Abo
  • Services:
Anzeige
Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze

Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Im Streit um den Einsatz von Staatstrojanern stehen sich IT-Experten und Strafverfolger unversöhnlich gegenüber. Während die Polizei im Bundestag vor dem "Going dark" warnt, befürchtet der CCC eine weltweite Gefährdung von IT-Systemen.
Ein Bericht von Friedhelm Greis

Ist der Einsatz von staatlichen Überwachungsprogrammen auf Endgeräten von Verdächtigen technisch und juristisch vertretbar? In der Debatte um den künftigen Einsatz von Staatstrojanern bei Ermittlungen zu einer Vielzahl von Straftaten standen sich Vertreter von Justiz und Polizeibehörden sowie Juristen und IT-Experten am Mittwoch im Bundestag recht unversöhnlich gegenüber.

Anzeige

Es gehe rechtstaatlich betrachtet ums Ganze, sagte der Berliner Richter und IT-Experte Ulf Buermeyer, der in seinem Gutachten für den Justizausschuss vor der Verabschiedung der geplanten Änderung der Strafprozessordnung warnt. "Es geht ums Ganze", sagte auch der Bundesanwalt Matthias Krauß, demzufolge die Telekommunikationsüberwachung (TKÜ) als Beweismittel "vollständig auszufallen droht".

Um Unterstützung für ihre Position zu finden, hatte die große Koalition im Ausschuss drei Staatsanwälte sowie den Vizepräsidenten des Bundeskriminalamtes (BKA), Peter Henzler, als Sachverständige aufgeboten. Diese verwiesen unisono auf die Probleme, die die Nutzung von verschlüsselter Kommunikation für die Ermittler inzwischen bedeute. "Die technische Entwicklung hat dazu geführt, dass der für die Polizeibehörden auswertbare Anteil an der Kommunikation nur noch marginal ist und weiter rasant abnimmt", heißt es in der Stellungnahme von Michael Greven, Oberstaatsanwalt beim Bundesgerichtshof (BGH). So würden Verdächtige in abgehörten Telefongesprächen vereinbaren, "sensible Inhalte" über einen Messengerdienst auszutauschen, da dieser "von der Polizei ja nicht abgehört werden könne".

Verschlüsselung als Sündenbock

Der These des sogenannten Going dark, wonach Ermittler wegen der zunehmenden Verschlüsselung blind und taub werden, widersprachen Buermeyer und Linus Neumann vom Chaos Computer Club (CCC). Buermeyer verwies auf eine Studie der Harvard Universität, wonach den Ermittlern noch nie so viele Daten wie bisher zur Verfügung gestanden hätten. Die Verschlüsselung werde "zum Sündenbock" gemacht, die Beschlagnahme von Endgeräten könne die gewünschten Daten häufig ebenfalls liefern.

Neumann verwies in seiner Stellungnahme vor allem auf die Risiken, die durch das Horten von Sicherheitslücken entstünden. Um die Möglichkeit zu haben, wenige Geräte von Verdächtigen infizieren zu können, werde die Sicherheit von Millionen anderer Nutzer gefährdet. Das sei gerade durch die Wannacry-Attacke deutlich geworden, bei der eine Sicherheitslücke ausgenutzt worden war, die der US-Geheimdienst NSA seit Jahren gekannt und nicht gemeldet hatte. Es sei unmoralisch, die Allgemeinheit bewusst dem Risiko von Sicherheitslücken auszusetzen.

Wie lässt sich der Trojaner überprüfen?

Weiterhin ungeklärt bleibt die Frage, wie die Behörden sicherstellen wollen, dass ein Trojaner zur Kommunikationsüberwachung tatsächlich keine anderen Funktionen hat. "Wir können nur hoffen und beten, dass die Vorgaben eingehalten werden", sagte Buermeyer. Zuvor hatte Neumann den Abgeordneten zu erklären versucht, wie ein solcher Trojaner überhaupt implementiert werden kann, und auf welche Weise das System dazu kompromittiert werden muss. Es sei daher kaum möglich, ein Programm für eine sogenannte Quellen-TKÜ verfassungsgemäß zu programmieren. Problematisch ist nach Ansicht Buermeyers zudem die Kontrolle des Quellcodes.

BKA-Vizepräsident Henzler verwies in diesem Zusammenhang auf die sogenannte Standardisierte Leistungsbeschreibung, die erfüllt werden müsse. Eine externe Firma überprüfe den Quellcode. Daher gebe es den Trojaner nur in "verfassungskonformer Form". Die Software sei dabei ein "technisches Unikat", das auf den jeweiligen Täter zugeschnitten sei und "längst nicht auf jeden passt".

Widersprüchliche Aussagen zu Quellcode 

eye home zur Startseite
elf 02. Jun 2017

Die Unschuldsvermutung gilt doch blos vor Gericht. Andernfalls kann der Staatsanwalt...

Shik3i 02. Jun 2017

Und das Schaf den billigsten lohngedumpten Schlachter den wir finden konnten :p

Der Held vom... 01. Jun 2017

Ich warte ja noch auf den Moment, in dem sich Verdächtige über die angezapfte...

h4z4rd 01. Jun 2017

Mag daran liegen, dass die CxU keine Experten einläd sondern ausschließlich Personen die...

h4z4rd 01. Jun 2017

Auf jeden Fall letzteres. Bisher hat es ja super funktioniert jemanden, der einem...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Reutlingen, Dresden
  2. Landeshauptstadt München, München
  3. Der Polizeipräsident in Berlin, Berlin
  4. Schaeffler Technologies AG & Co. KG, Schweinfurt


Anzeige
Top-Angebote
  1. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)
  2. (u. a. Blade Runner, Inception, Erlösung, Mad Max Fury Road, Creed, Legend of Zarzan)
  3. (u. a. Arrow, Pretty Little Liars, The Big Bang Theory, The 100)

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Gran Turismo Sport im Test: Puristischer Fahrspaß - fast nur für Onlineraser
Gran Turismo Sport im Test
Puristischer Fahrspaß - fast nur für Onlineraser

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. Mirai-Nachfolger Experten warnen vor "Cyber-Hurrican" durch neues Botnetz
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Sind immer die selben Probleme

    Dino13 | 02:37

  2. Re: NSA rät ab => muss gut sein

    Apfelbrot | 01:50

  3. 4-2

    Stegorix | 01:47

  4. Re: Bonding von 8 Leitungen?

    Sharra | 01:33

  5. Re: Was, wie bitte?

    Livingston | 01:28


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel