Abo
  • Services:
Anzeige
Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze

Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Im Streit um den Einsatz von Staatstrojanern stehen sich IT-Experten und Strafverfolger unversöhnlich gegenüber. Während die Polizei im Bundestag vor dem "Going dark" warnt, befürchtet der CCC eine weltweite Gefährdung von IT-Systemen.
Ein Bericht von Friedhelm Greis

Ist der Einsatz von staatlichen Überwachungsprogrammen auf Endgeräten von Verdächtigen technisch und juristisch vertretbar? In der Debatte um den künftigen Einsatz von Staatstrojanern bei Ermittlungen zu einer Vielzahl von Straftaten standen sich Vertreter von Justiz und Polizeibehörden sowie Juristen und IT-Experten am Mittwoch im Bundestag recht unversöhnlich gegenüber.

Anzeige

Es gehe rechtstaatlich betrachtet ums Ganze, sagte der Berliner Richter und IT-Experte Ulf Buermeyer, der in seinem Gutachten für den Justizausschuss vor der Verabschiedung der geplanten Änderung der Strafprozessordnung warnt. "Es geht ums Ganze", sagte auch der Bundesanwalt Matthias Krauß, demzufolge die Telekommunikationsüberwachung (TKÜ) als Beweismittel "vollständig auszufallen droht".

Um Unterstützung für ihre Position zu finden, hatte die große Koalition im Ausschuss drei Staatsanwälte sowie den Vizepräsidenten des Bundeskriminalamtes (BKA), Peter Henzler, als Sachverständige aufgeboten. Diese verwiesen unisono auf die Probleme, die die Nutzung von verschlüsselter Kommunikation für die Ermittler inzwischen bedeute. "Die technische Entwicklung hat dazu geführt, dass der für die Polizeibehörden auswertbare Anteil an der Kommunikation nur noch marginal ist und weiter rasant abnimmt", heißt es in der Stellungnahme von Michael Greven, Oberstaatsanwalt beim Bundesgerichtshof (BGH). So würden Verdächtige in abgehörten Telefongesprächen vereinbaren, "sensible Inhalte" über einen Messengerdienst auszutauschen, da dieser "von der Polizei ja nicht abgehört werden könne".

Verschlüsselung als Sündenbock

Der These des sogenannten Going dark, wonach Ermittler wegen der zunehmenden Verschlüsselung blind und taub werden, widersprachen Buermeyer und Linus Neumann vom Chaos Computer Club (CCC). Buermeyer verwies auf eine Studie der Harvard Universität, wonach den Ermittlern noch nie so viele Daten wie bisher zur Verfügung gestanden hätten. Die Verschlüsselung werde "zum Sündenbock" gemacht, die Beschlagnahme von Endgeräten könne die gewünschten Daten häufig ebenfalls liefern.

Neumann verwies in seiner Stellungnahme vor allem auf die Risiken, die durch das Horten von Sicherheitslücken entstünden. Um die Möglichkeit zu haben, wenige Geräte von Verdächtigen infizieren zu können, werde die Sicherheit von Millionen anderer Nutzer gefährdet. Das sei gerade durch die Wannacry-Attacke deutlich geworden, bei der eine Sicherheitslücke ausgenutzt worden war, die der US-Geheimdienst NSA seit Jahren gekannt und nicht gemeldet hatte. Es sei unmoralisch, die Allgemeinheit bewusst dem Risiko von Sicherheitslücken auszusetzen.

Wie lässt sich der Trojaner überprüfen?

Weiterhin ungeklärt bleibt die Frage, wie die Behörden sicherstellen wollen, dass ein Trojaner zur Kommunikationsüberwachung tatsächlich keine anderen Funktionen hat. "Wir können nur hoffen und beten, dass die Vorgaben eingehalten werden", sagte Buermeyer. Zuvor hatte Neumann den Abgeordneten zu erklären versucht, wie ein solcher Trojaner überhaupt implementiert werden kann, und auf welche Weise das System dazu kompromittiert werden muss. Es sei daher kaum möglich, ein Programm für eine sogenannte Quellen-TKÜ verfassungsgemäß zu programmieren. Problematisch ist nach Ansicht Buermeyers zudem die Kontrolle des Quellcodes.

BKA-Vizepräsident Henzler verwies in diesem Zusammenhang auf die sogenannte Standardisierte Leistungsbeschreibung, die erfüllt werden müsse. Eine externe Firma überprüfe den Quellcode. Daher gebe es den Trojaner nur in "verfassungskonformer Form". Die Software sei dabei ein "technisches Unikat", das auf den jeweiligen Täter zugeschnitten sei und "längst nicht auf jeden passt".

Widersprüchliche Aussagen zu Quellcode 

eye home zur Startseite
elf 02. Jun 2017

Die Unschuldsvermutung gilt doch blos vor Gericht. Andernfalls kann der Staatsanwalt...

Themenstart

Shik3i 02. Jun 2017

Und das Schaf den billigsten lohngedumpten Schlachter den wir finden konnten :p

Themenstart

Der Held vom... 01. Jun 2017

Ich warte ja noch auf den Moment, in dem sich Verdächtige über die angezapfte...

Themenstart

h4z4rd 01. Jun 2017

Mag daran liegen, dass die CxU keine Experten einläd sondern ausschließlich Personen die...

Themenstart

h4z4rd 01. Jun 2017

Auf jeden Fall letzteres. Bisher hat es ja super funktioniert jemanden, der einem...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Carmeq GmbH, Berlin
  2. Franke Foodservice Systems GmbH, Bad Säckingen
  3. Generaldirektion der Staatlichen Archive Bayerns, München
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Hardware-Angebote
  1. und bis zu 60€ Steam-Guthaben erhalten
  2. (Core i5-7600K + Asus GTX 1060 Dual OC)
  3. (täglich neue Deals)

Folgen Sie uns
       


  1. Augmented Reality

    Cast AR trotz Valve-Technologietransfer am Ende

  2. Online-Banking

    Zahlungsdienste der Commerzbank ausgefallen

  3. Fritz-Labor-Version

    AVM baut Mesh-WLAN in seine Router und Repeater ein

  4. Smartphone

    Der Verkauf des Oneplus Five beginnt

  5. Sprint

    Milliardenfusion der Telekom in USA wird noch größer

  6. Aruba HPE

    Indoor-Tracking leicht gemacht

  7. Messaging

    Google Talk wird durch Hangouts abgelöst

  8. Eyetracking

    Apple soll brandenburgische Firma Sensomotoric gekauft haben

  9. Forschungsprogramm

    Apple least Autos für autonomes Fahren bei Hertz

  10. Apple

    Öffentliche Beta von iOS 11 erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen

  1. Re: Repeater 1750E per LAN anschließen?

    georg2006 | 10:49

  2. "Sensomotoric Instruments" heißen die. kt

    otraupe | 10:47

  3. Re: ALB- oder ALPTRAUM?

    gadthrawn | 10:45

  4. Re: Wie Nintendo seine Switch ignoriert...

    elcravo | 10:44

  5. Re: Welche Wirkung hat dies den über das konkrete...

    Oktavian | 10:42


  1. 10:59

  2. 10:44

  3. 10:27

  4. 09:47

  5. 09:41

  6. 09:31

  7. 08:48

  8. 08:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel