Ist der Staatstrojaner überhaupt programmierbar?

Noch einmal aufgegriffen wird das im komplett neuen Absatz 5:

"Bei Maßnahmen nach Absatz 1 Satz 2 und 3 ist technisch sicherzustellen, dass 1. ausschließlich überwacht und aufgezeichnet werden können: a) die laufende Telekommunikation (Absatz 1 Satz 2), oder b) Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können."

Um zu verstehen, was mit den beiden Schachtelsätzen gemeint ist, muss man einen Blick in die Gesetzesbegründung werfen. Darin argumentiert die Bundesregierung, die Quellen-TKÜ von Messenger-Apps solle letztlich nichts anderes sein als die bisherige Telefon- und SMS-Überwachung. Ermittler sollen nur mitlesen können und dürfen, was als laufende Kommunikation gilt. Nicht aber das ganze System oder auch nur die gesamte gespeicherte Kommunikation.

Das soll "technisch" sichergestellt werden, sprich: Die staatliche Überwachungssoftware muss so entwickelt werden, dass sie nur Messenger-Nachrichten erfasst, die auch im Rahmen der klassischen Telefonüberwachung beim jeweiligen Provider erfasst würde - nur eben unverschlüsselt. Sie muss also einerseits gesendete oder empfangene und damit in beiden Fällen auf einem Gerät gespeicherte Nachrichten erfassen und an die Strafverfolger ausleiten können, andererseits aber alle sonstigen Tastatureingaben, Entwürfe oder ältere Nachrichten aus vorangegangenen Chats ignorieren. Nur unter diesen Voraussetzungen sei das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) nicht unzulässig eingeschränkt.

Thomas Hoeren, Professor für IT-Recht an der Universität Münster, der schon mehrfach als Sachverständiger im Bundestag aufgetreten ist, hält die Argumentation für "Unsinn". Das IT-Grundrecht gelte vom Anfang einer Kommunikation bis zu ihrem Ende, daran ändere auch die Interpretation der Bundesregierung nichts. Die Quellen-TKÜ bedeutete einen "massiven Eingriff" in das Grundrecht.

Wer überwacht die Überwacher?

Die entscheidende Frage ist: Wer überprüft das und wer erfährt von dem Prüfungsergebnis? Die Bundesregierung verweist in der Begründung auf eine von Bund und Ländern erarbeitete Standardisierende Leistungsbeschreibung, laut der unter anderem eine Dokumentation des Quellcodes vorgesehen ist. Da die dort genannten Stellen aber der Geheimhaltung unterliegen, bleibt die Verfassungsmäßigkeit der Staatstrojaner für die Öffentlichkeit eine Vertrauensfrage. Zudem taucht die Leistungsbeschreibung im Gesetzestext selbst gar nicht auf.

Detail am Rande: Ein Staatstrojaner darf, so steht es in der Begründung, "nur auf technischem Wege oder mittels kriminalistischer List" installiert werden. Heimlich in die Wohnung eines Verdächtigen eindringen und dort ein Gerät verwanzen, darf die Polizei hingegen nicht. Aber sie dürfte zum Beispiel am Flughafen kurz mit einem Gerät im Hinterzimmer verschwinden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Staatstrojaner: Dein trojanischer Freund und HelferWer überwacht werden darf 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Sander Cohen 24. Aug 2017

Die Chance das dabei was schief geht ist allerdings enorm hoch ;)

plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...



Aktuell auf der Startseite von Golem.de
Nachfolger von CS GO
Counter-Strike 2 ist geleakt

Eigentlich steht CS 2 bisher nur ausgewählten Personen zur Verfügung. Eine davon hat die Spieldateien aber offenbar ins Internet hochgeladen.

Nachfolger von CS GO: Counter-Strike 2 ist geleakt
Artikel
  1. SAP Event Mesh: Eventbasierte Anwendungen in der SAP-Welt
    SAP Event Mesh
    Eventbasierte Anwendungen in der SAP-Welt

    Eventbasierte Architektur in SAP-Systemen, ganz ohne Vendor Lock-in: Der Service SAP Event Mesh ist attraktiv, hat aber auch seine Grenzen.
    Ein Deep Dive von Volker Buzek

  2. Youtube: Linus Tech Tips per Session-Token-Diebstahl übernommen
    Youtube
    Linus Tech Tips per Session-Token-Diebstahl übernommen

    Linus Tech Tips ist nach einem Hack wieder online, im ersten neuen Video erklärt Linus Sebastian die Hintergründe. Die Masche macht gerade bei Youtube die Runde.

  3. KI im Programmierertest: Kann GPT-4 wirklich Code schreiben?
    KI im Programmierertest
    Kann GPT-4 wirklich Code schreiben?

    GPT-4 kann gut einfachen Code schreiben. Meine Tests mit schwierigeren Pfadfindungs- und Kollisionsalgorithmen hat es nicht bestanden. Und statt das einzugestehen, hat es lieber geraten.
    Ein Erfahrungsbericht von Tyler Glaiel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Cyberport Jubiläums-Deals • MindStar: Gigabyte RTX 4080 OC 1.229€ • Nur noch heute: 38GB Allnet-Flat 12,99€/M. • NBB Black Weeks • Crucial SSD 1TB/2TB (PS5) bis -50% • Amazon Smart TVs ab 189€ • Nintendo Switch + Spiel + Goodie 288€ • PS5 + RE4 569€ [Werbung]
    •  /