Abo
  • IT-Karriere:

Staatstrojaner: Dein trojanischer Freund und Helfer

Am heutigen Donnerstag beschließt der Bundestag ein weitreichendes Überwachungsgesetz. Wir analysieren es Satz für Satz und erklären, warum es wohl verfassungswidrig ist.

Eine Analyse von Patrick Beuth/Zeit Online und Kai Biermann/Zeit Online veröffentlicht am
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha/CC-BY-SA 2.0)

Ab 16.40 Uhr soll der Bundestag am heutigen Donnerstag eine neue rechtliche Grundlage für den Einsatz von Staatstrojanern beschließen. Für das Hacken von Computern durch Deutschlands Strafverfolgungsbehörden, für das Verwanzen von Smartphones, für das heimliche Mitlesen von Whatsapp-Nachrichten.

Offiziell heißt es "Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens". SPD-Fraktionschef Thomas Oppermann nennt es, schon etwas weniger schwammig, ein Gesetz, das den Einsatz von Quellen-Telekommunikationsüberwachung (TKÜ) "erlaubt, um schwere Straftaten zu verhindern". Bekannt ist es vor allem unter dem Stichwort Staatstrojaner.

Bemerkenswert ist, dass die Staatstrojaner aber gar nicht im Entwurf selbst stehen. Sondern in diesem Änderungsantrag, den die Bundesregierung selbst nachträglich als "Formulierungshilfe" eingebracht hat. Eine größere, geschweige denn öffentliche Debatte kam deshalb praktisch nicht zustande. Selbst die Bundesdatenschutzbeauftragte erfuhr erst über die Berichterstattung von netzpolitik.org davon - und war nicht amüsiert. Die Koalition hat den Änderungsantrag aber fast Wort für Wort übernommen und im Rechtsausschuss passieren lassen, so dass er heute zur Abstimmung steht.

Was eine Quellen-TKÜ beinhalten darf und was nicht

Der relevante Teil beginnt auf Seite 10 des Antrags, mit einer Ergänzung von Absatz 1, Paragraf 100a Strafgesetzbuch. Sie lautet:

Stellenmarkt
  1. Biotrics Bioimplants GmbH, Berlin
  2. EHRMANN AG, Oberschönegg

"Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen."

Informationstechnische Systeme mit Verschlüsselung kann alles Mögliche heißen. Die Innenminister von Bund und Ländern reden immer über Whatsapp, also Messenger-Apps, die standardmäßig eine Ende-zu-Ende-Verschlüsselung verwenden. Aber der Satz ist so allgemein formuliert, dass er für alle elektronischen Geräte und Dienste gilt, über die jemand verschlüsselt kommunizieren kann. Auch für jene, die es noch nicht gibt.

Der zweite neue Satz in 100a Absatz 1 klingt erst einmal selbst kryptisch:

"Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können."

Ist der Staatstrojaner überhaupt programmierbar? 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Top-Angebote
  1. 189€
  2. 319€/429€
  3. (u. a. HP Omen X 25 240-Hz-Monitor für 479€ und Apple iPhone 6s Plus 32 GB für 319€ und 128...

Sander Cohen 24. Aug 2017

Die Chance das dabei was schief geht ist allerdings enorm hoch ;)

plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...

GPUPower 24. Jun 2017

Nordkorea ist auch totarm und steckt trotzdem tausende Menschen in Gefangenenlager. Geht...


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
Acer Predator Thronos im Sit on: Der Nerd-Olymp
Acer Predator Thronos im Sit on
Der Nerd-Olymp

Ifa 2019 Ob wir es nun den eisernen Thron oder den Sitz der Götter nennen: Der Predator Thronos von Acer fällt auf dem Messestand des Herstellers schon auf. Golem.de konnte den skurrilen Stuhl ausprobieren. Er ist eines Gaming-Kellers würdig.
Ein Hands on von Oliver Nickel

  1. Nitro XV273X Acer baut ersten Monitor mit IPS-Panel und 240 Hz
  2. Acer Beim Predator-Notebook fährt die Tastatur wie eine Rampe aus
  3. Geräte für Mediengestalter Acer gibt Verfügbarkeit der Concept-D-Laptops bekannt

Manipulierte Zustimmung: Datenschützer halten die meisten Cookie-Banner für illegal
Manipulierte Zustimmung
Datenschützer halten die meisten Cookie-Banner für illegal

Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Chrome & Privacy Google möchte uns in Zukunft anders tracken
  2. Tracking Google und Facebook tracken auch auf vielen Pornoseiten
  3. Android Apps kommen auch ohne Berechtigung an Trackingdaten

E-Auto: Byton zeigt die Produktionsversion des M-Byte
E-Auto
Byton zeigt die Produktionsversion des M-Byte

IAA 2019 Die Premiere von Byton in Frankfurt ist überraschend. Da der M-Byte im kommenden Jahr in China startet, ist die Vorstellung des produktionsreifen Elektroautos in Deutschland etwas Besonderes.
Ein Bericht von Dirk Kunde


      •  /