Staatstrojaner: Lieber verwanz’ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert.

Sobald die Änderungen in Kraft treten, dürfen Ermittler solche “informationstechnischen Systeme” von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich).

Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um “die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen”.

Online-Überwachung

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. “Ruhende” Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden.

Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse “zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann”.

Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet.

Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen. 

Manche Sicherheitslücken sind sechsstellige Summen wert

Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet.

Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das Thema wenig Beachtung findet.

Die Gesellschaft für Freiheitsrechte hat allerdings schon eine Verfassungsbeschwerde gegen die Gesetzesänderungen angekündigt. Möglicherweise wird also Karlsruhe der Ort, an dem die Debatte um hackende Strafverfolger nachgeholt wird.

Online Blog-URL

  • Hasskommentare: Regierung nur zu minimalen Zugeständnissen bereit

    Inhalt Seite 1 ? Regierung nur zu minimalen Zugeständnissen bereit Seite 2 ? Die Regierung erkennt keinen Verstoß gegen EU-Recht Auf einer Seite lesen Die große Koalition will das geplante Gesetz gegen rechtswidrige Hasskommentare und strafbare Falschnachrichten im Internet in einigen Punkten überarbeiten. Das geht aus der Gegenäußerung der Bundesregierung auf die umfangreiche Kritik des […]

  • Facebook geht jetzt auch gegen Verbreiter von Falschmeldungen vor

    Anfangs nannte Mark Zuckerberg den angeblichen Einfluss von Facebook auf Wahlen und politische Ansichten ?eine ziemlich verrückte Idee?. Inzwischen scheint das Unternehmen die Lage etwas anders zu betrachten, geht Facebook mittlerweile doch selbst aktiv wie passiv gegen absichtlich verbreitete Falschmeldungen vor. Nun geraten auch Verbreiter von ?Fake News? ins Visier der “Löschabteilung”. Facebook macht ab […]

  • Kundendaten: Datenleck bei der Deutschen Post

    Read the English version of this article here. Die Deutsche Post betreibt ein Portal, auf dem Menschen nach einem Umzug ihre neue Adresse hinterlassen können: umziehen.de lautet die Adresse der Website. Mittels einer sogenannten Umzugsmitteilung informiert die Post dann automatisch diverse Dienstleister wie Banken oder Versicherungen über die neue Adresse. Fraglos ein nützlicher Service. Bei der […]

  • Cloud Native Computing Foundation nimmt Container Networking Interface CNI auf

    Die von CoreOS vorgeschlagene Schnittstelle kommt als zehntes Projekt bei der von der Linux Foundation beherbergten CNCF unter. Sie reiht sich damit zwischen Projekten wie dem Container-Orchestrator Kubernetes und dem Monitoring-Tool Prometheus ein. Das Technical Oversight Committee der Cloud Native Computing Foundation hat dafür gestimmt, das Container Networking Interface zur Vernetzung von Linux-Containern in die […]

  • Reisedaten: Speichern ohne Sinn und Verstand

    Wie alle, die schon einmal in die USA geflogen sind, weiß ich: Wer amerikanischen Boden betritt, muss eine Menge Daten preisgeben. Da ist die Befragung am Einreiseschalter und die Abgabe der Fingerabdrücke, die stille Weiterleitung der Buchungsdetails inklusive der Kreditkartendaten durch die Fluglinie an das US-Heimatschutzministerium, und die Fragen im bereits vor der Abreise auszufüllenden […]