Monday, 27. June 2016
23.02.2016
 
 

Neuer Bundestrojaner bald einsatzbereit

Birgit Stöger

Das von Thomas de Maizière (CDU) geführte Bundesinnenministerium hat die Freigabe für den sogenannten »Bundestrojaner« erteilt. In wenigen Wochen soll die Einsatzgenehmigung erfolgen. Das vom Bundeskriminalamt (BKA) in Auftrag gegebene Ermittlungsinstrument, im Kern eine hocheffiziente Spähsoftware, soll zukünftig Mobiltelefone und Computer von Verdächtigen heimlich überwachen und insbesondere bei der Terrorismusbekämpfung zum Einsatz kommen.

 

2008 hatte das Bundesverfassungsgericht die bisherige Regelung zur eingesetzten Überwachungssoftware im nordrhein-westfälischen Landesverfassungsschutzgesetz zur Online-Durchsuchung gekippt und an engere Regelungen geknüpft.

 

Die deutschen Behörden waren zudem verpflichtet worden, den neuen Bundestrojaner selbst zu entwickeln, nachdem bei zuvor verwendeten Lösungen kommerzieller Anbieter massive Sicherheitsmängel und ein großes Missbrauchspotenzial dokumentiert worden waren.

 

Das heimliche Ausspähen der Computerfestplatte sei nur zulässig, »wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen«, hieß es im betreffenden Urteil. Computer seien inzwischen in Bezug auf Menschenwürde und Persönlichkeitsentfaltung ein »elementarer Lebensraum«, in den der Staat nur unter besonderen Voraussetzungen eingreifen dürfe. Diese sei gegeben, wenn Gefahr für Leib und Leben oder Straftaten gegen den Bestand des Staates vorliegen. Und auch hier müsse solch ein Eingriff bei Verdachtsmomenten vorher von einem Richter genehmigt werden.

 

CCC bezweifelt die Begrenzung des »BKA-Trojaners«

 

Acht Jahre später geht die Spähsoftware des BKA nun wieder an den Start. Eigentlich hätte der Trojaner bereits im Herbst 2015 zur Verfügung stehen sollen. Jedoch waren bei der nun in staatlicher Hand befindlichen Entwicklung Probleme aufgetreten. Die technischen Softwaretests seien nun aber abgeschlossen, das Programm könne jederzeit zum Einsatz kommen, wenn die Voraussetzungen erfüllt seien.

 

Der nun fertiggestellte Bundestrojaner ist nach Angaben der Behörden nur für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gedacht. Dabei werden Kommunikationsinhalte wie etwa E-Mails, Instant Messages oder Internet-Telefonie (auch Voice over IP oder auch VoIP-Telefonate) direkt auf dem Rechner des Verdächtigen abgegriffen, bevor diese während der Übertragung verschlüsselt werden können.

 

Nicht geplant sei der Trojaner-Einsatz für Online-Durchsuchungen, wo direkt auf dem Rechner des Verdächtigen nach Dateien gesucht wird. Diese Art des Ausspähens wurde ja 2008 vom Bundesverfassungsgericht untersagt, es sei denn, es seien »überragend wichtige Rechtsgüter bedroht«.

 

Ob der neue Bundestrojaner tatsächlich nur über die Funktionen zur »Quellen-Telekommunikationsüberwachung« verfügt, die er laut dem Urteil des Bundesverfassungsgerichts haben dürfte, bezweifelt Falk Garbsch vom Chaos Computer Club (CCC). Denn die Einhaltung der Vorgaben lasse sich schwer nachweisen.

 

Erschreckendes Ergebnis

 

Der CCC, ein deutscher Verein von Hackern mit zirka 5500 Mitgliedern, hatte maßgeblich zum Aufdecken der massiven Schwächen beim alten Bundestrojaner beigetragen. CCC hatte sich ab 2008 mit dem Bundestrojaner und dessen Einsatzbereich der Internet-Telefonie beschäftigt. Da Telefongespräche auch über das Internet geführt werden können, wurde eine Version des Staatstrojaners geschaffen. Dieser soll in der Lage sein, ausschließlich diesen Teil des Internet-Datenverkehrs zu belauschen.

