Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

IMHO

Das Prinzip des Staatstrojaners kann nicht funktionieren

Jeden Tag gibt es neue Details zum Umgang von Ermittlungsbehörden mit der sogenannten Quellen-TKÜ. Die staatliche Schnüffelei von Beamten in privaten PCs weckt offensichtlich so viele Begehrlichkeiten, dass man sie gar nicht erst zulassen darf.

Anzeige

Sonntag, 9. Oktober: Der CCC entdeckt einen Staatstrojaner. Das Bundesinnenministerium dementiert umgehend, dass die Schnüffelsoftware von ihm kommt. Montag: Bayern bekennt sich zum Einsatz des Programms. Dienstag: Fünfmal soll es verwendet worden sein. Mittwoch: Der Hersteller des Programms bezeichnet es als veraltet. Am darauffolgenden Montag wird berichtet: Nicht nur Bayern, auch andere Landeskriminalämter und der Zoll sollen in den vergangenen drei Jahren rund 100 Mal Rechner mit Staatstrojanern infiziert haben. Die Zahl der zugegebenen Fälle hat sich binnen einer Woche verzwanzigfacht.

Stück für Stück wird nun öffentlich, was die Strafverfolgungsbehörden seit dem Urteil des Bundesverfassungsgerichts 2008 getan haben, nämlich in großem Umfang das, was die Verfassungswächter verboten hatten. Vorgesehen war nur eine Überwachung von Kommunikation wie Skype-Telefonaten und E-Mails auf PCs. Damit sollte diese von den Behörden sogenannte Quellen-TKÜ - die Telekommunikationsüberwachung an der Quelle - die gleichen Möglichkeiten bieten wie das Abhören von Telefonen. Sie ist Ermittlern nach richterlicher Anordnung schon lange erlaubt.

Doch statt nur Telefonate zu belauschen, wurden auch Screenshots angefertigt - wovon, ist noch unklar -, und auch die privaten Festplatten völlig geöffnet. Der Trojaner, den der CCC untersuchte, kann durch nachgeladene Teile im Funktionsumfang erweitert werden. Damit ist das Kopieren von Daten, das Ablegen von fingierten Beweisen oder auch das Abhören von Wohnräumen theoretisch möglich.

Wer garantiert, dass diese Möglichkeiten nicht längst genutzt wurden? Die bloße Existenz einer staatlichen Schnüffelsoftware untergräbt das Vertrauen der Bürger in die öffentliche Ordnung. Mit einem so mächtigen Werkzeug wie einem Trojaner, das den PC vollständig für eine Fernsteuerung zugänglich macht, lässt sich prinzipiell alles anstellen. Die schlampige technische Umsetzung und die völlig hilflosen Erklärungsversuche von Behörden und Politik zeigen, dass die Idee eines Trojaners zu Ermittlungszwecken zum Scheitern verurteilt ist. Seit drei Jahren ist die Quellen-TKÜ in engen Grenzen erlaubt, und nachvollziehbare Richtlinien dafür gibt es nicht - sonst wären sie nun als Erstes von den kritisierten Stellen auf den Tisch gepackt worden.

Kommunikations-, nicht PC-Überwachung

Dabei ist ein Trojaner ja eigentlich nur die schmutzige Lösung eines technischen Problems. Es geht um Kommunikation - wo diese mitgehört wird, spielt keine Rolle. Das Verfassungsgericht hat anerkannt, dass Strafverfolgungsbehörden auf Gespräche über PCs den gleichen Zugriff haben müssen, als würden diese über herkömmliche Telefone geführt. Dass man dafür auch auf privaten PCs unbedingt Schadsoftware installieren muss, haben die Karlsruher Richter nicht gesagt.

Also bleibt nur, das Projekt eines Staatstrojaners zu beerdigen und sich nach den Lösungen umzusehen, welche keinen Eingriff in den PC erfordern, sondern sich auf die Kommunikation beschränken. Solche technisch sauberen Maßnahmen wie das Mitschneiden von verschlüsseltem Datenverkehr an der DSL-Leitung sind unzweifelhaft teurer und technisch noch aufwendiger. Aber sie betreffen nur die tatsächliche Kommunikation, nicht das, was ein Anwender mit seinem PC sonst tut.

Denn das Verfassungsgericht hat 2008 auch etwas verbrieft, das in der aktuellen Diskussion kaum erwähnt wird: das Grundrecht auf einen wirklich privaten Personal Computer. Zitat aus dem Urteil: "Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme." Beides haben die jetzt gefundenen Staatstrojaner verletzt: die Vertraulichkeit und die Integrität von privaten PCs. Es wird Zeit, dass das aufhört.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).


Gonzalo 27. Dez 2011

Hallo, ich bin absolut gegen Spitzelsoftware. Denn kein Mensch kann einem garantieren...

nie (Golem.de) 19. Okt 2011

Haben wir: http://www.golem.de/1110/87143.html

SaSi 18. Okt 2011

hi, mal ne frage am rande... war das ding echt nur für windows oder auch für andere (osx...

cicero 18. Okt 2011

Ein Trojaner mehr der abgewehrt wird. Der Normalbürger ist von den regulären Schädlingen...

micb 18. Okt 2011

Du hast doch die Antwort schon gegeben: Theater. There's no business like show-business...

Kommentieren



Anzeige

  1. Softwareintegrator für Systeme im AUTOSAR-Umfeld (m/w)
    MBtech Group GmbH & Co. KGaA, Ingolstadt, Regensburg bei Neutraubling
  2. SPS-Programmierer (m/w) Steuerungstechnik
    MüKo Maschinenbau GmbH, Weinstadt
  3. Experte IT-Sicherheit (m/w)
    über FiEBES IN COMPANY Personalmarketing GmbH, Raum Südbayern
  4. HW Engineer / Expert for Telematics & Connectivity Systems / Hardware Ingenieur (m/w)
    Harman Becker Automotive Systems GmbH, Ulm

 

Detailsuche


Hardware-Angebote
  1. TIPP: Amazon Fire TV
    84,00€
  2. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Guardians of Peace

    Sony-Hack wird zum Politikum

  2. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  3. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  4. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  5. Chaton

    Samsung schaltet seinen Messenger ab

  6. Lehrreiche Geschenke

    Stille Nacht, Bastelnacht

  7. Samsung NX300

    Unabhängige Firmware verschlüsselt Fotos

  8. Arbeiter in China

    BBC findet schlechte Arbeitsbedingungen bei Apple-Zulieferer

  9. Misfortune Cookie

    Sicherheitslücke in Routern angeblich weit verbreitet

  10. Deutscher Entwicklerpreis 2014 Summit

    Das dreifache Balancing für den E-Sport



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

    •  / 
    Zum Artikel