Abo
  • IT-Karriere:

Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze

Im Streit um den Einsatz von Staatstrojanern stehen sich IT-Experten und Strafverfolger unversöhnlich gegenüber. Während die Polizei im Bundestag vor dem "Going dark" warnt, befürchtet der CCC eine weltweite Gefährdung von IT-Systemen.

Ein Bericht von veröffentlicht am
Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Ist der Einsatz von staatlichen Überwachungsprogrammen auf Endgeräten von Verdächtigen technisch und juristisch vertretbar? In der Debatte um den künftigen Einsatz von Staatstrojanern bei Ermittlungen zu einer Vielzahl von Straftaten standen sich Vertreter von Justiz und Polizeibehörden sowie Juristen und IT-Experten am Mittwoch im Bundestag recht unversöhnlich gegenüber.

Inhalt:
  1. Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze
  2. Widersprüchliche Aussagen zu Quellcode

Es gehe rechtstaatlich betrachtet ums Ganze, sagte der Berliner Richter und IT-Experte Ulf Buermeyer, der in seinem Gutachten für den Justizausschuss vor der Verabschiedung der geplanten Änderung der Strafprozessordnung warnt. "Es geht ums Ganze", sagte auch der Bundesanwalt Matthias Krauß, demzufolge die Telekommunikationsüberwachung (TKÜ) als Beweismittel "vollständig auszufallen droht".

Um Unterstützung für ihre Position zu finden, hatte die große Koalition im Ausschuss drei Staatsanwälte sowie den Vizepräsidenten des Bundeskriminalamtes (BKA), Peter Henzler, als Sachverständige aufgeboten. Diese verwiesen unisono auf die Probleme, die die Nutzung von verschlüsselter Kommunikation für die Ermittler inzwischen bedeute. "Die technische Entwicklung hat dazu geführt, dass der für die Polizeibehörden auswertbare Anteil an der Kommunikation nur noch marginal ist und weiter rasant abnimmt", heißt es in der Stellungnahme von Michael Greven, Oberstaatsanwalt beim Bundesgerichtshof (BGH). So würden Verdächtige in abgehörten Telefongesprächen vereinbaren, "sensible Inhalte" über einen Messengerdienst auszutauschen, da dieser "von der Polizei ja nicht abgehört werden könne".

Verschlüsselung als Sündenbock

Der These des sogenannten Going dark, wonach Ermittler wegen der zunehmenden Verschlüsselung blind und taub werden, widersprachen Buermeyer und Linus Neumann vom Chaos Computer Club (CCC). Buermeyer verwies auf eine Studie der Harvard Universität, wonach den Ermittlern noch nie so viele Daten wie bisher zur Verfügung gestanden hätten. Die Verschlüsselung werde "zum Sündenbock" gemacht, die Beschlagnahme von Endgeräten könne die gewünschten Daten häufig ebenfalls liefern.

Stellenmarkt
  1. rhenag Rheinische Energie Aktiengesellschaft, Siegburg
  2. Diehl Connectivity Solutions GmbH, Wangen im Allgäu / Nürnberg

Neumann verwies in seiner Stellungnahme vor allem auf die Risiken, die durch das Horten von Sicherheitslücken entstünden. Um die Möglichkeit zu haben, wenige Geräte von Verdächtigen infizieren zu können, werde die Sicherheit von Millionen anderer Nutzer gefährdet. Das sei gerade durch die Wannacry-Attacke deutlich geworden, bei der eine Sicherheitslücke ausgenutzt worden war, die der US-Geheimdienst NSA seit Jahren gekannt und nicht gemeldet hatte. Es sei unmoralisch, die Allgemeinheit bewusst dem Risiko von Sicherheitslücken auszusetzen.

Wie lässt sich der Trojaner überprüfen?

Weiterhin ungeklärt bleibt die Frage, wie die Behörden sicherstellen wollen, dass ein Trojaner zur Kommunikationsüberwachung tatsächlich keine anderen Funktionen hat. "Wir können nur hoffen und beten, dass die Vorgaben eingehalten werden", sagte Buermeyer. Zuvor hatte Neumann den Abgeordneten zu erklären versucht, wie ein solcher Trojaner überhaupt implementiert werden kann, und auf welche Weise das System dazu kompromittiert werden muss. Es sei daher kaum möglich, ein Programm für eine sogenannte Quellen-TKÜ verfassungsgemäß zu programmieren. Problematisch ist nach Ansicht Buermeyers zudem die Kontrolle des Quellcodes.

BKA-Vizepräsident Henzler verwies in diesem Zusammenhang auf die sogenannte Standardisierte Leistungsbeschreibung, die erfüllt werden müsse. Eine externe Firma überprüfe den Quellcode. Daher gebe es den Trojaner nur in "verfassungskonformer Form". Die Software sei dabei ein "technisches Unikat", das auf den jeweiligen Täter zugeschnitten sei und "längst nicht auf jeden passt".

Widersprüchliche Aussagen zu Quellcode 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Sandisk 512-GB-SSD für 55,00€, WD Elements Exclusive Edition 2 TB für 59,00€ und Abend...
  2. 31,99€
  3. 139,00€ (Bestpreis!)
  4. (aktuell u. a. Speedlink Velator Gaming-Tastatur für 9,99€, Deepcool New Ark Gehäuse für 249...

elf 02. Jun 2017

Die Unschuldsvermutung gilt doch blos vor Gericht. Andernfalls kann der Staatsanwalt...

Shik3i 02. Jun 2017

Und das Schaf den billigsten lohngedumpten Schlachter den wir finden konnten :p

Der Held vom... 01. Jun 2017

Ich warte ja noch auf den Moment, in dem sich Verdächtige über die angezapfte...

h4z4rd 01. Jun 2017

Mag daran liegen, dass die CxU keine Experten einläd sondern ausschließlich Personen die...

h4z4rd 01. Jun 2017

Auf jeden Fall letzteres. Bisher hat es ja super funktioniert jemanden, der einem...


Folgen Sie uns
       


Acer Predator Helios 700 - Hands on (Ifa 2019)

Was für ein skurriles Gerät: Golem.de schaut sich das Gaming-Notebook Predator Triton 700 von Acer an und probiert die Schiebetastatur aus.

Acer Predator Helios 700 - Hands on (Ifa 2019) Video aufrufen
Party like it's 1999: Die 510 letzten Tage von Sega
Party like it's 1999
Die 510 letzten Tage von Sega

Golem retro_ Am 9.9.1999 kam in den USA mit der Sega Dreamcast die letzte Spielkonsole der 90er Jahre auf den Markt. Es sollte auch die letzte Spielkonsole von Sega werden. Aber das wusste zu diesem Zeitpunkt noch niemand.
Von Martin Wolf


    Surface Hub 2S angesehen: Das Surface Hub, das auch in kleine Meeting-Räume passt
    Surface Hub 2S angesehen
    Das Surface Hub, das auch in kleine Meeting-Räume passt

    Ifa 2019 Präsentationen teilen, Tabellen bearbeiten oder gemeinsam auf dem Whiteboard skizzieren: Das Surface Hub 2S ist eine sichtbare Weiterentwicklung des doch recht klobigen Vorgängers. Und Microsofts Pläne sind noch ambitionierter.
    Ein Hands on von Oliver Nickel

    1. Microsoft Nutzer berichten von defektem WLAN nach Surface-Update
    2. Surface Microsofts Dual-Screen-Gerät hat zwei 9-Zoll-Bildschirme
    3. Centaurus Microsoft zeigt intern ein Surface-Gerät mit zwei Displays

    Mobile-Games-Auslese: Superheld und Schlapphutträger zu Besuch im Smartphone
    Mobile-Games-Auslese
    Superheld und Schlapphutträger zu Besuch im Smartphone

    Markus Fenix aus Gears of War kämpft in Gears Pop gegen fiese (Knuddel-)Aliens und der Typ in Tombshaft erinnert an Indiana Jones: In Mobile Games tummelt sich derzeit echte und falsche Prominenz.
    Von Rainer Sigl

    1. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs
    2. Dr. Mario World im Test Spielspaß für Privatpatienten
    3. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß

      •  /