Innenministerium gibt grünes Licht für Einsatz des Bundestrojaners

Das Bundesinnenministerium hat die Überprüfung der Technik und rechtlichen Rahmenbedingungen, an der die Datenschutzbeauftragten von Bund und Ländern beteiligt waren, erfolgreich abgeschlossen. Sie habe ergeben, dass nun alle vom Bundesverfassungsgericht 2008 auferlegten Anforderungen erfüllt seien, teilte das Ministerium mit. Daher könne das Programm nun im Rahmen geltenden Rechts, also nach richterlicher Genehmigung und nur in Fällen, in denen etwa Gefahr für Leib, Leben oder Freiheit eines Menschen besteht, von BKA und Polizeibehörden der Länder eingesetzt werden.

Der Bundestrojaner soll Ermittlern Zugriff auf Computer oder Smartphones von Verdächten gewähren. Mit den als Online-Durchsuchung bezeichneten Polizeiaktionen darf dann zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) jeweils nur ein einziges für Kommunikationsvorgänge genutztes Programm auf einem Computer überwacht werden.

Kritiker wie der Grünen-Politiker Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der Partei, sehen das Spähprogramm dennoch nach wie vor skeptisch: „Bezüglich der Frage, ob der vom Bundeskriminalamt entwickelte Trojaner verfassungskonform eingesetzt werden kann, haben wir weiterhin erhebliche Zweifel. Die Bundesregierung muss die Rechtmäßigkeit des Einsatzes und die Verfassungskonformität des Programms nachweisen. Dies geht nur, wenn der dem Programm zugrundeliegende Quellcode offengelegt wird. … Eine Prüfung war aufgrund der Tatsache, dass die Unternehmen einen Einblick in den Quellcode verwehrten, bislang nicht möglich. So mussten sich Strafverfolgungs- und Aufsichtsbehörden auf die Angaben der Firmen verlassen.“

Der Grünen-Politiker bemängelt weiterhin, dass es „Outsourcing in einem verfassungsrechtlich derart heiklen Feld und Black-Box-Systeme“ in Rechtsstaaten nicht geben dürfe. Er fordert: „Die Bundesregierung muss die Zusammenarbeit mit Firmen, die ihre mit deutschen Steuergeldern gebauten Systeme auch an autoritäre und totalitäre Staaten liefern, umgehend beenden. Statt Sicherheitslücken, die immer auch von Kriminellen genutzt werden können, für eigene Zwecke zu nutzen, müssen diese umgehend geschlossen werden.“

Falk Garbsch vom Chaos Computer Club gab gegenüber der Süddeutschen Zeitung zudem zu bedenken, dass sich schwer nachweisen lasse, ob sich der Trojaner auf die erlaubten Funktionen beschränke. „Man kann sehr einfach nachweisen, dass eine Software eine bestimmte Funktion hat. Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat“, zitiert das Blatt den Experten. Daher könne man nur hoffen, dass die Überwachung auf die Kommunikation des Verdächtigen beschränkt bleibe, es sei aber genauso möglich, dass zum Beispiel auch Daten von der Festplatte ausgelesen würden.

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Diese Befürchtung ist nicht aus der Luft gegriffen: 2011 hatte der Chaos Computer Club bei der Analyse einer vergleichbaren Software bayerischer Sicherheitsbehörden festgestellt, dass sie nicht nur den umfassenden Zugriff auf die Festplatten, sondern auch die Fernsteuerung der Rechner erlaubte und außerdem weitere Software nachladen konnte.

Bereits damals hatte der auch heute noch als Parlamentarischer Staatssekretär beim Bundesinnenministerium tätige Ole Schröder das Vorhaben und das Vorgehen verteidigt: Die Telekommunikationsüberwachung sei „ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität“. Für andere Formen von Kriminalität sei eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und werde in Deutschland auch nicht angewendet.

Weiter erklärte Schröder damals vor dem Bundestag: „Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype.“ Die Strafverfolgungsbehörden müssten daher neue Methoden und Mittel zur Aufklärung der Täterkommunikation entwickeln und einsetzen. Allerdings sei es im Gegensatz zur herkömmlichen Telefonüberwachung nicht praktikabel, den Transportweg anzuzapfen. Man könne nur an der Quelle selbst – also am Rechner des Verdächtigen – an diese Kommunikation gelangen, da sie nur dort unverschlüsselt vorliege.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago