Abo
  • Services:

Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze

Im Streit um den Einsatz von Staatstrojanern stehen sich IT-Experten und Strafverfolger unversöhnlich gegenüber. Während die Polizei im Bundestag vor dem "Going dark" warnt, befürchtet der CCC eine weltweite Gefährdung von IT-Systemen.

Ein Bericht von veröffentlicht am
Der Bundestag muss demnächst über den Staatstrojaner entscheiden.
Der Bundestag muss demnächst über den Staatstrojaner entscheiden. (Bild: Fabrizio Bensch/Reuters)

Ist der Einsatz von staatlichen Überwachungsprogrammen auf Endgeräten von Verdächtigen technisch und juristisch vertretbar? In der Debatte um den künftigen Einsatz von Staatstrojanern bei Ermittlungen zu einer Vielzahl von Straftaten standen sich Vertreter von Justiz und Polizeibehörden sowie Juristen und IT-Experten am Mittwoch im Bundestag recht unversöhnlich gegenüber.

Inhalt:
  1. Anhörung im Bundestag: Beim Staatstrojaner geht es den Experten ums Ganze
  2. Widersprüchliche Aussagen zu Quellcode

Es gehe rechtstaatlich betrachtet ums Ganze, sagte der Berliner Richter und IT-Experte Ulf Buermeyer, der in seinem Gutachten für den Justizausschuss vor der Verabschiedung der geplanten Änderung der Strafprozessordnung warnt. "Es geht ums Ganze", sagte auch der Bundesanwalt Matthias Krauß, demzufolge die Telekommunikationsüberwachung (TKÜ) als Beweismittel "vollständig auszufallen droht".

Um Unterstützung für ihre Position zu finden, hatte die große Koalition im Ausschuss drei Staatsanwälte sowie den Vizepräsidenten des Bundeskriminalamtes (BKA), Peter Henzler, als Sachverständige aufgeboten. Diese verwiesen unisono auf die Probleme, die die Nutzung von verschlüsselter Kommunikation für die Ermittler inzwischen bedeute. "Die technische Entwicklung hat dazu geführt, dass der für die Polizeibehörden auswertbare Anteil an der Kommunikation nur noch marginal ist und weiter rasant abnimmt", heißt es in der Stellungnahme von Michael Greven, Oberstaatsanwalt beim Bundesgerichtshof (BGH). So würden Verdächtige in abgehörten Telefongesprächen vereinbaren, "sensible Inhalte" über einen Messengerdienst auszutauschen, da dieser "von der Polizei ja nicht abgehört werden könne".

Verschlüsselung als Sündenbock

Der These des sogenannten Going dark, wonach Ermittler wegen der zunehmenden Verschlüsselung blind und taub werden, widersprachen Buermeyer und Linus Neumann vom Chaos Computer Club (CCC). Buermeyer verwies auf eine Studie der Harvard Universität, wonach den Ermittlern noch nie so viele Daten wie bisher zur Verfügung gestanden hätten. Die Verschlüsselung werde "zum Sündenbock" gemacht, die Beschlagnahme von Endgeräten könne die gewünschten Daten häufig ebenfalls liefern.

Stellenmarkt
  1. Cartonplast Group GmbH, Dietzenbach
  2. ABB AG, Friedberg

Neumann verwies in seiner Stellungnahme vor allem auf die Risiken, die durch das Horten von Sicherheitslücken entstünden. Um die Möglichkeit zu haben, wenige Geräte von Verdächtigen infizieren zu können, werde die Sicherheit von Millionen anderer Nutzer gefährdet. Das sei gerade durch die Wannacry-Attacke deutlich geworden, bei der eine Sicherheitslücke ausgenutzt worden war, die der US-Geheimdienst NSA seit Jahren gekannt und nicht gemeldet hatte. Es sei unmoralisch, die Allgemeinheit bewusst dem Risiko von Sicherheitslücken auszusetzen.

Wie lässt sich der Trojaner überprüfen?

Weiterhin ungeklärt bleibt die Frage, wie die Behörden sicherstellen wollen, dass ein Trojaner zur Kommunikationsüberwachung tatsächlich keine anderen Funktionen hat. "Wir können nur hoffen und beten, dass die Vorgaben eingehalten werden", sagte Buermeyer. Zuvor hatte Neumann den Abgeordneten zu erklären versucht, wie ein solcher Trojaner überhaupt implementiert werden kann, und auf welche Weise das System dazu kompromittiert werden muss. Es sei daher kaum möglich, ein Programm für eine sogenannte Quellen-TKÜ verfassungsgemäß zu programmieren. Problematisch ist nach Ansicht Buermeyers zudem die Kontrolle des Quellcodes.

BKA-Vizepräsident Henzler verwies in diesem Zusammenhang auf die sogenannte Standardisierte Leistungsbeschreibung, die erfüllt werden müsse. Eine externe Firma überprüfe den Quellcode. Daher gebe es den Trojaner nur in "verfassungskonformer Form". Die Software sei dabei ein "technisches Unikat", das auf den jeweiligen Täter zugeschnitten sei und "längst nicht auf jeden passt".

Widersprüchliche Aussagen zu Quellcode 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 59,99€
  2. 119,90€

elf 02. Jun 2017

Die Unschuldsvermutung gilt doch blos vor Gericht. Andernfalls kann der Staatsanwalt...

Shik3i 02. Jun 2017

Und das Schaf den billigsten lohngedumpten Schlachter den wir finden konnten :p

Der Held vom... 01. Jun 2017

Ich warte ja noch auf den Moment, in dem sich Verdächtige über die angezapfte...

h4z4rd 01. Jun 2017

Mag daran liegen, dass die CxU keine Experten einläd sondern ausschließlich Personen die...

h4z4rd 01. Jun 2017

Auf jeden Fall letzteres. Bisher hat es ja super funktioniert jemanden, der einem...


Folgen Sie uns
       


Samsung Galaxy S10e - Test

Das Galaxy S10e ist das kleinste Modell von Samsungs neuer Galaxy-S10-Reihe - und für uns der Geheimtipp der Serie.

Samsung Galaxy S10e - Test Video aufrufen
Thyssen-Krupp Testturm Rottweil: Herr Fetzer parkt die Aufzugkabine um
Thyssen-Krupp Testturm Rottweil
Herr Fetzer parkt die Aufzugkabine um

Ohne Aufzüge gäbe es keine Hochhäuser. Aber inzwischen sind Wolkenkratzer zu hoch für herkömmliche Systeme. Thyssen-Krupp testet derzeit einen neuartigen Aufzug, der beliebig hoch fahren kann. Inspiriert ist er vom Paternoster und dem Transrapid. Wir waren im Testturm.
Ein Bericht von Werner Pluta

  1. Ceramic Speed Hätte, hätte - Fahrrad ohne Kette
  2. Geheimdienste und Bundeswehr Masterstudiengang für Staatshacker gestartet
  3. Sonitus Technologies Zahnmikrofon sorgt für klare Kommunikation

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

Microsoft: Die ganz normale, lautlose Cloud-Apokalypse
Microsoft
Die ganz normale, lautlose Cloud-Apokalypse

Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
Von Sebastian Grüner

  1. Services Gemeinsames Accenture Microsoft Business arbeitet bereits
  2. Business Accenture und Microsoft gründen gemeinsame Service-Sparte
  3. AWS, Azure, Alibaba, IBM Cloud Wo die Cloud hilft - und wo nicht

    •  /