| # taz.de -- Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
| > Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
| > Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
| Bild: Wer reitet so spät durch Nacht und Wind? Es ist das BKA mit seinem Kind … | |
| Mit richterlicher Genehmigung darf die Polizei schon lange zur Verfolgung | |
| von größeren Straftaten Telefonate mithören und Emails mitlesen. Allerdings | |
| hat sie technische Probleme, wenn im Internet, etwa via Skype, telefoniert | |
| wird, denn die übertragenen Daten sind verschlüsselt. Auch wenn | |
| verschlüsselte Emails versandt werden, kann die Polizei nicht wie sonst | |
| beim Telefon- oder Internet-Unternehmen die Daten absaugen; die Fahnder | |
| bekämen nur unverständlichen Datensalat. | |
| Verschlüsselte Kommunikation kann die Polizei nur überwachen, wenn sie | |
| angreift, bevor die Daten verschlüsselt werden, also direkt in einem der | |
| beiden beteiligten Computer. Man spricht deshalb von | |
| Telekommunikationsüberwachung an der Quelle, kurz „Quellen-TKÜ“. | |
| Hierfür ist eine spezielle Spionagesoftware erforderlich, ein sogenannter | |
| Trojaner. Er funktioniert ähnlich wie bei der Online-Durchsuchung. | |
| Allerdings wird dort tendenziell der Inhalt der ganzen Festplatte via | |
| Internet an die Polizei übertragen, während bei der Quellen-TKÜ nur | |
| laufende Kommunikation abgegriffen wird. | |
| Ende 2011 hatte die Polizei diese Praxis völlig gestoppt. Denn damals | |
| stellte der Chaos Computer Club fest, dass die Polizei-Trojaner [1][viel | |
| mehr können als sie dürfen]. So übermittelte etwa der Bayerntrojaner alle | |
| 30 Sekunden ein Foto des Bildschirms an die Polizei. Außerdem konnte er | |
| leicht für eine umfassende Online-Durchsuchung nachgerüstet werden. Das | |
| Bundeskriminalamt brauchte nun vier Jahre, um einen neuen, vermeintlich | |
| rechtsstaatlich korrekten [2][Trojaner] zu programmieren. Diesmal soll | |
| technisch sichergestellt sein, dass er nur auf die laufende Kommunikation | |
| zugreift. | |
| ## Viel heikler als Telefonüberwachung | |
| Ob das Versprechen trägt? Wir werden es wohl erst erfahren, wenn einer der | |
| neuen Trojaner dem CCC zugespielt wird und dieser ihn testen kann. Dass das | |
| BKA dem Hacker-Club freiwillig ein Exemplar zur Verfügung stellt, konnte | |
| man nicht erwarten. | |
| Was aber erstaunt: Nicht einmal die Bundesdatenschutzbeauftragte Andrea | |
| Voßhoff (CDU) und ihre Leute konnten den Bundestrojaner bislang überprüfen, | |
| wie sie am Dienstag etwas säuerlich mitteilte. Aber warum gibt | |
| Innenminister Thomas de Maizière (CDU) dann schon vorher grünes Licht? Auf | |
| einen weiteren Monat Wartezeit wäre es nun wirklich nicht mehr angekommen. | |
| Doch auch die rechtliche Situation ist noch völlig unklar. Früher | |
| genehmigten Gerichte die Quellen-TKÜ wie eine normale Telefonüberwachung. | |
| Doch die Bundesanwaltschaft hat schon vor Jahren festgestellt, dass dieser | |
| Eingriff viel heikler ist und eine eigene gesetzliche Grundlage benötigt. | |
| Das ist nachvollziehbar. | |
| ## In Grundrechte eingreifen | |
| Schließlich hat eine Quellen-TKÜ, die in den persönlichen Computer | |
| eingreift, ein ganz anderes Missbrauchspotenzial als eine klassische | |
| Telefonüberwachung. Außerdem muss die Polizei in Grundrechte eingreifen, um | |
| den Trojaner überhaupt zu installieren: Sie muss manipulierte Emails | |
| schicken, in die Wohnung einbrechen oder den Rechner bei einer | |
| Polizeikontrolle verändern. | |
| Bisher gibt es eine spezielle gesetzliche Quellen-TKÜ-Regelung nur für | |
| präventive Ermittlungen des BKA, nicht aber für die viel wichtigtere | |
| Strafverfolgung. Federführend wäre hierfür Justizminister Heiko Maas (SPD). | |
