Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 3 Min.

Staatstrojaner und Online- Überwachung


PC Welt - epaper ⋅ Ausgabe 9/2021 vom 06.08.2021

Quellen-Telekommunikationsüberwachung

Artikelbild für den Artikel "Staatstrojaner und Online- Überwachung" aus der Ausgabe 9/2021 von PC Welt. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

VON PETER STELZEL-MORAWIETZ

Kurz vor der Sommerpause und damit auch vor den Neuwahlen im September hat das Parlament das Gesetz zur Anpassung des Verfassungsschutzrechts verabschiedet. Im Kern sieht die Neuregelung vor, die staatlichen Befugnisse zum Hacken der Computer und Smartphones von Verdächtigen auszuweiten. Künftig dürfen auch die deutschen Nachrichtendienste sogenannte Staats- oder Bundestrojaner auf Endgeräten der Betroffenen installieren, darunter der Bundesnachrichtendienst (BND), das Bundesamt für Verfassungsschutz (BfV), der Militärische Abschirmdienst (MAD). Bislang war dies der Polizei und dem Bundes- kriminalamt (BKA) vorbehalten. Mithilfe der Spähsoftware lassen sich verschlüsselte Textnachrichten und Gespräche über Messengerdienste überwachen.

Während man sich beim Ziel des neuen Gesetzes einig war − nämlich die Aufklärung schwerer Bedrohungen insbesondere durch internationalen und Rechtsterrorismus zu gewährleisten −, sind die Mittel und Wege auch aus verfassungsrechtlicher Sicht umstritten. Schon 2008 erklärte das Bundesverfassungsgericht die heimliche Online-Durchsuchung nur dann für zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für Leib, Leben und Freiheit von Personen oder Bedrohungen des Staates bestehen. Der entscheidende Leitsatz lautete damals: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.“ Deshalb es nicht verwunderlich, dass selbst Experten die Ausweitung der Befugnisse für bedenklich halten. Dies wurde auch in der Anhörung der Sachverständigen Mitte Mai sowie erneut zuletzt bei der Abstimmung im Bundestag deutlich. Kritiker haben bereits angekündigt, gegen das neue Gesetz vor dem Karlsruher Gericht zu klagen.

Komplexe Materie, Regelungen und Befugnisse

Bereits seit 2017 gilt ein Gesetz, das den Strafverfolgungsbehörden die Installation von Staatstrojanern auf (mobilen) Endgeräten innerhalb enger Grenzen erlaubt. Auf diese Weise ist es möglich, auch solche Nachrichten in Messengern wie beispielsweise Whatsapp mitzulesen, die die Kommunikation „end to end“ verschlüsseln. Greift nämlich die Software die Inhalte schon auf dem Gerät und damit an der „Quelle“ ab, sind diese im Klartext sichtbar – so, wie für die Besitzer der Geräte beim Schreiben und Lesen, also vor dem Ver- beziehungsweise nach dem Entschlüsseln.

Rechtlich beschränkt sich diese Quellen- Telekommunikationsüberwachung oder kurz „Quellen-TKÜ“ auf das Mitlesen der laufenden Kommunikation über E-Mail oder Messengerdienste. Erfasst werden darf dabei nur, was nach der Installation des Spähprogramms passiert. § 100a der Strafprozessordnung (StPO) regelt, dass Nachrichten, die bereits vor diesem Zeitpunkt verschickt oder empfangen wurden, für die Ermittler tabu sind.

Zu unterscheiden von der Quellen-TKÜ ist die Online-Durchsuchung, die den heimlichen Zugriff auf sämtliche Dateien, Bilder, Programme und Nachrichten auf einem Gerät gestattet (§ 100b StPO) – mitunter auch „Quellen-TKÜ Plus“ genannt. Technisch erfolgt die Online-Untersuchung ebenso wie die gewöhnliche Telekommunikationsüberwachung per Spähsoftware; der Persönlichkeitseingriff reicht aber tiefer und ist somit schwerwiegender. Kritiker wie der Chaos Computer Club (CCC) bezweifeln, dass diese „künstliche Trennung“ in der Praxis tatsächlich immer eingehalten wird.

