piwik no script img

Kommentar „Bundestrojaner“Mehr als Abhören und Mitlesen

Christian Rath
Kommentar von Christian Rath

Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen.

Wer reitet so spät durch Nacht und Wind? Es ist das BKA mit seinem Kind (einem Bundestrojaner) Foto: dpa

M it richterlicher Genehmigung darf die Polizei schon lange zur Verfolgung von größeren Straftaten Telefonate mithören und Emails mitlesen. Allerdings hat sie technische Probleme, wenn im Internet, etwa via Skype, telefoniert wird, denn die übertragenen Daten sind verschlüsselt. Auch wenn verschlüsselte Emails versandt werden, kann die Polizei nicht wie sonst beim Telefon- oder Internet-Unternehmen die Daten absaugen; die Fahnder bekämen nur unverständlichen Datensalat.

Verschlüsselte Kommunikation kann die Polizei nur überwachen, wenn sie angreift, bevor die Daten verschlüsselt werden, also direkt in einem der beiden beteiligten Computer. Man spricht deshalb von Telekommunikationsüberwachung an der Quelle, kurz „Quellen-TKÜ“.

Hierfür ist eine spezielle Spionagesoftware erforderlich, ein sogenannter Trojaner. Er funktioniert ähnlich wie bei der Online-Durchsuchung. Allerdings wird dort tendenziell der Inhalt der ganzen Festplatte via Internet an die Polizei übertragen, während bei der Quellen-TKÜ nur laufende Kommunikation abgegriffen wird.

Ende 2011 hatte die Polizei diese Praxis völlig gestoppt. Denn damals stellte der Chaos Computer Club fest, dass die Polizei-Trojaner viel mehr können als sie dürfen. So übermittelte etwa der Bayerntrojaner alle 30 Sekunden ein Foto des Bildschirms an die Polizei. Außerdem konnte er leicht für eine umfassende Online-Durchsuchung nachgerüstet werden. Das Bundeskriminalamt brauchte nun vier Jahre, um einen neuen, vermeintlich rechtsstaatlich korrekten Trojaner zu programmieren. Diesmal soll technisch sichergestellt sein, dass er nur auf die laufende Kommunikation zugreift.

Viel heikler als Telefonüberwachung

Ob das Versprechen trägt? Wir werden es wohl erst erfahren, wenn einer der neuen Trojaner dem CCC zugespielt wird und dieser ihn testen kann. Dass das BKA dem Hacker-Club freiwillig ein Exemplar zur Verfügung stellt, konnte man nicht erwarten.

Was aber erstaunt: Nicht einmal die Bundesdatenschutzbeauftragte Andrea Voßhoff (CDU) und ihre Leute konnten den Bundestrojaner bislang überprüfen, wie sie am Dienstag etwas säuerlich mitteilte. Aber warum gibt Innenminister Thomas de Maizière (CDU) dann schon vorher grünes Licht? Auf einen weiteren Monat Wartezeit wäre es nun wirklich nicht mehr angekommen.

Um den Trojaner zu installieren, muss die Polizei manipulierte E-Mails schicken, in die Wohnung einbrechen oder den Rechner bei einer Polizeikontrolle verändern.

Doch auch die rechtliche Situation ist noch völlig unklar. Früher genehmigten Gerichte die Quellen-TKÜ wie eine normale Telefonüberwachung. Doch die Bundesanwaltschaft hat schon vor Jahren festgestellt, dass dieser Eingriff viel heikler ist und eine eigene gesetzliche Grundlage benötigt. Das ist nachvollziehbar.

In Grundrechte eingreifen

Schließlich hat eine Quellen-TKÜ, die in den persönlichen Computer eingreift, ein ganz anderes Missbrauchspotenzial als eine klassische Telefonüberwachung. Außerdem muss die Polizei in Grundrechte eingreifen, um den Trojaner überhaupt zu installieren: Sie muss manipulierte Emails schicken, in die Wohnung einbrechen oder den Rechner bei einer Polizeikontrolle verändern.

Bisher gibt es eine spezielle gesetzliche Quellen-TKÜ-Regelung nur für präventive Ermittlungen des BKA, nicht aber für die viel wichtigtere Strafverfolgung. Federführend wäre hierfür Justizminister Heiko Maas (SPD). Bis jetzt hat er sich mit dem Problem offensichtlich noch nicht beschäftigt.

Vielleicht will er nach der Vorratsdatenspeicherung kein neues Überwachungsgesetz auf den Weg bringen. Was positiv klingt, wäre aber kontraproduktiv. Ohne neue strengere Regeln werden Polizei und Gerichte vermutlich einfach wieder die geltenden laxeren anwenden. Vier Jahre hatte die Politik Zeit, das zu verhindern und nichts ist passiert.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Christian Rath
Rechtspolitischer Korrespondent
Geboren 1965, Studium in Berlin und Freiburg, promovierter Jurist, Mitglied der Justizpressekonferenz Karlsruhe seit 1996 (zZt Vorstandsmitglied), Veröffentlichung: „Der Schiedsrichterstaat. Die Macht des Bundesverfassungsgerichts“ (2013).
Mehr zum Thema

21 Kommentare

 / 
  • Liest man einen Artikel wie diesen auch ein wenig zwischen den Zeilen, dann fällt ganz besonders eines auf:

     

    Wo noch nicht lange zurückliegend massenhafte Beteuerungen erfolgten, daß es lediglich darum ginge, zu erfahren, wer wann mit wem eine Verbindung aufgenommen hat, da scheint es inzwischen stillschweigend akzeptiert zu sein - und das auch innerhalb ziemlich aller Massenmedien - daß es auch um das Aufzeichnen von Inhalten geht, und so zieht sich die Diskussion mehr und mehr darauf zurück, wann wer unter welchen Umständen welche Inhalte aufzeichnen darf oder nicht.

     

    Derartiges stillschweigendes Hinnehmen solcher Richtungswechsel bedeutet jedoch, daß Rechteabbau zu einem erheblichen Teil auch vom Volk selbst ausgeht, eben durch ein sich stetig ausbreitendes stillschweigendes Hinnehmen derartiger Veränderungen. Der Unterschied zwischen dem plötzlichen Auftreten einer Willkürherrschaft und dem schleichend verlaufenden Gewöhnen einer Gesellschaft an immer neue Einschränkungen ist bedeutungslos, weil beides am Ende das selbe Resultat hat.

    • @wxyz:

      Ja! Die Frage ist nur, wie man diese Willkürherrschaft jetzt wieder ausschleichen kann.

  • "Dass das BKA dem Hacker-Club freiwillig ein Exemplar zur Verfügung stellt, konnte man nicht erwarten."

     

    Kommt auf den Erwartungshorizont an.

     

    "Wer nix zu verbergen hat"...

    • @Pleb:

      "Was aber erstaunt:" Nein, tut es nicht.

       

      "Nicht einmal die Bundesdatenschutzbeauftragte Andrea Voßhoff (CDU) und ihre Leute konnten den Bundestrojaner bislang überprüfen, wie sie am Dienstag etwas säuerlich mitteilte. Aber warum gibt Innenminister Thomas de Maizière (CDU) dann schon vorher grünes Licht? "

       

      Weil er sie genau deswegen in dieses Amt gesteckt hat um es im Gegensatz zum Vorgänger zahnlos zu machen.

       

      Das selbe Vorgehen war nun auch beim BSI zu beobachten. Deswegen musste der vakante Posten ja pro forma auch vorher noch besetzt werden.

      • @Pleb:

        Wobei die Überwachungs-Hardliner sich über die vermeintlich "zahnlose" Andrea Voßhoff inzwischen schon durchaus ärgern, genauso wie die Datenschützer eher angenehm überrascht waren, daß Frau Voßhoff als einstens unbeschriebenes Blatt an der Aufgabe gewachsen ist und für die Überwachungsfanatiker nicht so eine einfache Gegnerin wie erhofft...

        • @Da Hias:

          Mit dem Trojaner macht sich doch dieser Staat wieder einmal NUR lächerlich. Wird eine Lachnummer erster Güte. Aber als Grundlage für das Kabarett immer gut!

          Hans-Ulrich Grefe

  • So ein Trojaner ist doch völlig sinnlos. Dann verschlüsselt man eben auf einem gesonderten Rechner, der niemals mit dem Internet verbunden wird.

    Andererseits stellt er für das BKA selbst eine erhebliche Sicherheitslücke dar, denn ist sein Quelltext erstmal dechiffriert, können sich andere da dranhängen und bequem mithorchen. Zieht endlich den de Maizière aus dem Verkehr, bevor der Schaden irreparabel wird und der letzte Rest innerer Sicherheit auch noch verspielt wurde.

    • @Rainer B.:

      Na ja, man könnte auch sagen Hausdurchsuchungen bringen nichts weil dann bewahrt man das Corpus Delikti einfach woanders auf.

      • @Capt. Cool:

        So ist es doch auch - oder!? Aber eine Hausdurchsuchung würde ich nicht mit einem Trojaner vergleichen. Bei der Hausdurchsuchung gibt es immerhin einen richterlichen Beschluss und der liegt dem, dessen Haus durchsucht wird, dann auch vor. Von dem Trojaner wissen die meisten gar nichts und ob überhaupt hinreichende Gründe für so eine Maßnahme vorliegen, lässt sich kaum überprüfen.

    • @Rainer B.:

      Nun, es hat nicht jeder einen zweiten Rechner. Aber Sie haben natürlich Recht: De Misère gehört raus. Er trägt mit seiner Stümperei und Willkür massiv zum Mißtrauen der Bevölkerung gegenüber dem Staat bei. Wenn dieses Mißtrauen eine kritische Masse erreicht, kommt dabei günstigstenfalls so was wie ´89 in der DDR raus.

  • Lübe Läute, bütte, nach zwanzig Jahren Computertechnik dürfen auch die Laien, bitte, bitte mal langsam die alltäglichen Fachbegriffe, welche sie selber nutzen auch mal _richtig_ lernen. Ich sage ja auch nicht mehr Durchsuchungsbefehl, sondern -beschluß.

    Es ist Malware, es ist Spyware, ob es als Trojaner kommt hängt von der Situation ab! Denn der Trojaner bezeichnet nur den Verbreitungsweg der Malware und nicht um welche Art von Malware es sich handelt. Als Einstieg ist das Blog eines Anti-Malware-Herstellers gar nicht so verkehrt: http://blog.emsisoft.com/de/2012/03/08/tec120308de/

    Und sogar in der blöden Wikipedia ist es richtig zu finden.

    • @Cynical Inquirer:

      Ach Quatsch. Mittlerweile ist man ja auch schon ein Hacker, wenn man auf Facebook einen Beitrag postet und dann dessen Bild verändert.

      • @LeSti:

        Nein, dann bist du ein Cracker. ;)

        • @Cynical Inquirer:

          Ein Hacker im ursprünglichen Sinne (und da wäre der CCC auch einverstanden) ist erstmal ganz wertfrei jemand, der/die ein technisches Gerät oder eine Software dazu bringt, etwas zu tun, was das Gerät/die Software normalerweise evtl. nicht oder nicht so tut. In dem Sinne hatte schon vor Jahrzehnten meine Mutter (Jahrgang 1931), nachdem sie unsere Miele zu beliebigen Waschprogrammabläufen zwingen konnte, an die die Bielefelder Konstrukteure im Traum nicht gedacht hatten, augenzwinkernd gemeint, sie habe die Maschine gehackt.... :-)

  • Werden Standardmalwareerkennungsprogramme diesen Bundestrojaner dann auch finden, oder dürfen die das nicht?

  • Niemand scheint hier das BKA zu kontrollieren und die Geheimdienste erst recht nicht. Der Trojaner kann beliebige Informationen auf dem Rechner des Verdächtigen platzieren. Er kann ebenso alle Informationen vom Browserverlauf bis zu persönlichen Dateien auslesen. Er kann zudem Bankgeschäfte manipulieren, Kommunikation verfälschen oder ständig Gespräche im Raum überwachen.

    Vielleicht sind diese illegalen Möglichkeiten beim nun entwickelten Trojaner blockiert. Angesichts dessen, dass eine unabhängige Überprüfung des Trojaners verhindert wird, ist die Wahrscheinlichkeit jedoch gering, dass sich der Trojaner tatsächlich nur im rechtstaatlichen Rahmen bewegt.

    • @Velofisch:

      Das könnte aber genau der Weg sein dieses Ding zu bekämpfen da ja Fremde zugriff auf den eigenen Rechner hatten. Oder vielleicht kann ein findiger Anwalt so die Offenlegung des Quellcodes erzwingen.

    • @Velofisch:

      Wenn ich ängstlich veranlagt wäre, würde ich mich wahrscheinlich schon lange ernsthaft fragen, vor wem ich mich mehr bzw. zuerst fürchten muss - vor dem BKA oder vor den bösen Jungs, vor denen mich das BKA angeblich beschützt mit Mitteln, die es allen anderen verbieten will.

       

      Irgendwie kommt mir das alles ganz furchtbar bekannt vor. Nur, dass "die Terroristen" von heute vor 30 Jahren "der Klassenfeind" hießen.

    • @Velofisch:

      Wird sich alles im " Raum des Unrechts " bewegen. Und eine Nachricht jagt die andere Nachricht. Das ist alles!!!!

      Hans-Ulrich Grefe

  • Ham se wat gebastelt und dat soll auch noch funktioieren ? Bin ja gespannt wie ein Flitzebogen.

    Hans-Ulrich Grefe

    • @Grefe Hans-Ulrich:

      Funktionieren wird es schon, aber wohl nur bis zum nächsten Betriebssystem-Update. Da sind dann wieder gewisse Hacker gefragt, die den Trojaner so verändern, daß er auch im neuen Betriebssystem läuft (damit das Abräumen der Bankkonten reibungslos klappt).