Anzeige
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

IMHO

Das Prinzip des Staatstrojaners kann nicht funktionieren

Jeden Tag gibt es neue Details zum Umgang von Ermittlungsbehörden mit der sogenannten Quellen-TKÜ. Die staatliche Schnüffelei von Beamten in privaten PCs weckt offensichtlich so viele Begehrlichkeiten, dass man sie gar nicht erst zulassen darf.

Anzeige

Sonntag, 9. Oktober: Der CCC entdeckt einen Staatstrojaner. Das Bundesinnenministerium dementiert umgehend, dass die Schnüffelsoftware von ihm kommt. Montag: Bayern bekennt sich zum Einsatz des Programms. Dienstag: Fünfmal soll es verwendet worden sein. Mittwoch: Der Hersteller des Programms bezeichnet es als veraltet. Am darauffolgenden Montag wird berichtet: Nicht nur Bayern, auch andere Landeskriminalämter und der Zoll sollen in den vergangenen drei Jahren rund 100 Mal Rechner mit Staatstrojanern infiziert haben. Die Zahl der zugegebenen Fälle hat sich binnen einer Woche verzwanzigfacht.

Stück für Stück wird nun öffentlich, was die Strafverfolgungsbehörden seit dem Urteil des Bundesverfassungsgerichts 2008 getan haben, nämlich in großem Umfang das, was die Verfassungswächter verboten hatten. Vorgesehen war nur eine Überwachung von Kommunikation wie Skype-Telefonaten und E-Mails auf PCs. Damit sollte diese von den Behörden sogenannte Quellen-TKÜ - die Telekommunikationsüberwachung an der Quelle - die gleichen Möglichkeiten bieten wie das Abhören von Telefonen. Sie ist Ermittlern nach richterlicher Anordnung schon lange erlaubt.

Doch statt nur Telefonate zu belauschen, wurden auch Screenshots angefertigt - wovon, ist noch unklar -, und auch die privaten Festplatten völlig geöffnet. Der Trojaner, den der CCC untersuchte, kann durch nachgeladene Teile im Funktionsumfang erweitert werden. Damit ist das Kopieren von Daten, das Ablegen von fingierten Beweisen oder auch das Abhören von Wohnräumen theoretisch möglich.

Wer garantiert, dass diese Möglichkeiten nicht längst genutzt wurden? Die bloße Existenz einer staatlichen Schnüffelsoftware untergräbt das Vertrauen der Bürger in die öffentliche Ordnung. Mit einem so mächtigen Werkzeug wie einem Trojaner, das den PC vollständig für eine Fernsteuerung zugänglich macht, lässt sich prinzipiell alles anstellen. Die schlampige technische Umsetzung und die völlig hilflosen Erklärungsversuche von Behörden und Politik zeigen, dass die Idee eines Trojaners zu Ermittlungszwecken zum Scheitern verurteilt ist. Seit drei Jahren ist die Quellen-TKÜ in engen Grenzen erlaubt, und nachvollziehbare Richtlinien dafür gibt es nicht - sonst wären sie nun als Erstes von den kritisierten Stellen auf den Tisch gepackt worden.

Kommunikations-, nicht PC-Überwachung

Dabei ist ein Trojaner ja eigentlich nur die schmutzige Lösung eines technischen Problems. Es geht um Kommunikation - wo diese mitgehört wird, spielt keine Rolle. Das Verfassungsgericht hat anerkannt, dass Strafverfolgungsbehörden auf Gespräche über PCs den gleichen Zugriff haben müssen, als würden diese über herkömmliche Telefone geführt. Dass man dafür auch auf privaten PCs unbedingt Schadsoftware installieren muss, haben die Karlsruher Richter nicht gesagt.

Also bleibt nur, das Projekt eines Staatstrojaners zu beerdigen und sich nach den Lösungen umzusehen, welche keinen Eingriff in den PC erfordern, sondern sich auf die Kommunikation beschränken. Solche technisch sauberen Maßnahmen wie das Mitschneiden von verschlüsseltem Datenverkehr an der DSL-Leitung sind unzweifelhaft teurer und technisch noch aufwendiger. Aber sie betreffen nur die tatsächliche Kommunikation, nicht das, was ein Anwender mit seinem PC sonst tut.

Denn das Verfassungsgericht hat 2008 auch etwas verbrieft, das in der aktuellen Diskussion kaum erwähnt wird: das Grundrecht auf einen wirklich privaten Personal Computer. Zitat aus dem Urteil: "Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme." Beides haben die jetzt gefundenen Staatstrojaner verletzt: die Vertraulichkeit und die Integrität von privaten PCs. Es wird Zeit, dass das aufhört.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).


Gonzalo 27. Dez 2011

Hallo, ich bin absolut gegen Spitzelsoftware. Denn kein Mensch kann einem garantieren...

nie (Golem.de) 19. Okt 2011

Haben wir: http://www.golem.de/1110/87143.html

SaSi 18. Okt 2011

hi, mal ne frage am rande... war das ding echt nur für windows oder auch für andere (osx...

cicero 18. Okt 2011

Ein Trojaner mehr der abgewehrt wird. Der Normalbürger ist von den regulären Schädlingen...

micb 18. Okt 2011

Du hast doch die Antwort schon gegeben: Theater. There's no business like show-business...

Kommentieren



Anzeige

  1. Softwareentwickler/-in Prozesse
    Robert Bosch GmbH, Schwieberdingen
  2. Systems Consultant (m/w) Service Management
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Systemadministrator / 2nd Level Supporter (m/w)
    TUI InfoTec GmbH, deutschlandweit
  4. Software-Architekt/in Statische Code Analyse
    Robert Bosch GmbH, Abstatt

Detailsuche


Top-Angebote
  1. NEU: The Green Hornet (inkl. 2D Blu-ray) [Blu-ray 3D]
    9,90€
  2. NEU: Bad Boys 2 [Blu-ray]
    7,90€ FSK 18
  3. NEU: Captain Phillips/Philadelphia - Best of Hollywood/2 Movie Collector's Pack 88 [Blu-ray]
    9,90€

Weitere Angebote


Folgen Sie uns
       


  1. Umbau

    Die Mediencenter Cloud der Telekom ist offline

  2. Fertigungstechnik

    Globalfoundries baut Forschungszentrum für EUV-Lithographie

  3. Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

  4. Streaming

    Mobiler Datentraffic steigt um das Siebenfache

  5. Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

  6. Abodienst

    Humble Bundle finanziert neue Indiegames

  7. 28HPCU-Fertigung

    ARM und UMC machen Smartphone-Chips günstiger

  8. Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

  9. EU-Datenschützer

    Ein langer böser Brief an Facebook

  10. Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Re: 3D Drucker sind leider noch Spielzeug

    alexmh | 21:27

  2. Re: Adblocker

    crazypsycho | 21:20

  3. Re: Ansatz : Das Strike-Modell

    crazypsycho | 21:14

  4. Re: Frage an Golem - Werbung für Betrüger

    janoP | 21:13

  5. Re: Einschätzung basiert auf ...?

    ArcherV | 21:13


  1. 18:25

  2. 17:27

  3. 17:24

  4. 17:14

  5. 16:51

  6. 16:23

  7. 15:54

  8. 15:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel