Abo
  • IT-Karriere:

IMHO

Das Prinzip des Staatstrojaners kann nicht funktionieren

Jeden Tag gibt es neue Details zum Umgang von Ermittlungsbehörden mit der sogenannten Quellen-TKÜ. Die staatliche Schnüffelei von Beamten in privaten PCs weckt offensichtlich so viele Begehrlichkeiten, dass man sie gar nicht erst zulassen darf.

Artikel veröffentlicht am ,
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Sonntag, 9. Oktober: Der CCC entdeckt einen Staatstrojaner. Das Bundesinnenministerium dementiert umgehend, dass die Schnüffelsoftware von ihm kommt. Montag: Bayern bekennt sich zum Einsatz des Programms. Dienstag: Fünfmal soll es verwendet worden sein. Mittwoch: Der Hersteller des Programms bezeichnet es als veraltet. Am darauffolgenden Montag wird berichtet: Nicht nur Bayern, auch andere Landeskriminalämter und der Zoll sollen in den vergangenen drei Jahren rund 100 Mal Rechner mit Staatstrojanern infiziert haben. Die Zahl der zugegebenen Fälle hat sich binnen einer Woche verzwanzigfacht.

Stellenmarkt
  1. NETZSCH-Gerätebau GmbH, Selb (Raum Hof)
  2. Hochschule Heilbronn, Heilbronn

Stück für Stück wird nun öffentlich, was die Strafverfolgungsbehörden seit dem Urteil des Bundesverfassungsgerichts 2008 getan haben, nämlich in großem Umfang das, was die Verfassungswächter verboten hatten. Vorgesehen war nur eine Überwachung von Kommunikation wie Skype-Telefonaten und E-Mails auf PCs. Damit sollte diese von den Behörden sogenannte Quellen-TKÜ - die Telekommunikationsüberwachung an der Quelle - die gleichen Möglichkeiten bieten wie das Abhören von Telefonen. Sie ist Ermittlern nach richterlicher Anordnung schon lange erlaubt.

Doch statt nur Telefonate zu belauschen, wurden auch Screenshots angefertigt - wovon, ist noch unklar -, und auch die privaten Festplatten völlig geöffnet. Der Trojaner, den der CCC untersuchte, kann durch nachgeladene Teile im Funktionsumfang erweitert werden. Damit ist das Kopieren von Daten, das Ablegen von fingierten Beweisen oder auch das Abhören von Wohnräumen theoretisch möglich.

Wer garantiert, dass diese Möglichkeiten nicht längst genutzt wurden? Die bloße Existenz einer staatlichen Schnüffelsoftware untergräbt das Vertrauen der Bürger in die öffentliche Ordnung. Mit einem so mächtigen Werkzeug wie einem Trojaner, das den PC vollständig für eine Fernsteuerung zugänglich macht, lässt sich prinzipiell alles anstellen. Die schlampige technische Umsetzung und die völlig hilflosen Erklärungsversuche von Behörden und Politik zeigen, dass die Idee eines Trojaners zu Ermittlungszwecken zum Scheitern verurteilt ist. Seit drei Jahren ist die Quellen-TKÜ in engen Grenzen erlaubt, und nachvollziehbare Richtlinien dafür gibt es nicht - sonst wären sie nun als Erstes von den kritisierten Stellen auf den Tisch gepackt worden.

Kommunikations-, nicht PC-Überwachung

Dabei ist ein Trojaner ja eigentlich nur die schmutzige Lösung eines technischen Problems. Es geht um Kommunikation - wo diese mitgehört wird, spielt keine Rolle. Das Verfassungsgericht hat anerkannt, dass Strafverfolgungsbehörden auf Gespräche über PCs den gleichen Zugriff haben müssen, als würden diese über herkömmliche Telefone geführt. Dass man dafür auch auf privaten PCs unbedingt Schadsoftware installieren muss, haben die Karlsruher Richter nicht gesagt.

Also bleibt nur, das Projekt eines Staatstrojaners zu beerdigen und sich nach den Lösungen umzusehen, welche keinen Eingriff in den PC erfordern, sondern sich auf die Kommunikation beschränken. Solche technisch sauberen Maßnahmen wie das Mitschneiden von verschlüsseltem Datenverkehr an der DSL-Leitung sind unzweifelhaft teurer und technisch noch aufwendiger. Aber sie betreffen nur die tatsächliche Kommunikation, nicht das, was ein Anwender mit seinem PC sonst tut.

Denn das Verfassungsgericht hat 2008 auch etwas verbrieft, das in der aktuellen Diskussion kaum erwähnt wird: das Grundrecht auf einen wirklich privaten Personal Computer. Zitat aus dem Urteil: "Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme." Beides haben die jetzt gefundenen Staatstrojaner verletzt: die Vertraulichkeit und die Integrität von privaten PCs. Es wird Zeit, dass das aufhört.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).



Anzeige
Top-Angebote
  1. (u. a. 4K-Filme im Steelbook und Amiibo-Figuren)
  2. 699,00€ (Bestpreis!)
  3. ab 99,00€
  4. (aktuell u. a. Icy Box Mulitkartenleser für 12,99€, Cooler Master Master Mouse für 24,99€)

Gonzalo 27. Dez 2011

Hallo, ich bin absolut gegen Spitzelsoftware. Denn kein Mensch kann einem garantieren...

nie (Golem.de) 19. Okt 2011

Haben wir: https://www.golem.de/1110/87143.html

SaSi 18. Okt 2011

hi, mal ne frage am rande... war das ding echt nur für windows oder auch für andere (osx...

Anonymer Nutzer 18. Okt 2011

Ein Trojaner mehr der abgewehrt wird. Der Normalbürger ist von den regulären Schädlingen...

micb 18. Okt 2011

Du hast doch die Antwort schon gegeben: Theater. There's no business like show-business...


Folgen Sie uns
       


Sekiro - Test

Ein einsamer Kämpfer und sein Katana stehen im Mittelpunkt von Sekiro - Shadows Die Twice. Das Actionspiel von From Software schickt Spieler in ein spannendes Abenteuer voller Herausforderungen.

Sekiro - Test Video aufrufen
Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Oneplus Upgrade auf Android 9 für Oneplus 3 und 3T wird verteilt
  2. Smartphones Android-Q-Beta für Oneplus-7-Modelle veröffentlicht
  3. Oneplus 7 Pro im Test Spitzenplatz dank Dreifachkamera

    •  /