Categories: Politik

Bundestrojaner darf losschnüffeln

Der so genannte Bundestrojaner kann nun nach abschließender Prüfung durch das Bundesinnenministerium eingesetzt werden. Voraussetzung für den Einsatz der Überwachungssoftware ist eine richterliche Genehmigung und die Software darf nur in Fällen zum Einsatz kommen, in denen Gefahr für Leib, Leben oder Freiheit eines Menschen besteht. Berechtigte Behörden sind das Bundeskriminalamt BKA und Polizeibehörden der Länder.

Bei der Überprüfung der Technik und der rechtlichen Rahmenbedingungen, waren neben Bundesinnenministerium auch die Datenschutzbeauftragten von Bund und Ländern beteiligt. Die Überprüfung habe ergeben, dass nun alle vom Bundesverfassungsgericht 2008 auferlegten Anforderungen erfüllt seien, so das Ministerium.

Der Bundestrojaner soll Ermittlern Zugriff auf Computer oder Smartphones von Verdächtigen gewähren. Mit den als Online-Durchsuchung bezeichneten Polizeiaktionen darf dann zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) jeweils nur ein einziges für Kommunikationsvorgänge genutztes Programm auf einem Computer überwacht werden.

Kritiker wie der Grünen-Politiker Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der Partei, sehen das Spähprogramm dennoch nach wie vor skeptisch: “Bezüglich der Frage, ob der vom Bundeskriminalamt entwickelte Trojaner verfassungskonform eingesetzt werden kann, haben wir weiterhin erhebliche Zweifel. Die Bundesregierung muss die Rechtmäßigkeit des Einsatzes und die Verfassungskonformität des Programms nachweisen. Dies geht nur, wenn der dem Programm zugrundeliegende Quellcode offengelegt wird. … Eine Prüfung war aufgrund der Tatsache, dass die Unternehmen einen Einblick in den Quellcode verwehrten, bislang nicht möglich. So mussten sich Strafverfolgungs- und Aufsichtsbehörden auf die Angaben der Firmen verlassen.”

Der Grünen-Politiker bemängelt weiterhin, dass es “Outsourcing in einem verfassungsrechtlich derart heiklen Feld und Black-Box-Systeme” in Rechtsstaaten nicht geben dürfe. Er fordert: “Die Bundesregierung muss die Zusammenarbeit mit Firmen, die ihre mit deutschen Steuergeldern gebauten Systeme auch an autoritäre und totalitäre Staaten liefern, umgehend beenden. Statt Sicherheitslücken, die immer auch von Kriminellen genutzt werden können, für eigene Zwecke zu nutzen, müssen diese umgehend geschlossen werden.”

Falk Garbsch vom Chaos Computer Club erklärt zudem gegenüber der Süddeutschen Zeitung, dass sich schwer nachweisen lasse, ob sich der Trojaner auf die erlaubten Funktionen beschränke. “Man kann sehr einfach nachweisen, dass eine Software eine bestimmte Funktion hat. Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat”, zitiert das Blatt den Experten. Daher könne man nur hoffen, dass die Überwachung auf die Kommunikation des Verdächtigen beschränkt bleibe, es sei aber genauso möglich, dass zum Beispiel auch Daten von der Festplatte ausgelesen würden.

Diese Befürchtung ist nicht aus der Luft gegriffen: 2011 hatte der Chaos Computer Club bei der Analyse einer vergleichbaren Software bayerischer Sicherheitsbehörden festgestellt, dass sie nicht nur den umfassenden Zugriff auf die Festplatten, sondern auch die Fernsteuerung der Rechner erlaubte und außerdem weitere Software nachladen konnte.

Bereits damals hatte der auch heute noch als Parlamentarischer Staatssekretär beim Bundesinnenministerium tätige Ole Schröder das Vorhaben und das Vorgehen verteidigt: Die Telekommunikationsüberwachung sei “ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität”. Für andere Formen von Kriminalität sei eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und werde in Deutschland auch nicht angewendet.

Weiter erklärte Schröder damals vor dem Bundestag: “Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype.” Die Strafverfolgungsbehörden müssten daher neue Methoden und Mittel zur Aufklärung der Täterkommunikation entwickeln und einsetzen. Allerdings sei es im Gegensatz zur herkömmlichen Telefonüberwachung nicht praktikabel, den Transportweg anzuzapfen. Man könne nur an der Quelle selbst – also am Rechner des Verdächtigen – an diese Kommunikation gelangen, da sie nur dort unverschlüsselt vorliege.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

View Comments

  • man sollte in einer Demokratie auch ein bischen Vertrauen in den Staaat haben und nicht immer alles mit "was evtl. alles möglich ist" ablehnen.
    Klar ist dies ein sensibles Umfeld wo vieles möglich ist, aber es wird auch nie 100% darzulegen sein was geht und was nicht.
    Soll man deswegen die Kriminellen sich selbst überlassen?
    Will man das wirklich?

    Ich hoffe und vertraue (siehe die vom Bundesverfassungsgericht 2008 auferlegten Anforderungen) in die staatlichen Instanzen dies entsprechend zu überwachene und bei Bedarf entsprechend zu korrigieren

  • Das Problem entsteht immer dann, denn der oder die Täter glauben, auch die Richter zu sein. Wie kann das BMI entscheiden, ob die Software rechtskonform ist? Das sollten doch wenigstens unabhängige Prüfer machen, oder?
    Und das mit dem Vertrauen ist so eine Sache, man muss es sich erstmal verdienen. Und die deutschen Regierungen der letzten Jahrzehnte haben nichts getan um sich Vertrauen zu verdienen, eher das Gegenteil ist der Fall...

    • den Satz versteh ich nicht:
      "Das Problem entsteht immer dann, denn der oder die Täter glauben, auch die Richter zu sein."

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

6 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

10 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

16 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago