# taz.de -- Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
> Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
> Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
Bild: Wer reitet so spät durch Nacht und Wind? Es ist das BKA mit seinem Kind … | |
Mit richterlicher Genehmigung darf die Polizei schon lange zur Verfolgung | |
von größeren Straftaten Telefonate mithören und Emails mitlesen. Allerdings | |
hat sie technische Probleme, wenn im Internet, etwa via Skype, telefoniert | |
wird, denn die übertragenen Daten sind verschlüsselt. Auch wenn | |
verschlüsselte Emails versandt werden, kann die Polizei nicht wie sonst | |
beim Telefon- oder Internet-Unternehmen die Daten absaugen; die Fahnder | |
bekämen nur unverständlichen Datensalat. | |
Verschlüsselte Kommunikation kann die Polizei nur überwachen, wenn sie | |
angreift, bevor die Daten verschlüsselt werden, also direkt in einem der | |
beiden beteiligten Computer. Man spricht deshalb von | |
Telekommunikationsüberwachung an der Quelle, kurz „Quellen-TKÜ“. | |
Hierfür ist eine spezielle Spionagesoftware erforderlich, ein sogenannter | |
Trojaner. Er funktioniert ähnlich wie bei der Online-Durchsuchung. | |
Allerdings wird dort tendenziell der Inhalt der ganzen Festplatte via | |
Internet an die Polizei übertragen, während bei der Quellen-TKÜ nur | |
laufende Kommunikation abgegriffen wird. | |
Ende 2011 hatte die Polizei diese Praxis völlig gestoppt. Denn damals | |
stellte der Chaos Computer Club fest, dass die Polizei-Trojaner [1][viel | |
mehr können als sie dürfen]. So übermittelte etwa der Bayerntrojaner alle | |
30 Sekunden ein Foto des Bildschirms an die Polizei. Außerdem konnte er | |
leicht für eine umfassende Online-Durchsuchung nachgerüstet werden. Das | |
Bundeskriminalamt brauchte nun vier Jahre, um einen neuen, vermeintlich | |
rechtsstaatlich korrekten [2][Trojaner] zu programmieren. Diesmal soll | |
technisch sichergestellt sein, dass er nur auf die laufende Kommunikation | |
zugreift. | |
## Viel heikler als Telefonüberwachung | |
Ob das Versprechen trägt? Wir werden es wohl erst erfahren, wenn einer der | |
neuen Trojaner dem CCC zugespielt wird und dieser ihn testen kann. Dass das | |
BKA dem Hacker-Club freiwillig ein Exemplar zur Verfügung stellt, konnte | |
man nicht erwarten. | |
Was aber erstaunt: Nicht einmal die Bundesdatenschutzbeauftragte Andrea | |
Voßhoff (CDU) und ihre Leute konnten den Bundestrojaner bislang überprüfen, | |
wie sie am Dienstag etwas säuerlich mitteilte. Aber warum gibt | |
Innenminister Thomas de Maizière (CDU) dann schon vorher grünes Licht? Auf | |
einen weiteren Monat Wartezeit wäre es nun wirklich nicht mehr angekommen. | |
Doch auch die rechtliche Situation ist noch völlig unklar. Früher | |
genehmigten Gerichte die Quellen-TKÜ wie eine normale Telefonüberwachung. | |
Doch die Bundesanwaltschaft hat schon vor Jahren festgestellt, dass dieser | |
Eingriff viel heikler ist und eine eigene gesetzliche Grundlage benötigt. | |
Das ist nachvollziehbar. | |
## In Grundrechte eingreifen | |
Schließlich hat eine Quellen-TKÜ, die in den persönlichen Computer | |
eingreift, ein ganz anderes Missbrauchspotenzial als eine klassische | |
Telefonüberwachung. Außerdem muss die Polizei in Grundrechte eingreifen, um | |
den Trojaner überhaupt zu installieren: Sie muss manipulierte Emails | |
schicken, in die Wohnung einbrechen oder den Rechner bei einer | |
Polizeikontrolle verändern. | |
Bisher gibt es eine spezielle gesetzliche Quellen-TKÜ-Regelung nur für | |
präventive Ermittlungen des BKA, nicht aber für die viel wichtigtere | |
Strafverfolgung. Federführend wäre hierfür Justizminister Heiko Maas (SPD). | |
Bis jetzt hat er sich mit dem Problem offensichtlich noch nicht | |
beschäftigt. | |
Vielleicht will er nach der Vorratsdatenspeicherung kein neues | |
Überwachungsgesetz auf den Weg bringen. Was positiv klingt, wäre aber | |
kontraproduktiv. Ohne neue strengere Regeln werden Polizei und Gerichte | |
vermutlich einfach wieder die geltenden laxeren anwenden. Vier Jahre hatte | |
die Politik Zeit, das zu verhindern und nichts ist passiert. | |
24 Feb 2016 | |
## LINKS | |
[1] /Streit-um-Bundestrojaner/!5110235 | |
[2] /Bundestrojaner-fast-einsatzbereit/!5280117 | |
## AUTOREN | |
Christian Rath | |
## TAGS | |
Datenschutz | |
Schwerpunkt Überwachung | |
BKA | |
Schwerpunkt Islamistischer Terror | |
Schwerpunkt Überwachung | |
re:publica | |
Missbrauch | |
FDP | |
Verschwörungsmythen und Corona | |
Tracking | |
Polizei | |
Safe Harbour | |
Schwerpunkt Überwachung | |
Generalbundesanwalt | |
## ARTIKEL ZUM THEMA | |
Sicher gegen Islamisten: Mit Technik gegen Terror | |
Rot-Grün fordert eine Novellierung des Bremischen Polizeigesetzes, das die | |
quellenunabhängige Telefonüberwachung sowie elektronische Fußfesseln | |
erlauben soll | |
Kommentar Online-Durchsuchungen: Heiko „Otto“ Maas | |
Ausgerechnet der sich links fühlende Justizminister Heiko Maas setzt die | |
innenpolitischen Prestigeprojekte von CDU und CSU durch. | |
De Maizière auf der Re:publica: Eifersüchtig auf Facebook | |
Der Bundesinnenminister gibt auf der Netzkonferenz den Digitalpolitiker. | |
Netzaktive kritisieren seine Rolle bei Überwachung und Sicherheit. | |
Polizei kann Festplatte nicht knacken: Verborgene Verbrechen | |
„Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren | |
weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten. | |
Verfassungsgericht lehnt Anträge ab: Vorratsspeicherung kann starten | |
Mehrere Eilanträge gegen die Vorratsdatenspeicherung sind gescheitert. Nur | |
für SMS machen die Richter eine wichtige Einschränkung. | |
Internet-Pionier Ray Tomlinson ist tot: Mr. E-Mail | |
1971 verschickte er nicht nur die erste elektronische Post, sondern führte | |
auch das @-Zeichen ein. Nun verstarb Ray Tomlinson im Alter von 74 Jahren. | |
Die Hackerkultur im Theater: Es war einmal das Chaos | |
Das Junge Schauspiel Hannover zeigt die Geschichte des Hackers Karl Koch | |
als Tragikomödie – und fängt jenen Moment ein, als Chaos zu harmloser | |
Folklore wurde. | |
Datenschutz im Internet: Unbeobachtet unter Beobachtung | |
Der EuGH muss entscheiden, wie weit das Tracking von Internetnutzern gehen | |
darf. Es geht um die Frage, wie anonym wir uns im Netz bewegen. | |
Bundestrojaner fast einsatzbereit: Rasche Entscheidung über Freigabe | |
Entwicklung und Tests der Spionagesoftware sind abgeschlossen. Eine | |
unabhängige Prüfung gibt es naturgemäß nicht. Die Opposition kritisiert | |
das. | |
Kommentar „Privacy Shield“-Abkommen: Schutzschild als Scherzartikel | |
Die EU-Kommission hat mit der US-Regierung neue Standards zu Datentransfers | |
ausgehandelt. Sie sind windelweich. | |
Abhören von Skype-Telefonaten: Trojaner in rechtlicher Grauzone | |
Das Innenministerium will eine Änderung der Strafprozessordnung, um | |
Online-Telefonie überwachen zu können. Aber das Justizministerium zögert. | |
Generalbundesanwalt über Spionage: „Wir sind nicht die NSA“ | |
Vorratsdatenspeicherung und Bundestrojaner seien notwendig, sagt | |
Generalbundesanwalt Harald Range. Neidisch auf die NSA ist er aber nicht. | |
Streit um Bundestrojaner: Offen wie ein Scheunentor | |
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
erstaunliche Details entdeckt. |