Abo
  • Services:

Staatstrojaner: Dein trojanischer Freund und Helfer

Am heutigen Donnerstag beschließt der Bundestag ein weitreichendes Überwachungsgesetz. Wir analysieren es Satz für Satz und erklären, warum es wohl verfassungswidrig ist.

Eine Analyse von Patrick Beuth/Zeit Online und Kai Biermann veröffentlicht am
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Ab 16.40 Uhr soll der Bundestag am heutigen Donnerstag eine neue rechtliche Grundlage für den Einsatz von Staatstrojanern beschließen. Für das Hacken von Computern durch Deutschlands Strafverfolgungsbehörden, für das Verwanzen von Smartphones, für das heimliche Mitlesen von Whatsapp-Nachrichten.

Offiziell heißt es "Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens". SPD-Fraktionschef Thomas Oppermann nennt es, schon etwas weniger schwammig, ein Gesetz, das den Einsatz von Quellen-Telekommunikationsüberwachung (TKÜ) "erlaubt, um schwere Straftaten zu verhindern". Bekannt ist es vor allem unter dem Stichwort Staatstrojaner.

Bemerkenswert ist, dass die Staatstrojaner aber gar nicht im Entwurf selbst stehen. Sondern in diesem Änderungsantrag, den die Bundesregierung selbst nachträglich als "Formulierungshilfe" eingebracht hat. Eine größere, geschweige denn öffentliche Debatte kam deshalb praktisch nicht zustande. Selbst die Bundesdatenschutzbeauftragte erfuhr erst über die Berichterstattung von netzpolitik.org davon - und war nicht amüsiert. Die Koalition hat den Änderungsantrag aber fast Wort für Wort übernommen und im Rechtsausschuss passieren lassen, so dass er heute zur Abstimmung steht.

Was eine Quellen-TKÜ beinhalten darf und was nicht

Der relevante Teil beginnt auf Seite 10 des Antrags, mit einer Ergänzung von Absatz 1, Paragraf 100a Strafgesetzbuch. Sie lautet:

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Hella Gutmann Solutions GmbH, Ihringen bei Freiburg im Breisgau

"Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen."

Informationstechnische Systeme mit Verschlüsselung kann alles Mögliche heißen. Die Innenminister von Bund und Ländern reden immer über Whatsapp, also Messenger-Apps, die standardmäßig eine Ende-zu-Ende-Verschlüsselung verwenden. Aber der Satz ist so allgemein formuliert, dass er für alle elektronischen Geräte und Dienste gilt, über die jemand verschlüsselt kommunizieren kann. Auch für jene, die es noch nicht gibt.

Der zweite neue Satz in 100a Absatz 1 klingt erst einmal selbst kryptisch:

"Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können."

Ist der Staatstrojaner überhaupt programmierbar? 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Spiele-Angebote
  1. 1,29€
  2. 16,99€
  3. 9,99€
  4. 179€

Sander Cohen 24. Aug 2017

Die Chance das dabei was schief geht ist allerdings enorm hoch ;)

plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...

GPUPower 24. Jun 2017

Nordkorea ist auch totarm und steckt trotzdem tausende Menschen in Gefangenenlager. Geht...


Folgen Sie uns
       


BMW i3s - Test

Er ist immer noch ein Hingucker: Der knallrote BWM i3s zieht die Blicke anderer Verkehrsteilnehmer auf sich. Doch man muss sich mit dem Hinschauen beeilen. Denn das kleine Elektroauto der Münchner ist mit 185 PS ziemlich flott in der Stadt unterwegs.

BMW i3s - Test Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

    •  /