffe mittels Trojaner erfolgen stets auf das gesamte Gerät. Überdies besteht eine Massengefährdung der IT-Sicherheit, wenn Sicherheitslücken künftig nicht mehr geschlossen werden, um Trojaner zu implementieren

    Quelle

  • Stellungnahme vom

    Österreichisches Rotes Kreuz

    Mit der Bezugnahme auf den “verfassungsgefährdenden Angriff” darf künftig nicht Tür und Tor geöffnet werden, sodass aus zivilem, demokrotischem Widerstand plötzlich “Terrorismus” oder “Staatsgefährdung” wird.

    Quelle

  • Stellungnahme vom

    Piratenpartei Österreichs

    Unser Appell daher: Verhindern Sie staatliche Überwachungssoftware! Nach dem alten Grundsatz: Führe nie etwas ein, das du nicht auch in den Händen deines politischen Gegners sehen willst.

    Quelle

  • Stellungnahme vom

    Private.coffee

    Schon aufgrund der technischen Realität und der unverhältnismäßigen Risiken, die durch staatliche Schadsoftware zwangsläufig entstehen, ist der Gesetzesvorschlag abzulehnen!

    Quelle

  • Stellungnahme vom

    Digital Society

    Das Schließen von Sicherheitslücken ist von immenser gesamtgesellschaftlicher Bedeutung - auch für die öffentliche Hand und die Sicherheitsbehörden. Der grundrechtskonforme Einsatz eines Bundestrojaners scheitert an der technologischen Vielfalt.

    Quelle

  • Stellungnahme vom

    Reporter ohne Grenzen

    Kritische und unabhängige Medien stehen angesichts der vielen Angriffe auf die Pressefreiheit ohnehin weltweit unter Druck. Es darf nicht sein, dass investigative Recherchen und diesbezüglich vertrauliche Informationen nun auch einer undurchsichtigen Willkür völlig ausgeliefert werden.

    Quelle

  • Stellungnahme vom

    Dachverband der Verwaltungsrichter:innen

    Der Rechtsschutzbeauftragte als Kontrollinstanz genießt nicht die notwendige Unabhängigkeit gegenüber der zu kontrollierenden Einrichtung, wenn die zu kontrollierende Behörde (Bundesminister für Inneres mit den ihm unterstellten Einrichtungen) zunächst einmal die Sicherheitsüberprüfung des Rechtschutzbeauftragten und damit die Gewinnung von Grundlagen für dessen Bestellung, aber auch für dessen Abberufung in der Hand hat.

    Quelle

  • Stellungnahme vom

    Amt der Wiener Landesregierung

    Ungeachtet der im Vergleich zum vorherigen Entwurf vorgenommenen Anpassungen, ist mit dieser Ermächtigung weiterhin ein schwerwiegender Grundrechtseingriff zu konstatieren.

    Quelle

  • Stellungnahme vom

    Vereinigung der Richter:innen des Bundesverwaltungsgerichts

    Kritisch zu bewerten ist die verpflichtende und regelmäßig zu wiederholende Vertrauenswürdigkeitsprüfung für Richter:innen des Bundesverwaltungsgerichts, die mit der Bearbeitung entsprechender Verfahren betraut sind. Diese Prüfung erfolgt unter Einbindung des Bundesministeriums für Inneres und steht damit in einem Spannungsverhältnis zur richterlichen Unabhängigkeit gemäß Art. 87 B-VG.

    Quelle

  • Stellungnahme vom

    Verein gegen Tierfabriken

    Derartige Überwachungen öffnen also auch Tür und Tor für etwaigen Missbrauch, Manipulation und diverse Grundrechtsverletzungen. Besonders Journalist:innen, NGOs, Aktivist:innen und Oppositionen spielen eine gewichtige Rolle innerhalb einer Demokratie, für die Meinungs- und Pressefreiheit.

    Quelle

  • Stellungnahme vom

    Dachverband der Sozialversicherungsträger

    Dies würde einer „online-Überwachung“ gleichkommen. Für die Einschleusung der Überwachungssoftware sind Sicherheitslücken in den Systemen erforderlich. Dadurch besteht der Gefahr des Missbrauchs durch andere Staaten bzw. Krimi-nelle (Cyberangriffe).

    Quelle

  • Stellungnahme vom

    Amnesty International Österreich logo

    Amnesty International Österreich

    Hochinvasive Spyware wird nachweislich von Staaten weltweit missbraucht, um Zivilgesellschaft, Journalist*innen und Menschenrechtsverteidiger*innen zu verfolgen. Der Einsatz hochinvasiver Spyware muss aufgrund der damit verbundenen Risiken für die Menschenrechte weltweit verboten werden.

    Quelle

  • Stellungnahme vom

    Österreichischer Gewerkschaftsbund logo

    Österreichischer Gewerkschaftsbund

    Insgesamt lehnen wir die Überwachung verschlüsselter Nachrichten in der im Entwurf vorgeschlagenen Form daher ab, da wir darin den vom VfGH geforderten Schutz der Grund- und Freiheitsrechte in keiner Weise verwirklicht sehen. Außerdem ist für uns nicht ersichtlich, wie das Vorhaben technisch realisiert werden soll.

    Quelle

  • Stellungnahme vom

    Wirtschaftskammer Österreich logo

    Wirtschaftskammer Österreich

    Es ist auf Kohärenz mit bestehenden datenschutz- und datensicherheitsrechtlichen Regelungen zu achten. Es ist wesentlich, dass die nach diesem Gesetz vorgesehenen Maßnahmen im Einklang mit Vorgaben aus der Umsetzung der NIS-2-Richtlinie sowie dem TKG stehen.

    Quelle

  • Stellungnahme vom

    Österreichische Liga für Menschenrechte logo

    Österreichische Liga für Menschenrechte

    Den Grund, dass wiederum keine verfassungskonforme Lösung vorgelegt werden konnte, sieht die Österreichische Liga für Menschenrechte weniger im mangelnden Willen zur Umsetzung, als in der grundsätzlichen Unmöglichkeit in den aktuellen technischen Rahmenbedingungen eine verfassungskonforme Lösung zu schaffen.

    Quelle

  • Stellungnahme vom

    GÖD Bundesvertretung Richterinnen und Richter, Staatsanwältinnen und Staatsanwälte

    Zutreffend verweist die wirkungsorientierte Folgenabschätzung (WFA) auf das Erfordernis zusätzlichen Richter:innenpersonals im Bereich des BVwG und die hohe Komplexität derartiger Verfahren. Der unter Zugrundelegung von rd 30 Verfahren pro Jahr mit 0,5 VBÄ angenommene richterliche Mehrbedarf erscheint jedoch als zu gering.

    Quelle

  • Stellungnahme vom

    Datenschutzrat logo

    Datenschutzrat

    Die staatliche Nutzung einer solchen Überwachungssoftware steht insofern in einem Zielkonflikt mit dem datenschutzrechtlichen Grundsatz der Integrität und Vertraulichkeit.

    Quelle

  • Stellungnahme vom

    Rechnungshof Österreich

    Aus Sicht des RH kann jedoch der vorliegende Entwurf mangels entsprechender Erläuterungen und mangels plausibel nachvollziehbarer Darstellung der zu erwartenden zusätzlichen finanziellen Auswirkungen nicht abschließend beurteilt werden.

    Quelle

  • Stellungnahme vom

    Generalsekretariat der Österreichischen Bischofskonferenz logo

    Generalsekretariat der Österreichischen Bischofskonferenz

    Der Schutz der geistlichen Amtsverschwiegenheit wird im SNG derzeit nicht gewährleistet.

    Quelle

  • Stellungnahme vom

    Datenschutzbehörde logo

    Datenschutzbehörde

    Zusammengefasst kann zum Themenkomplex der technischen Umsetzung nach Ansicht der Datenschutzbehörde festgehalten werden, dass die genaue Beschreibung der technisch- organisatorischen Rahmenbedingungen (in einem Regelwerk) in einem gewissen Umfang gleichermaßen unabdingbar bzw. in gewisser Weise Voraussetzung für die Schaffung einer rechtlichen Grundlage sein wird. Zumindest den Erläuterungen selbst kann ein diesbezügliches Problembewusstsein nicht entnommen werden.

    Quelle

  • Stellungnahme vom

    Institut für Netzwerke und Sicherheit und Institut für Strafrechtswissenschaften der JKU Linz logo

    Institut für Netzwerke und Sicherheit und Institut für Strafrechtswissenschaften der JKU Linz

    Es ist unklar, was genau begutachtet werden soll: Die Werbebroschüre des Herstellers oder der vollständige Quellcode des gesamten Systems?

    Quelle

  • Stellungnahme vom

    Institut für Österreichisches und Europäisches Wirtschaftsstrafrecht logo

    Institut für Österreichisches und Europäisches Wirtschaftsstrafrecht

    Problematisch ist im gegenwärtigen Gesetzgebungsprozess weiterhin, dass eine gesetzliche Regelung geschaffen werden soll, ohne dass die zum Zeitpunkt der VfGH-Entscheidung vor über fünf Jahren schon bestehenden Fragen geklärt wurden.

    Quelle

  • Stellungnahme vom

    Österreichischer Rechtsanwaltskammertag logo

    Österreichischer Rechtsanwaltskammertag

    Die aus den technischen Aspekten resultierenden Kritikpunkte können auch durch Änderungen des Entwurfs nicht beseitigt werden: Kardinalfehler sind der Umstand, dass IT-technische Sicherheitslücken absichtlich offengehalten werden müssen, sowie die Tiefe des Eingriffs in das Endgerät, der nicht auf die bloße Überwachung von Kommunikation beschränkt werden kann.

    Quelle

  • Stellungnahme vom

    epicenter.works logo

    epicenter.works

    Die Nutzung von Bundestrojanern stellt somit nicht bloß ein Mittel der Überwachung dar, sondern vor allem auch eines zur Schaffung von Unsicherheiten und Bedrohungsszenarien in IT-Systemen.

    Quelle

  • Stellungnahme vom

    ISPA logo

    ISPA

    Die bislang bekannten und in der Praxis eingesetzten Überwachungsprogramme sind grundsätzlich in der Lage auf sämtliche Inhalte des betroffenen Endgeräts zuzugreifen – unabhängig davon, in welchem Umfang die Überwachungsmaßnahme genehmigt wurde. Bereits daraus ergibt sich ein systemimmanentes Spannungsverhältnis zwischen rechtlicher Normierung und technischer Realität.

    Quelle

  • Stellungnahme vom

    Kretz Christoph

    Lassen Sie mich jedoch in meiner Tätigkeit als Spezialist im Gebiet Cybersecurity sagen, dass die in §15a Absatz 5 genannten Maßnahmen, die als technisch sichergestellt vorgeschrieben sind, sich nicht umsetzen lassen.

    Quelle

  • Stellungnahme vom

    ISPA logo

    ISPA

    Durch den Einsatz eines Trojaners kommt der Staat in einen Interessenkonflikt.

    Quelle

  • Stellungnahme vom

    Austrian Center for Intelligence, Propaganda and Security Studies logo

    Austrian Center for Intelligence, Propaganda and Security Studies

    [Es] finden sich keinerlei Aussagen zum Risikomanagement und Umgang mit dem immer möglichen Missbrauch der neuen Maßnahmen bzw. der daraus gewonnen Daten.

    …Der Entwurf [ist] in seiner gegenwärtigen Form abzulehnen.

    Quelle

  • Stellungnahme vom

    Vereinigung der österreichischen Richter*innen logo

    Vereinigung der österreichischen Richter*innen

    Es ist daher „rechtliche Fiktion“, dass nur Teile der Kommunikation eines Mobiltelefons … ausgelesen werden können.

    …Überdies besteht eine Massengefährdung der IT-Sicherheit

    Quelle

  • Stellungnahme vom

    Christoph Tanzer

    Mit Verweis auf diverse fundierte Stellungnahmen von Amnesty International, epicenter.works usw. lehne ich diesen Gesetzesentwurf entschieden ab und fordere alle politischen Parteien dazu auf, den Schutz unserer digitalen Privatsphäre und Korrespondenzfreiheit höchste Priorität einzuräumen. Alle Versuche, diesem Menschenrecht Schaden zuzufügen, muss vehement entgegengetreten werden.

    Quelle

  • Stellungnahme vom

    Datenschutzrat logo

    Datenschutzrat

    Durch die (remote-)Einbringung und Nutzung von Überwachungsprogrammen in Computersystemen könnten Sicherheitslücken geschaffen werden, die in der Folge auch von Dritten (insbesondere Kriminellen, aber zB auch ausländischen Nachrichtendiensten) genutzt werden können.

    Quelle

  • Stellungnahme vom

    Chaos Computer Club Wien (C3W) logo

    Chaos Computer Club Wien (C3W)

    Unsicherheit für Netz- und Dienstebetreiber.

    Quelle

  • Stellungnahme vom

    Österreichischer Rechtsanwaltskammertag logo

    Österreichischer Rechtsanwaltskammertag

    Durch das Bestehen von Sicherheitslücken wird die österreichische Gesellschaft und Wirtschaft verletzlich, sodass das Ansinnen der Behörden nicht auf das Ausnützen, sondern auf das Schließen gerichtet sein sollte, um die Resilienz der österreichischen Gesellschaft und Wirtschaft gegen digitale Angriffe zu erhöhen.

    …technisch können Spähprogramme gar nicht auf bestimmte Kommunikationsvorgänge beschränkt werden.

    Quelle

  • Stellungnahme vom

    Österreichischer Gewerkschaftsbund logo

    Österreichischer Gewerkschaftsbund

    Auch fehlt der ausdrückliche Schutz der Kommunikation besonders geschützter Gruppen, wie etwa der Schutz der Kommunikation von Rechtsanwältinnen mit ihren Mandantinnen oder der Schutz der Kommunikation von Journalistinnen.

    Quelle

  • Stellungnahme vom

    Amnesty International Österreich logo

    Amnesty International Österreich

    Amnesty International lehnt daher die Einführung einer Rechtsgrundlage für den Einsatz von potenziell hochinvasiver Spyware entschieden ab. Der Einsatz von Spyware kann weder überprüft noch unabhängig kontrolliert werden.

    Quelle

  • Stellungnahme vom

    Daniel Sokolov

    Die vorgeschlagenen Maßnahmen hinsichtlich staatlich finanzierter Malware (“Bundestrojaner”) würden Kriminalität nicht bekämpfen, sondern fördern: Steuergeld würde dafür ausgegeben, für Zugang zu noch nicht öffentlich bekannten Sicherheitslücken zu bezahlen. Damit wird eine Branche gefördert, die das Innenministerium und das Verteidigungsministerium eigentlich zu bekämpfen haben (Stichworte IT-Sicherheit, Spionageabwehr, Schutz Kritischer Infrastruktur).

    Quelle

  • Stellungnahme vom

    Institut für Netzwerke und Sicherheit und Institut für Strafrechtswissenschaften der JKU Linz logo

    Institut für Netzwerke und Sicherheit und Institut für Strafrechtswissenschaften der JKU Linz

    Die dargestellten Überlegungen nähren den Verdacht, dass ein konkreter Anlassfall – allenfalls auch gepaart mit wahlkampftaktischen Überlegungen – dazu missbraucht wird, polizeiliche Kompetenzen über Gebühr auszuweiten, um nahezu schrankenlos in die grundrechtsgeschützte Privatsphäre von Menschen eingreifen zu können.

    Quelle

  • Stellungnahme vom

    Österreichische Liga für Menschenrechte logo

    Österreichische Liga für Menschenrechte

    Staatlicherseits zu einer derartigen Gefahr einer vollständigen Durchleuchtung des Privatlebens eines Menschen beizutragen, ist mit den Grund- und Menschenrechten absolut unvereinbar.

    Quelle

  • Stellungnahme vom

    Michael Langerhorst

    Gerade bei dem Vorfall um das Taylor Swift Konzert wurde klar, dass die Hinweise nicht aus verschlüsselter Kommunikation stammte, sondern im Klartext im Internet zu finden war. Es hätte also gar keinen Bundestrojaner gebraucht, sondern nur erhöhte Kapazitäten um Gefährder besser zu identifizieren. Hier sollte angesetzt werden.

    Quelle

  • Stellungnahme vom

    Dieter Werner

    Als Staatsbürger und Anwender oder Objekt von E-Government Diensten oder anderen elektronischen Diensten (E-Banking, E-Health/ELGA, Patient, …) scheint es mir absurd und völlig unverhältnismäßig dass sowohl mein Endgerät und die aller Mitbürger als auch die IT Infrastruktur von Serviceanbietern oder Datenverarbeitern permanent durch Sicherheitslücken bedroht sind die in einschlägigen Kreisen bekannt sind aber nicht geschlossen werden um - wie in Österreich erwartet - jährlich in etwa mittlerer zweistelliger Zahl (Aussage Direktor DSN) benutzt zu werden um gegen potentielle Straftäter vorzugehen die bereits genau bekannt sein müssen um überhaupt Ziel dieser Ermittlungsmaßnahme werden zu können.

    Quelle

  • Stellungnahme vom

    Wirtschaftskammer Österreich logo

    Wirtschaftskammer Österreich

    Die Eingriffsintensität der neuen Ermittlungsmaßnahmen ist außerordentlich hoch.

    Quelle

  • Stellungnahme vom

    Datenschutzbehörde logo

    Datenschutzbehörde

    …dem Rechtsschutzbeauftragten steht … offenbar keinerlei Möglichkeit zur Verfügung, rechtswidrige Vorgangsweisen – etwa die Überschreitung der Bewilligung … effektiv zu unterbinden oder gerichtlich geltend zu machen.

    Quelle

  • Stellungnahme vom

    noyb logo

    noyb

    Der Einsatz eines Bundestrojaners birgt erhebliche Risiken für die IT-Sicherheit und den Datenschutz. Sicherheitslücken schwächen die digitale Infrastruktur und gefährden sowohl individuelle Nutzer als auch kritische Infrastrukturen.

    Quelle

  • Stellungnahme vom

    Generalsekretariat der Österreichischen Bischofskonferenz logo

    Generalsekretariat der Österreichischen Bischofskonferenz

    Der Schutz der geistlichen Amtsverschwiegenheit wird im SNG derzeit nicht gewährleistet!

    Quelle

  • Stellungnahme vom

    Rechnungshof Österreich

    Aufgrund der fehlenden Darstellung der finanziellen Auswirkungen des Entwurfs entsprechen die Erläuterungen nicht den Anforderungen des § 17 BHG 2013 und der hierzu ergangenen WFA–Finanzielle–Auswirkungen–Verordnung, BGBI. II 490/2012, weshalb der Entwurf vom RH insbesondere hinsichtlich seiner finanziellen Auswirkungen nicht abschließend beurteilt werden kann.

    Quelle

  • Stellungnahme vom

    epicenter.works logo

    epicenter.works

    Eine Einschränkung des Bundestrojaners auf bloße Nachrichteneinsicht ist lediglich eine rechtliche Fiktion, die an der technischen Realität scheitert.

    … auch in gefestigten Demokratien kann der Einsatz solcher Überwachungsinstrumente zu Missbrauch und Grundrechtsverletzungen führen.

    Quelle

  • Stellungnahme vom

    Bundesministerium für Finanzen

    Eine abschließende Beurteilung der budgetären Auswirkungen des gegenständlichen Regelungsvorhabens ist mangels WFA (Wirkungsorientierte Folgenabschätzung) daher nicht möglich.

    Quelle

  • Stellungnahme vom

    Otmar Lendl

    Aktuelle Überwachungssoftware ist sehr mächtig und verleitet dadurch zu Missbrauch. Diese Gefahr ist nicht theoretisch, diese Fälle sind auch in der EU schon mehrfach dokumentiert. Der Bericht des EU-Parlaments spricht hier sehr klare, warnende Worte.

    Quelle

  • Stellungnahme vom

    Markus Neuner

    Die Erweiterung der Überwachungsbefugnisse und die Einführung einer Rechtsgrundlage zur Überwachung von verschlüsselter Kommunikation stellen eine ernsthafte Gefahr für die Grundrechte der Bürger dar.

