Überwachung: Was hilft gegen den Staatstrojaner?

Staatstrojaner dürfen immer häufiger eingesetzt werden. Wir erklären, wie sie auf unsere Geräte kommen und wie wir uns davor schützen können.

Artikel von veröffentlicht am
Ein trojanisches Pferd
Ein trojanisches Pferd (Bild: Ruth Archer/Pixabay)

Dass immer mehr Behörden Staatstrojaner einsetzen dürfen, hinterlässt bei vielen Menschen ein mulmiges Gefühl. Etliche Länderpolizeien sowie das BKA können auf sie zurückgreifen, erst kürzlich erlaubte der Gesetzgeber auch allen Geheimdiensten den Einsatz der Technik. Uns erreichen in jüngster Zeit viele Fragen von Golem.de-Lesern, was es mit den Staatstrojanern auf sich hat, wie oft sie eingesetzt würden und bei wem. Und nicht zuletzt: wie sie auf die Geräte kommen - und vor allem, wie man sich dagegen schützen kann.

Bei den Staatstrojanern handelt es sich um einen der massivsten Grundrechtseingriffe, die das Überwachungsarsenal der Strafverfolgungsbehörden und Geheimdienste zu bieten hat. Letztlich wird dabei Schadsoftware auf die Smartphones, Tablets oder Computer der Betroffenen gespielt, und es werden Daten abgegriffen. Juristisch wird dabei zwischen der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der Quellen-TKÜ-Plus sowie der Onlinedurchsuchung unterschieden.

Bei der Quellen-TKÜ wird der Trojanereinsatz rechtlich auf das Abfangen der aktuellen Telekommunikation auf dem Endgerät beschränkt. Damit sollen vornehmlich verschlüsselte Telefonate oder Messenger-Nachrichten vor der Verschlüsselung beziehungsweise nach der Entschlüsselung erfasst werden. Mit der Quellen-TKÜ-Plus darf auch die vergangene Kommunikation ausgelesen werden, sie ist daher eigentlich eher eine Onlinedurchsuchung light. Bei einer Onlinedurchsuchung dürfen auch Dateien jenseits der Kommunikation aus dem gehackten Gerät ausgelesen werden.

Wohlgemerkt handelt es sich dabei vor allem um eine juristische Unterscheidung. Technisch unterscheiden sich die drei Arten kaum. Bei allen muss die Schadsoftware auf die Geräte aufgespielt werden und weitreichende Berechtigungen und Möglichkeiten besitzen, um die entsprechenden Inhalte von dem Gerät erfassen zu können. Die juristischen Zugriffsbeschränkungen müssen dabei softwareseitig umgesetzt werden, könnten jedoch leicht umgangen werden.

Stellenmarkt
  1. IT-Systemadministrator als Fachgebietsleiter (m/w/d)
    SWU Stadtwerke Ulm/Neu-Ulm GmbH, Ulm
  2. Full Stack Java Software-Entwickler (m/w/d)
    NOVENTI Health SE, Berlin, Bietigheim-Bissingen, Lübeck, München, Oberhausen (Home-Office möglich)
Detailsuche

Auch das Nachladen weiterer Funktionen und somit auch das Aufspielen von Dateien und damit vermeintlichen Beweisen oder das Einschalten von Kamera und Mikrofon sind technisch möglich. Solche - illegalen - Funktionen deckte der Chaos Computer Club (CCC) bei einer Analyse des Bayerntrojaners (0zapftis) der Firma Digitask im Jahr 2011 auf. Entsprechend schwierig ist es, einen Staatstrojaner rechtssicher zu gestalten, damit die Beweise auch rechtsgültig sind.

Noch kommen Staatstrojaner selten zum Einsatz

Obwohl die Zahl der berechtigten Behörden und der Einsatzszenarien immer weiter ausgeweitet wird, kommen Staatstrojaner bisher nur selten zum Einsatz. So wurde im Jahr 2019 lediglich 31-mal die Quellen-TKÜ angeordnet - durchgeführt wurde sie sogar nur dreimal. Eine Anordnung kann jedoch grundsätzlich mehrere Geräte betreffen.

Ursprünglich hatte das Justizministerium deutlich höhere Zahlen genannt. Wie sich jedoch herausstellte, hatten mehrere Staatsanwaltschaften die Meldeformulare falsch ausgefüllt, so dass von den vermeintlichen 368 Einsätzen nur noch drei übrig blieben.

