IMHO

Das Prinzip des Staatstrojaners kann nicht funktionieren

Jeden Tag gibt es neue Details zum Umgang von Ermittlungsbehörden mit der sogenannten Quellen-TKÜ. Die staatliche Schnüffelei von Beamten in privaten PCs weckt offensichtlich so viele Begehrlichkeiten, dass man sie gar nicht erst zulassen darf.

Artikel veröffentlicht am ,
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Sonntag, 9. Oktober: Der CCC entdeckt einen Staatstrojaner. Das Bundesinnenministerium dementiert umgehend, dass die Schnüffelsoftware von ihm kommt. Montag: Bayern bekennt sich zum Einsatz des Programms. Dienstag: Fünfmal soll es verwendet worden sein. Mittwoch: Der Hersteller des Programms bezeichnet es als veraltet. Am darauffolgenden Montag wird berichtet: Nicht nur Bayern, auch andere Landeskriminalämter und der Zoll sollen in den vergangenen drei Jahren rund 100 Mal Rechner mit Staatstrojanern infiziert haben. Die Zahl der zugegebenen Fälle hat sich binnen einer Woche verzwanzigfacht.

Stellenmarkt
  1. IT Projektleitung (w/m/d) Informationssicherheit
    Hessische Zentrale für Datenverarbeitung, Wiesbaden
  2. Senior Softwareingenieur - Test für Hubschraubersysteme (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
Detailsuche

Stück für Stück wird nun öffentlich, was die Strafverfolgungsbehörden seit dem Urteil des Bundesverfassungsgerichts 2008 getan haben, nämlich in großem Umfang das, was die Verfassungswächter verboten hatten. Vorgesehen war nur eine Überwachung von Kommunikation wie Skype-Telefonaten und E-Mails auf PCs. Damit sollte diese von den Behörden sogenannte Quellen-TKÜ - die Telekommunikationsüberwachung an der Quelle - die gleichen Möglichkeiten bieten wie das Abhören von Telefonen. Sie ist Ermittlern nach richterlicher Anordnung schon lange erlaubt.

Doch statt nur Telefonate zu belauschen, wurden auch Screenshots angefertigt - wovon, ist noch unklar -, und auch die privaten Festplatten völlig geöffnet. Der Trojaner, den der CCC untersuchte, kann durch nachgeladene Teile im Funktionsumfang erweitert werden. Damit ist das Kopieren von Daten, das Ablegen von fingierten Beweisen oder auch das Abhören von Wohnräumen theoretisch möglich.

Wer garantiert, dass diese Möglichkeiten nicht längst genutzt wurden? Die bloße Existenz einer staatlichen Schnüffelsoftware untergräbt das Vertrauen der Bürger in die öffentliche Ordnung. Mit einem so mächtigen Werkzeug wie einem Trojaner, das den PC vollständig für eine Fernsteuerung zugänglich macht, lässt sich prinzipiell alles anstellen. Die schlampige technische Umsetzung und die völlig hilflosen Erklärungsversuche von Behörden und Politik zeigen, dass die Idee eines Trojaners zu Ermittlungszwecken zum Scheitern verurteilt ist. Seit drei Jahren ist die Quellen-TKÜ in engen Grenzen erlaubt, und nachvollziehbare Richtlinien dafür gibt es nicht - sonst wären sie nun als Erstes von den kritisierten Stellen auf den Tisch gepackt worden.

Kommunikations-, nicht PC-Überwachung

Golem Karrierewelt
  1. Green IT: Praxisratgeber zur nachhaltigen IT-Nutzung (virtueller Ein-Tages-Workshop)
    10.08.2022, virtuell
  2. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    08./09.09.2022, virtuell
Weitere IT-Trainings

Dabei ist ein Trojaner ja eigentlich nur die schmutzige Lösung eines technischen Problems. Es geht um Kommunikation - wo diese mitgehört wird, spielt keine Rolle. Das Verfassungsgericht hat anerkannt, dass Strafverfolgungsbehörden auf Gespräche über PCs den gleichen Zugriff haben müssen, als würden diese über herkömmliche Telefone geführt. Dass man dafür auch auf privaten PCs unbedingt Schadsoftware installieren muss, haben die Karlsruher Richter nicht gesagt.

Also bleibt nur, das Projekt eines Staatstrojaners zu beerdigen und sich nach den Lösungen umzusehen, welche keinen Eingriff in den PC erfordern, sondern sich auf die Kommunikation beschränken. Solche technisch sauberen Maßnahmen wie das Mitschneiden von verschlüsseltem Datenverkehr an der DSL-Leitung sind unzweifelhaft teurer und technisch noch aufwendiger. Aber sie betreffen nur die tatsächliche Kommunikation, nicht das, was ein Anwender mit seinem PC sonst tut.

Denn das Verfassungsgericht hat 2008 auch etwas verbrieft, das in der aktuellen Diskussion kaum erwähnt wird: das Grundrecht auf einen wirklich privaten Personal Computer. Zitat aus dem Urteil: "Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme." Beides haben die jetzt gefundenen Staatstrojaner verletzt: die Vertraulichkeit und die Integrität von privaten PCs. Es wird Zeit, dass das aufhört.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Gonzalo 27. Dez 2011

Hallo, ich bin absolut gegen Spitzelsoftware. Denn kein Mensch kann einem garantieren...

nie (Golem.de) 19. Okt 2011

Haben wir: https://www.golem.de/1110/87143.html

SaSi 18. Okt 2011

hi, mal ne frage am rande... war das ding echt nur für windows oder auch für andere (osx...

Anonymer Nutzer 18. Okt 2011

Ein Trojaner mehr der abgewehrt wird. Der Normalbürger ist von den regulären Schädlingen...



Aktuell auf der Startseite von Golem.de
Unix-Nachfolger
Plan 9 sollte bessere Audio-Kompression bekommen als MP3

Die Entwicklung der Audio-Kompression und die schwierige MP3-Patentsituation hätte ohne das Nein eines Anwalts wohl anders ausgesehen.

Unix-Nachfolger: Plan 9 sollte bessere Audio-Kompression bekommen als MP3
Artikel
  1. Probefahrt mit Toyota bZ4X: Starker Auftritt mit kleinen Schwächen
    Probefahrt mit Toyota bZ4X
    Starker Auftritt mit kleinen Schwächen

    Das erste Elektroauto von Toyota kommt spät - und weist trotzdem noch Schwachpunkte auf. Der Hersteller verspricht immerhin schnelle Abhilfe.
    Ein Bericht von Franz W. Rother

  2. Hermit: Google analysiert italienischen Staatstrojaner
    Hermit
    Google analysiert italienischen Staatstrojaner

    Der Staatstrojaner einer italienische Firma funktioniert sogar in Zusammenarbeit mit dem ISP. Dafür braucht es nicht zwingend ausgefallene Exploits.

  3. Vision, Disruption, Transformation: Populäre Denkfehler in der Digitalisierung
    Vision, Disruption, Transformation
    Populäre Denkfehler in der Digitalisierung

    Der Essay Träge Transformation hinterfragt Schlagwörter des IT-Managements und räumt mit gängigen Vorstellungen auf. Die Lektüre ist aufschlussreich und sogar lustig.
    Eine Rezension von Ulrich Hottelet

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Prime Video: Filme leihen 0,99€ • Alternate: Gehäuse & Co. von Fractal Design • Nur noch heute: 16.000 Artikel günstiger bei MediaMarkt • MindStar (Samsung 970 EVO Plus 250GB 39€) • Hori RWA 87,39€ • Honor X7 128GB 150,42€ • Phanteks Eclipse P200A + Glacier One 280 157,89€ [Werbung]
    •  /