    Die Balance zwischen Sicherheit und Freiheit muss gewahrt werden, und es sollten alternative Maßnahmen in Betracht gezogen werden, die die Sicherheit erhöhen, ohne die Grundrechte der Bürger zu gefährden.

    Quelle

  • Stellungnahme vom

    Nikolaus Walther

    Die Behörden könnten durch diese Überwachungssoftware potenziell auf sämtliche Daten und Aktivitäten eines Geräts zugreifen. Aus technischer Sicht kann hierbei auch keine Einschränkung vorgenommen werden, da durch das notwendige Eindringen in Systeme immer technischer Vollzugriff herrscht.

    Diese Maßnahmen … würden hauptsächlich den Durchschnittsbürger betreffen.

    Quelle

  • Stellungnahme vom

    Daniel Wagner

    Die vorgeschlagenen technischen Maßnahmen zur Umgehung der sicheren end-2-end verschlüsselten Kommunikation ist nicht realisierbar ohne eine immanenten Schaden für alle Bürger und Organisationen zu versachen.

    Quelle

  • Stellungnahme vom

    Barbara Kramreiter

    Staatliches Hacken mit Trojanern und die Überwachung von Messengerdiensten sind eine grobe Verletzung unserer Grundrechte.

    Das Offenhalten von Sicherheitslücken ist auch ein Einfallstor für Kriminelle oder andere Akteure und lädt geradezu zu Missbrauch ein.

    Quelle

  • Stellungnahme vom

    Institut für Österreichisches und Europäisches Wirtschaftsstrafrecht logo

    Institut für Österreichisches und Europäisches Wirtschaftsstrafrecht

    Allein der Bedarf der Maßnahme rechtfertigt einen solchen Eingriff nicht.

    …es gilt daher zunächst zu klären, ob überhaupt technische Möglichkeiten bestehen, welche die verfassungsrechtlichen Anforderungen erfüllen können.

    Quelle

  • Stellungnahme vom

    Thomas Lienbacher

    Die Privatsphäre ist durch die Europäische Menschenrechtskonvention geschützt und deren Schutz ist eines der höchstes Rechte in unserer Gesellschaft. Ein Einschnitt in dieses Recht wäre ein großer Rückschlag für unsere demokratische Republik.

    Quelle

  • Stellungnahme vom

    Michael Hafner

    Um Tatpläne zu entdecken … wäre viel Vorarbeit in der Auswertung öffentlich verfügbarer Daten notwendig - das sind Schritte, die jetzt schon gesetzt werden könnten, aber offenbar aus Personalmangel, fehlender Sachkompetenz oder anderen Gründen unterbleiben.

    Quelle

  • Stellungnahme vom

    Roman Vilgut

    § 15, 2 Z 2-4 sind hierbei zu unkonkret, um einen Missbrauch und damit einen massiven Eingriff in die von der Verfassung garantierten Persönlichkeitsrechte, zu gewährleisten.

    Quelle

  • Stellungnahme vom

    Christoph Winter

    Wer garantiert, dass es nur um verschlüsselte Nachrichten der 3 genannten Dienste geht und nicht auch um Tonaufnahmen, Kameraaufnahmen, den Kalender, E-Mails, Kontakte … da die Software zugriff auf alle Ebenen des Systems hat.

    Quelle

  • Stellungnahme vom

    Bernd Stracke

    Im Grunde genommen läuft das Papier aber auf nicht weniger als auf eine weitere Verstärkung der Überwachungsmöglichkeiten der Kommunikation aller Bürger hinaus und wäre bei Realisierung eindeutig gegen Demokratie und Rechtsstaat gerichtet.

    Die gesamte geplante Änderung des Staatsschutz- und Nachrichtendienstgesetzes ist also von A bis Z ersatzlos zu verwerfen.

    Quelle

  • Stellungnahme vom

    Christian Fellner

    Hintertüren, Egal von wem oder für was, sind im Bereich Kryptographie ein NO-GO. Der Privatchat (und Gruppenchat) muss verschlüsselt bleiben.

    Quelle

bundestrojaner illustration

Design: Sahar Heumesser | Code: ttntm