Dass der Staatstrojaner 2019 nur selten eingesetzt wurde, hat einen einfachen Grund: Die gezielte Installation eines Staatstrojaners ist aufwändig und teuer. Das drückt zum einen die Zahl der Anordnungen, vor allem aber die der realen Einsätze.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Ein großes Problem ist auch die Verfügbarkeit von Trojaner-Software: Der eingekaufte Trojaner Finfisher wurde lange Zeit nicht freigegeben und kann erst seit 2018 genutzt werden. Der eigens vom BKA entwickelte Trojaner wurde zwar schon Jahre zuvor freigegeben, hatte aber nur einen geringen Funktionsumfang. So funktionierte dieser beispielsweise lange nur unter Windows und nicht auf Mobilgeräten. Der Bayerntrojaner von Digitask wurde nach mehreren Einsätzen und einer Analyse des CCC als nicht mehr tragbar verworfen. Doch die schlechte Verfügbarkeit der Trojaner-Software könnte sich bald ändern.

So soll nun die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) die Entwicklung eines Staatstrojaners übernehmen. Das soll nicht nur die Abhängigkeit von Dritten reduzieren, sondern auch für eine "krisenfeste Versorgungssicherheit" sorgen. Auch die Geheimdienste könnten eine eigene Trojanersoftware einkaufen oder entwickeln. Entsprechend häufiger dürften die Behörden dann von ihren Überwachungsbefugnissen Gebrauch machen und sich in unsere Smartphones, Tablets und Computer hacken. Doch wie kommen die Trojaner auf diese Geräte?

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Wie der Staatstrojaner auf das Smartphone oder den Computer kommt 
  1. 1
  2. 2
  3. 3
  4.  


Artim 08. Jul 2021

Oh nein, man nimmt den Unfug den du von dir gibst nicht ernst und entkräftet eine völlig...

Artim 08. Jul 2021

Weil es ja auch so schwer ist, Leute dazu zu bringen, Dinge anzuklicken. Siehe die Flut...

Artim 08. Jul 2021

Die USA interessieren sich nicht für Landesgrenzen. Warum sollte das ein anderes Land...

Artim 08. Jul 2021

Was heißt was die Grünen Vorhaben? Sie wollten es an dem Punkt nicht verbieten, sondern...

Dark Harry 08. Jul 2021

Ja, soweit ist es gekommen.



Aktuell auf der Startseite von Golem.de
Venturi-Tunnel
Elektro-Motorrad mit Riesenloch auf der Teststrecke

White Motorcycle Concepts testet sein Elektromotorrad WMC250EV, bei dem der Fahrer auf einem riesigen Tunnel sitzt. Später soll es 400 km/h erreichen.

Venturi-Tunnel: Elektro-Motorrad mit Riesenloch auf der Teststrecke
Artikel
  1. Elektroauto: Cadillac Lyriq nach 19 Minuten weg
    Elektroauto
    Cadillac Lyriq nach 19 Minuten weg

    Einen der ersten Cadillac Lyriq zu reservieren, glich mehr einer Lotterie als einem Autokauf. In wenigen Minuten waren alle Luxus-Elektroautos vergriffen.

  2. Autos, Scooter und Fahrräder: Berlin reguliert Sharing-Mobilitätsangebote
    Autos, Scooter und Fahrräder
    Berlin reguliert Sharing-Mobilitätsangebote

    Die Nutzung des öffentlichen Raums durch Autos, Scooter und Fahrräder von Sharing-Unternehmen wird in Berlin reguliert.

  3. Abonnenten verunsichert: Apple hat Hörbücher aus Apple Music entfernt
    Abonnenten verunsichert
    Apple hat Hörbücher aus Apple Music entfernt

    Wer mit einem Musikstreamingabo Hörbücher hören will, muss von Apple Music zu Deezer, Spotify oder einem anderen Anbieter wechseln.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: MM-Club-Tage (u. a. SanDisk Ultra 3D 2 TB 142,15€) • Corsair Vengeance RGB PRO 16-GB-Kit DDR4-3200 71,39€ • Corsair RM750x 750 W 105,89€ • WD Elements Desktop 12 TB 211,65€ • Alternate (u. a. Creative SB Z SE 71,98€) • ASUS ROG Crosshair VIII Hero WiFi 269,99€ [Werbung]
    •  /