| Bis jetzt hat er sich mit dem Problem offensichtlich noch nicht | |
| beschäftigt. | |
| Vielleicht will er nach der Vorratsdatenspeicherung kein neues | |
| Überwachungsgesetz auf den Weg bringen. Was positiv klingt, wäre aber | |
| kontraproduktiv. Ohne neue strengere Regeln werden Polizei und Gerichte | |
| vermutlich einfach wieder die geltenden laxeren anwenden. Vier Jahre hatte | |
| die Politik Zeit, das zu verhindern und nichts ist passiert. | |
| 24 Feb 2016 | |
| ## LINKS | |
| [1] /Streit-um-Bundestrojaner/!5110235 | |
| [2] /Bundestrojaner-fast-einsatzbereit/!5280117 | |
| ## AUTOREN | |
| Christian Rath | |
| ## TAGS | |
| Datenschutz | |
| Schwerpunkt Überwachung | |
| BKA | |
| Schwerpunkt Islamistischer Terror | |
| Schwerpunkt Überwachung | |
| re:publica | |
| Missbrauch | |
| FDP | |
| Verschwörungsmythen und Corona | |
| Tracking | |
| Polizei | |
| Safe Harbour | |
| Schwerpunkt Überwachung | |
| Generalbundesanwalt | |
| ## ARTIKEL ZUM THEMA | |
| Sicher gegen Islamisten: Mit Technik gegen Terror | |
| Rot-Grün fordert eine Novellierung des Bremischen Polizeigesetzes, das die | |
| quellenunabhängige Telefonüberwachung sowie elektronische Fußfesseln | |
| erlauben soll | |
| Kommentar Online-Durchsuchungen: Heiko „Otto“ Maas | |
| Ausgerechnet der sich links fühlende Justizminister Heiko Maas setzt die | |
| innenpolitischen Prestigeprojekte von CDU und CSU durch. | |
| De Maizière auf der Re:publica: Eifersüchtig auf Facebook | |
| Der Bundesinnenminister gibt auf der Netzkonferenz den Digitalpolitiker. | |
| Netzaktive kritisieren seine Rolle bei Überwachung und Sicherheit. | |
| Polizei kann Festplatte nicht knacken: Verborgene Verbrechen | |
| „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren | |
| weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten. | |
| Verfassungsgericht lehnt Anträge ab: Vorratsspeicherung kann starten | |
| Mehrere Eilanträge gegen die Vorratsdatenspeicherung sind gescheitert. Nur | |
| für SMS machen die Richter eine wichtige Einschränkung. | |
| Internet-Pionier Ray Tomlinson ist tot: Mr. E-Mail | |
| 1971 verschickte er nicht nur die erste elektronische Post, sondern führte | |
| auch das @-Zeichen ein. Nun verstarb Ray Tomlinson im Alter von 74 Jahren. | |
| Die Hackerkultur im Theater: Es war einmal das Chaos | |
| Das Junge Schauspiel Hannover zeigt die Geschichte des Hackers Karl Koch | |
| als Tragikomödie – und fängt jenen Moment ein, als Chaos zu harmloser | |
| Folklore wurde. | |
| Datenschutz im Internet: Unbeobachtet unter Beobachtung | |
| Der EuGH muss entscheiden, wie weit das Tracking von Internetnutzern gehen | |
| darf. Es geht um die Frage, wie anonym wir uns im Netz bewegen. | |
| Bundestrojaner fast einsatzbereit: Rasche Entscheidung über Freigabe | |
| Entwicklung und Tests der Spionagesoftware sind abgeschlossen. Eine | |
| unabhängige Prüfung gibt es naturgemäß nicht. Die Opposition kritisiert | |
| das. | |
| Kommentar „Privacy Shield“-Abkommen: Schutzschild als Scherzartikel | |
| Die EU-Kommission hat mit der US-Regierung neue Standards zu Datentransfers | |
| ausgehandelt. Sie sind windelweich. | |
| Abhören von Skype-Telefonaten: Trojaner in rechtlicher Grauzone | |
| Das Innenministerium will eine Änderung der Strafprozessordnung, um | |
| Online-Telefonie überwachen zu können. Aber das Justizministerium zögert. | |
| Generalbundesanwalt über Spionage: „Wir sind nicht die NSA“ | |
| Vorratsdatenspeicherung und Bundestrojaner seien notwendig, sagt | |
| Generalbundesanwalt Harald Range. Neidisch auf die NSA ist er aber nicht. | |
| Streit um Bundestrojaner: Offen wie ein Scheunentor | |
| Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
| offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
| erstaunliche Details entdeckt. |