 

CCC wollte 2011 wissen, ob die modifizierte Schnüffelsoftware den neuen rechtlichen Verpflichtungen nachkam und sich auf das Abhören der Internet-Telefonie beschränkt. Dazu hatte der Verein einen Trojaner analysiert, den eine bayerische Polizeibehörde nutzte. Das Ergebnis war erschreckend.

 

Laut CCC waren die untersuchten Trojaner nicht nur in der Lage, höchst intime Daten auszuleiten, sie boten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern seien außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern entstanden, die auch von Dritten ausgenutzt werden konnten.

 

Nach Ansicht der Hacker-Vereinigung sei es nicht möglich, die staatliche Späh-Software wirksam auf die Quellen-TKÜ zu beschränken. »Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen«, so Frank Rieger, Sprecher des CCC gegenüber dem Deutschlandfunk, »Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.«

 

Es ist problematisch, wenn »der Staat zum Hacker« wird

 

Die Genehmigung dieser Spähsoftware müsse zurückgezogen werden, solange nicht unabhängige Fachleute ihren Code darauf untersucht haben, ob damit wirklich nur Telekommunikation abgehört werden kann, oder auch private Daten ausgespäht werden können. So lautete die Forderung des Sprechers für Datenschutz der Piraten, Patrick Breyer. Laut Breyer würden die Piraten solche »Staatswanzen«, die tief in das Privatleben eingreifen, ohnehin generell ablehnen.

 

Der frühere Bundesinnenminister Gerhart Baum (FDP) mahnte in einem Interview mit dem Deutschlandfunk (DF), dass die Verfassung trotzdem respektiert werden müsse und nicht jeder Zugriff auf die Privatheit erlaubt werde. Die Verfassung erlaube nicht, dass in dem hochsensiblen Bereich des Computers alle möglichen anderen Informationen neben der sogenannten Quellen-TKÜ mit erfasst würden, so der FDP-Politiker im DF-Gespräch weiter.

 

Den Bürgern müsse dargelegt werden, dass das BKA respektiere, dass bei dieser Gelegenheit nicht auch sonst noch der Nutzer am Rechner überwacht werde. Doch das sei zweifelhaft, so der FDP-Politiker. Es sei problematisch, wenn »der Staat zum Hacker« wird.

 

 

 

 

 

.

Ergänzende Beiträge zu diesem Thema

US-Geheimdienste und die gefährlichste Suchmaschine der Welt: Jagd auf die Privatsphäre

Andreas von Rétyi

Der Chef der nationalen US-Geheimdienste macht überhaupt kein Hehl daraus: Unser Privatleben soll mit allen nur möglichen Mitteln durchleuchtet und überwacht werden. Das Internet der Dinge hat dabei eine neue Ära eingeleitet. Die Rede ist bereits vom goldenen Zeitalter der Überwachung. Auch dem modernen Verbraucher wird meist überhaupt nicht  mehr …

George Orwells »1984« war eine Gutenachtgeschichte

Thomas Trepnau

1948 beschrieb George Orwell in seinem Roman 1984 einen totalitäreren Präventions- und Überwachungsstaat im Jahre 1984. Protagonist der Handlung ist Winston Smith, ein einfaches Mitglied der diktatorisch herrschenden sozialistischen Staatspartei. Smith will sich der allgegenwärtigen Überwachung zum Trotz seine Privatsphäre sichern und gerät  mehr …

Antidemokraten wollen Demokratie retten

Christian Jung

Derzeit hat Hysterie unter den etablierten Parteien und Medien Hochkonjunktur. Überall werden Gefahren für die Demokratie gesehen. Doch die vermeintlichen Verteidiger der Demokratie sind selbst nicht demokratisch gesinnt. Eines von vielen Beispielen: Während die Erregung über Frauke Petrys Hinweis auf die gesetzlich vorgesehene bewaffnete  mehr …

Wer diesen Artikel gelesen hat, hat sich auch für diese Beiträge interessiert:

Transatlantische Propaganda-Brigaden nehmen britische Wähler unter Beschuss

Markus Gärtner

Kaum hatte der britische Premier David Cameron zu Wochenbeginn das Datum für das Referendum über einen EU-Ausstieg bekannt gegeben, da fuhren die Transatlantiker ihre Sturmgeschütze aus, um die Briten so richtig einzuschüchtern. Ein »Brexit« wird als Armageddon-Szenario für das Land beschrieben, der schlimmste Fall, den sich die völlig  mehr …

US-Geheimdienste und die gefährlichste Suchmaschine der Welt: Jagd auf die Privatsphäre

Andreas von Rétyi

Der Chef der nationalen US-Geheimdienste macht überhaupt kein Hehl daraus: Unser Privatleben soll mit allen nur möglichen Mitteln durchleuchtet und überwacht werden. Das Internet der Dinge hat dabei eine neue Ära eingeleitet. Die Rede ist bereits vom goldenen Zeitalter der Überwachung. Auch dem modernen Verbraucher wird meist überhaupt nicht  mehr …

Tschechischer Verteidigungsminister: Krimineller Menschenschmuggel ist umfangreicher als Waffen- und Drogenhandel

Redaktion

Dem tschechischen Verteidigungsminister Martin Stropnický zufolge wird mit dem illegalen Schmuggel von Flüchtlingen nach Europa mehr Geld verdient als mit dem Drogen- und Waffenhandel in der EU. Er sehe keine Möglichkeit, dass die Türkei oder Griechenland in der Lage seien, die illegalen Schleusernetzwerke einzudämmen. »Der Umfang des kriminellen  mehr …

Sie wollen abnehmen? Dieses Obst und Gemüse hilft, sagt die Wissenschaft

Sarah Landers

Mit dem Alter kommen die Pfunde. Das gilt für die meisten Erwachsenen. Wissenschaftliche Studien zeigen, dass selbst eine geringe Gewichtszunahme spürbar das Risiko steigert, Bluthochdruck, Diabetes, Herz-Kreislauf-Erkrankungen und Krebs zu bekommen.  mehr …

Werbung

Lügenpresse: Ein Muss für kritische Leser

»Lügenpresse: Ein Muss für kritische Leser«

Soeben hat Markus Gärtner sein neues Buch zur »Lügenpresse« vorgelegt. Die Nachfrage vonseiten der Leser und von Kollegen ist enorm. Kein Wunder, ist das Thema doch unter kritischen Beobachtern der hiesigen Politbühne wahrscheinlich der Aufreger der vergangenen Jahre schlechthin. Markus Gärtner weiß, wovon er spricht. Er selbst ist über Jahrzehnte erfahrener Journalist aus genau dieser Branche, die einst angetreten war, als vierte Macht im Staat eine Kontrollfunktion auszuüben.

mehr ...

Newsletter-
anmeldung!
Hier erhalten Sie aktuelle Nachrichten und brisante Hintergrundanalysen
(Abmeldung jederzeit möglich)

Die Weltbeherrscher

Kriege ohne Kriegserklärung

Unzählige Male intervenierten US-Truppen oder amerikanische Geheimdienste im Ausland, allein im 19. Jahrhundert über hundertmal. Die meisten dieser Unternehmungen dienten dem gebetsmühlenhaft vorgetragenen »Schutz amerikanischer Interessen und Bürger«. Über zahlreiche Operationen wie die Ermordung unliebsamer Politiker, die Verminung ausländischer Häfen und sogar die jahrelange Bombardierung von Staaten wie etwa Laos wurde Geheimhaltung bewahrt. Diese Lücken füllt Armin Wertz in dieser ersten vollständigen Chronik aller US-amerikanischen Operationen in aller Welt.

mehr ...

KOPP EXKLUSIV – Jetzt bestellen

Brisante Hintergrundanalysen wöchentlich exklusiv nur bei uns.

NATO Geheimarmeen in Europa

Inszenierter Terror und verdeckte Kriegsführung

Für den Fall einer sowjetischen Invasion in Westeuropa gründete die NATO geheime Armeen, das sogenannte »Stay-behind«- Netzwerk. Es sollte hinter den feindlichen Linien operieren und örtlich begrenzte Widerstandsbewegungen im feindlichen Territorium aufbauen. So wäre leicht ein Guerillakampf gegen die östlichen Invasoren möglich gewesen. Doch nicht nur das: die Geheimarmeen wurden außerdem skrupellos eingesetzt, um unter Führung der USA gezielt Attentate gegen die eigene Bevölkerung auszuführen, Unsicherheit zu erzeugen und den Ruf nach einem starken Staat zu unterstützen.

mehr ...

Katalog – Jetzt kostenlos bestellen

Bestellen Sie unseren Katalog kostenlos und unverbindlich.