Überwachungs-Software

Verband: Staatstrojaner gefährdet IT-Standort Deutschland

Eine Gesetzesänderung erlaubt den Behörden den Einsatz einer Schnüffelsoftware für die Überwachung von Messenger-Dienste wie WhatsApp und Telegram.

Eine Gesetzesänderung erlaubt den Behörden den Einsatz einer Schnüffelsoftware für die Überwachung von Messenger-Dienste wie WhatsApp und Telegram.

Foto: imago stock&people

Berlin  Das BKA setzt den Staatstrojaner ein. Nicht nur der Bundesverband für IT-Sicherheit will deshalb Beschwerde in Karlsruhe einlegen.

Inhalt 
ARTIKEL AUF EINER SEITE LESEN >

Am Einsatz des sogenannten Staatstrojaners regt sich nicht nur bei Datenschützern heftige Kritik. Mehrere Bürgerrechts-Initiativen und Vereine, die sich für IT-Sicherheit einsetzen, planen Beschwerde vor dem Bundesverfassungsgericht einzulegen.

BKA-Ermittler spielen den Trojaner laut Berichten seit kurzem heimlich auf Smartphones von Verdächtigen, um vor allem die verschlüsselte Kommunikation von Messenger-Diensten wie WhatsApp, Telegram und Signal von Verdächtigen zu überwachen. Das war vorher nicht möglich.

Der Bundesverband für IT-Sicherheit Teletrust, in dem sich mehr als 300 Vertreter aus Industrie, Wirtschaft und Verwaltung organisieren, wird nach Informationen unserer Redaktion noch im Februar eine Beschwerde in Karlsruhe einreichen.

Staatstrojaner könnte Vertrauen verspielen

Der Verband sieht die IT-Sicherheit in Deutschland insgesamt durch die Überwachungs-Software bedroht. „Durch Maßnahmen wie den Staatstrojaner wird der digitale Industriestandort Deutschland gefährdet“, sagte Holger Mühlbauer, Geschäftsführer der Bundesverbands, unserer Redaktion. „Derzeit haben wir noch einen industriepolitischen Vorteil: Unternehmen weltweit schätzen die hohe IT-Sicherheit und Vertrauenswürdigkeit hierzulande. Dieses Pfund könnte durch den Staatstrojaner verspielt werden“, warnt Mühlbauer.

Der Hintergrund solcher Befürchtungen ist, dass die Behörden die Spähsoftware zunächst unbemerkt auf Smartphones von verdächtigen Personen installieren müssen. Das gelingt nur auf zwei Wegen. Entweder sie bekommen direkten physischen Zugriff auf das Gerät, zum Beispiel bei Verkehrskontrollen durch die Polizei. Oder sie schleusen den Trojaner aus der Ferne auf das Endgerät. Dafür müssen sie laut IT-Experten aber bestehende Sicherheitslücken ausnutzen.

Geschäft mit Sicherheitslücken

Das birgt laut Kritikern gleich mehrere Gefahren. Der IT-Experte und Vorsitzende des Bundesverbands IT-Sicherheit Norbert Pohlmann befürchtet in einem noch unveröffentlichten Fachbeitrag mehr Cyberkriminalität, Wirtschaftsspionage und IT-Angriffe von Terroristen. Der Staat habe demnach ein Interesse daran, bestehende Lücken offen zu halten, um seine Überwachungs-Software auf die Geräte zu bringen. Das aber schwäche das Sicherheits-Niveau insgesamt.

Im „Darknet“ ist der Handel mit sogenannten „Zero Day Exploits“, noch unbekannten Sicherheitslücken, für Anbieter ein lohnenswertes Geschäft. Als Käufer treten dort nicht nur Cyberkriminelle und Terroristen in Erscheinung, sondern auch Geheimdienste. Die Enthüllungen von Edward Snowden legten offen, dass die NSA jedes Jahr einen zweistelligen Millionenbetrag für den Kauf von Sicherheitslücken lockermacht.

IT-Experte Pohlmann weist auf die Gefahr hin, „dass durch die systematische Verwendung von Schwachstellen für die Installation des Bundestrojaners ein Bieterwettbewerb um Exploits gefördert wird.“ Die Befürchtung der Kritiker: Die Preise für Sicherheitslücken könnten auf dem Markt weiter anziehen und das Geschäft für Hacker noch an Attraktivität gewinnen.

Ermittler sprechen von „Überwachungslücken“

Während Datenschützer häufig vom Staatstrojaner sprechen, bevorzugen Ermittler den Begriff Quellen-TKÜ (Telekommunikationsüberwachung). Die Behörden beklagen seit Jahren, dass sie auf die Kommunikation von Messenger-Diensten wie WhatsApp keinen Zugang haben, weil die Verschlüsselung praktisch nicht zu knacken ist. Ihnen bleibt nur, die Geräte direkt, also an der Quelle, anzuzapfen. Der Trojaner erstellt dort Screenshots.

Es sei daher laut BKA-Vizepräsident Peter Henzler „zu teils erheblichen Überwachungslücken“ gekommen. Der Berlin-Attentäter Anis Amri zum Beispiel benutzte den Chat-Dienst Telegram, der die Textnachrichten auch verschlüsselt.

Eine von der großen Koalition Mitte 2017 beschlossene Änderung der Strafprozessordnung weitete den Einsatz der Software aus. Daraus folgen zwei Einsatzgebiete:

• Quellen-TKÜ: Das verdeckte Anzapfen der Kommunikation dürfen Ermittler seit der Gesetzesänderung bei Straftatbeständen einsetzen, darunter Drogenhandel, Hehlerei und schwere Fälle von Steuerhinterziehung. Die Behörden brauchen einen richterlichen Entschluss.

• Online-Durchsuchung: Die Behörden haben nicht nur Zugriff auf die Chatnachrichten, sondern auf das gesamte Gerät. Theoretisch können sie auch Mikrofone und Kameras von Handys einschalten und die gesamten gespeicherten Daten durchsuchen. Ermittler dürfen Online-Durchsuchungen durchführen, wenn sie „besonders schweren Straftaten“ wie Terroranschläge abwehren wollen. Auch hierfür braucht es eine richterliche Entscheidung. Die Behörden betonen, dass diese Methode nur selten zum Einsatz komme.

Datenschützer überzeugt das nicht. Auch der Datenschutzverein Digitalcourage plant daher eine Beschwerde in Karlsruhe, die gerade juristisch vorbereitet wird. „Es darf nicht sein, dass der Bürger ständig das Gefühl hat, in irgendeiner Art und Weise überwacht werden zu können“, sagt Netzaktivist und Gründer padeluun, der in der Öffentlichkeit nur unter diesem Namen auftritt. Denn die Sicherheitslücken bestehen nicht nur auf den Geräten von Kriminellen, sondern von allen Bürgern. „Damit ist potenziell jeder abhörbar.“

„WannaCry“ als Warnung

Der Verein warnt, dass auch Cyberkriminelle die Schwachstellen ausnutzen können. „Wo wir dann hinkommen, hat uns ja WannaCry gezeigt, der in Großbritannien zahlreiche Krankenhäuser lahmlegte“, sagt Netzaktivist padeluun.

Der Erpressungstrojaner „WannaCry“ hatte Hunderttausende Geräte auf dem ganzen Globus befallen. Das gelang über eine Sicherheitslücke, die ursprünglich vom US-Abhördienst NSA ausgenutzt wurde, aber durch ein Datenleck an die Öffentlichkeit gelangte.

Inhalt 
ARTIKEL AUF EINER SEITE LESEN >
Leserkommentare (0) Kommentar schreiben