piwik no script img

Groko beschließt ÜberwachungsgesetzeStaatstrojaner kommt

Verfassungsschutz und Bundespolizei dürfen bald verschlüsselte Kommunikation überwachen. Saskia Esken (SPD) fremdelt mit den Groko-Gesetzen.

Saskia Esken lehnt den Einsatz von Staatstrojanern generell ab Foto: Political-Moments/imago

Freiburg taz | Im Bundestag wird es an diesem Donnerstag gleich zwei Mal um „Staatstrojaner“ gehen. Den Geheimdiensten und auch der Bundespolizei soll die Installation von staatlicher Späh- und Abhörsoftware auf Computern und Smartphones erlaubt werden. SPD-Chefin Saskia Esken lehnt die von ihrer Partei mitgetragenen Gesetze ab.

Konkret geht es jeweils um die Telekommunikations-Überwachung (TKÜ) von verschlüsselten Nachrichten. Hier muss der Staat bereits im Gerät, also an der Quelle, ansetzen, bevor die Kommunikation verschlüsselt wird. Man spricht deshalb von Quellen-TKÜ. Eingesetzt werden dazu Staatstrojaner, die noch unverschlüsselte Telefonate, Emails und SMS an die Sicherheitsbehörden ausleiten.

Quellen-TKÜ ist zur Strafverfolgung bereits seit 2017 in der Strafprozessordnung zugelassen. Die meisten Landes-Polizeigesetze sehen die Quellen-TKÜ auch zur Gefahrenabwehr, etwa zur Verhütung noch nicht begangener Straftaten, vor.

Weil es schwer ist, Staatstrojaner auf Computern und Smartphones zu installieren, kommen sie nur selten zum Einsatz. Nach den jüngsten Zahlen des Bundesamts für Justiz für 2019 wurde die Quellen-TKÜ bundesweit nur drei Mal durchgeführt. Das Bundesinnenministerium geht davon aus, dass der Verfassungsschutz und andere Nachrichtendienste heute schon die Quellen-TKÜ anwenden dürfen, obwohl sie nicht geregelt war.

Spähsoftware greift vor Verschlüsselung ab

Die Neuregelung erlaubt nun zusätzlich auch die Anwendung der Quellen-TKÜ auf Messenger. Aus technischen Gründen muss hier auch auf bereits gespeicherte Kommunikation und nicht nur auf laufende Kommunikation zugegriffen werden. Das Ministerium nennt dies „Quellen-TKÜ plus“. Verfassungsschützer in Bund und Ländern, aber auch der Bundesnachrichtendienst und der Militärische Abschirmdienst, bekommen hierfür nun eine Rechtsgrundlage.

Saskia Esken machte am Mittwoch per Twitter klar, dass sie den Einsatz von Staatstrojanern durch Nachrichtendienste generell ablehnt. Sie respektiere aber die Entscheidung der SPD-Fraktionsmehrheit. Umstritten war zuletzt vor allem eine Mitwirkungspflicht der Internet-Provider bei der Installation der Staatstrojaner. Hier hatten neben den Digitalpolitikern der SPD auch Wirtschaftspoltiker Bedenken.

Die SPD konnte in den Verhandlungen mit der Union immerhin erreichen, dass die Firmen keine Hilfe zur Entschlüsselung von Kommunikation leisten müssen. Dies ist aber auch nicht erforderlich, wenn der Staatstrojaner die noch unverschlüsselte Kommunikation abgreift.

Beim Bundespolizeigesetz hat die SPD durchgesetzt, dass es nur normale Quellen-TKÜ, keine „Quellen-TKÜ plus“ gibt. Das heißt, der Staatstrojaner darf Anrufe, Emails und SMS ausleiten, keine Messenger-Chats.

Esken schloss präventiven Einsatz aus, Fraktion stimmte zu

Kontrovers war beim Bundespolizeigesetz zuletzt vor allem, ob die Quellen-TKÜ nur zur Strafverfolgung oder auch zur Gefahrenabwehr eingesetzt werden darf. Esken hatte vor drei Monaten einen präventiven Einsatz ausgeschlossen. Die Fraktion entschied sich nun anders, auch weil die Quellen-TKÜ bei der Bundespolizei nur auf zwei Deliktfelder beschränkt ist: den Kampf gegen illegales Einschleusen von Ausländern und gegen den Menschenhandel.

Sowohl beim Verfassungsschutz als auch bei der Bundespolizei hat die SPD durchgesetzt, dass keine Online-Durchsuchung möglich ist. Hierbei werden mithilfe des Staatstrojaners alle gespeicherten Inhalte der Festplatte durchsucht. Beim Bundesverfassungsgericht sind derzeit Verfahren gegen Quellen-TKÜ und Online-Durchsuchung anhängig.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

8 Kommentare

 / 
  • 1G
    17900 (Profil gelöscht)

    Vielleicht sollte man Edward Snowden als Berater mit ins Team nehmen?

  • Währenddessen schaut man in Karlsruhe nach ob das Rick and Morty Kostüm von Krombopulos Michael noch wo rumliegt:



    "Oh boy here I go killing (survailance laws) again."

    In 0.2 Dekaden kommt dann ein vernichtendes Urteil und in weitern 0.8 Dakaden das nächste Gesetzt...

  • Naja, den Profis kommt man SO nicht bei.

    Der aktuelle Fahndungserfolg mit dem angeblichen "Crypomessenger" zeigt wie mann's macht.

    Aber wo ich grade über gehime Botschaften parliere:



    Wer erinnert sich noch an diese wunderbaren Zahlensender Mitte der Siebziger wo es den ganzen Tag hieß:

    Sieben, drei, acht, elf, neunzehn, fünf...

    Ich wiederhole:



    Sieben, drei, acht, elf, neunzehn, fünf...



    Ich wiederhole:



    Sieben, drei, acht, elf, neunzehn, fünf...

    Achtzehn, zwanzig, zwo, null, vier



    ...Quatsch da bin ich jetzt aber im falschen Film ...

  • Für mich ist es eine interessante Herausforderung.

    Jetzt benötige ich ein kleines Gerät, das nur solche Daten zum Router durchläßt, die ich aktiv durchlassen will, und ich benötige einen kleinen Zweitrechner, der kein Internet kennt und als Einbahnstraße nur bereits verschlüsselte Daten zum Hauptrechner weiterleitet. Für das Telefonieren muß ich mir noch etwas ausdenken.

    Insgesamt wird da wohl etwas Bastelarbeit für die Hardware nötig sein und zusätzlich muß ich wohl meine Verschlüsselungsprogramme ein wenig umschreiben.

    • @wxyz:

      "ein kleines Gerät, das nur solche Daten zum Router durchläßt, die ich aktiv durchlassen will"



      Ein solches Gerät nennt man im Allgemeinen Firewall, wenn sie die haben müssen sie nur noch einen Weg finden wie sie die Pakete mit denen etwa ein Bundestrojaner seine Daten beispielsweise als https-Requests verkapselt und verschlüsselt sendet von anderen https-Requests unterscheiden können die sie durchlassen wollen ohne jedes einzelne Datenpaket manuell zu kontrollieren. Und selbst wenn man das tun würde bietet das in dem Moment wo der Staat oder Angreifer als MITM direkt bei ihrem ISP sitzt und damit alle Ebenen des Traffics (also unter Anderem auch IP-Header, DNS-Abfragen, Payload-Daten und deren Checksum, ...) manipulieren kann nur sehr wenig tatsächliche Sicherheit. Wenn schon die Integrität der Datenverbindung nicht gewährleistet ist, bleibt nur das Air Gap.

  • Wehe, wenn sie losgelassen!

  • Hier wäre eine Einordnung des TrojanShield taz.de/Weltweite-F...brechern/!5777439/ schön.

    • @xf01213:

      Was soll man da einordnen? In dem Falle kam sich die organisierte Kriminalität besonders schau vor und hat die App freiwillig installiert.