Zusatzarbeit für G10-Kommission, Mitwirkungspflicht der Anbieter

Mit der neuen Befugnis von BND, BfV und MAD zum Einsatz der Quellen-TKÜ kommt auch auf die sogenannte G10-Kommission zusätzliche Arbeit zu. Das Gremium kontrolliert alle geführten Beschränkungsmaßnahmen im Bereich des Brief-, Post- und Fernmeldegeheimnisses nach Artikel 10 des Grundgesetzes (deshalb „G10“). Flankierend zum neuen Gesetz soll die TKÜ- Kontrolle durch die G10-Kommission verbessert und erweitert werden.

Und dann gibt es im Gesetz als heiklen Punkt noch die Mitwirkungspflicht der Anbieter von Telekommunikationsdiensten im Rahmen der Durchführung der Quellen- TKÜ. Deren Pflicht besteht darin, dem Bundesamt für Verfassungsschutz oder den anderen berechtigten Behörden während der Geschäftszeiten Zugang zu den Räumlichkeiten zu gewähren, die Aufstellung und den Betrieb von Geräten für die Durchführung der Quellen-TKÜ zu ermöglichen sowie die zum Abhören erforderlichen Informationen über die Strukturen der Telekommunikationsnetze offenzulegen. Einen „Generalschlüssel“ zum Entschlüsseln der Kommunikation brauchen die Behörden dann nicht, sie setzen sich einfach direkt an die Quelle.

Staatstrojaner nutzen Sicherheitslücken und erhöhen die Gefahren

Damit die Smartphones und Computer von Verdächtigen ausgespäht werden können, muss die Überwachungssoftware erst einmal auf den Geräten installiert werden. Dies kann entweder über direkten physischen Zugriff oder aus der Ferne erfolgen. Die erste Art der Installation ist gerade bei Mobilgeräten meist wenig realistisch, weil die betroffenen Personen sie in der Regel immer bei sich haben. Einen besonderen Fall und vermutlich einmalig in seiner Dimension stellt die kürzlich bekannt gewordene „Operation Trojan Shield“ dar. Hier hatte das amerikanische FBI über einen langen Zeitraum tausende vermeintlich abhörsichere Kryptotelefone in kriminelle Kreise eingeschleust und konnte dadurch Millionen Nachrichten mitlesen.

Artikelbild für den Artikel "Staatstrojaner und Online- Überwachung" aus der Ausgabe 9/2021 von PC Welt. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.
?Dieser Computer ist geschützt?, verspricht die Sicherheitssuite ? das kann stimmen, muss aber nicht. Denn einen Staatstrojaner würde die Software unter Umständen nicht finden.

Wichtiger für die Praxis der Ermittler aber ist das Aufspielen der Spähsoftware über Schwachstellen und Sicherheitslücken im Betriebssystem oder in der übrigen Software. Dazu aber müssen solche Angriffspunkte erst einmal vorhanden sein und bleiben. Der Staat hat also ein gewisses Interesse daran, etwaige Lücken offen zu halten, um diese für seine Spähzwecke nutzen zu können. Weil Schwachstellen jedoch auch von Kriminellen oder repressiven Staaten missbraucht werden können, erhöht dies tendenziell das allgemeine Sicherheitsrisiko.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 9/2021 von Kann ich oder kann ich nicht?. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Kann ich oder kann ich nicht?
Titelbild der Ausgabe 9/2021 von Herbst- Update für Windows 10. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Herbst- Update für Windows 10
Titelbild der Ausgabe 9/2021 von Online - Backup schützt vor Hochwasser, Feuer und Einbruch. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Online - Backup schützt vor Hochwasser, Feuer und Einbruch
Titelbild der Ausgabe 9/2021 von Drive for Desktop. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Drive for Desktop
Titelbild der Ausgabe 9/2021 von Zugverspätungen der Deutschen Bahn auf Google Maps. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Zugverspätungen der Deutschen Bahn auf Google Maps
Titelbild der Ausgabe 9/2021 von 13 -Zoll-Tablet für Filmfans. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
13 -Zoll-Tablet für Filmfans
Vorheriger Artikel
Online - Backup schützt vor Hochwasser, Feuer und Einbruch
aus dieser Ausgabe
Nächster Artikel Drive for Desktop
aus dieser Ausgabe