Staatstrojaner: Lieber verwanz’ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert.

Sobald die Änderungen in Kraft treten, dürfen Ermittler solche “informationstechnischen Systeme” von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich).

Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um “die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen”.

Online-Überwachung

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. “Ruhende” Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden.

Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse “zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann”.

Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet.

Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen. 

Manche Sicherheitslücken sind sechsstellige Summen wert

Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet.

Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das Thema wenig Beachtung findet.

Die Gesellschaft für Freiheitsrechte hat allerdings schon eine Verfassungsbeschwerde gegen die Gesetzesänderungen angekündigt. Möglicherweise wird also Karlsruhe der Ort, an dem die Debatte um hackende Strafverfolger nachgeholt wird.

Online Blog-URL

  • Samsung CFG70: Gaming-Monitor im Test

    Testfazit: Das müssen Sie wissen Der Samsung ist kein Schnäppchen, aber den Preis wert. In vier der fünf Testrubriken lieferte der C24FG70FQU Top-Ergebnisse ab: Die Bildqualität ist richtig gut, der Bildaufbau verdammt schnell. Zudem bietet der Samsung sehr viele Verstellmöglichkeiten. Da lässt es sich verschmerzen, dass eingebaute Lautsprecher oder eine Webcam fehlen. Pro Hohe Bildqualität […]

  • American Football: Pforzheim Wilddogs wollen auch in Freiburg gewinnen

    ?Wir sind aktuell ungeschlagener Tabellenführer, da ist der Ansporn bei den Gegnern natürlich besonders hoch, gegen die Wilddogs zu siegen. Freiburg wird zu Hause alles in die Waagschale werfen?, glaubt Wilddogs-Vorstand Kai Höpfinger. Die Tabellenposition spricht aber für die Wilddogs. Die Sacristans belegen aktuell den vorletzten Tabellenplatz und taten sich bisher in der Liga schwer. […]

  • Google belohnt OpenSource-Projekte, die Fuzzing erlauben

    Fuzzing erlaubt Rückschlüsse darauf, welche Programmierfehler wie häufig Vorkommen. (Bild: Google) Google hat mit seinem seit Juli 2016 entwickelten OSS-Fuzz-Roboter bereits über 1000 Bugs gefunden. Nun zahlt Google Open-Source-Projekten, die für den Bot eine Schnittstelle schaffen sogar mindestens 1000 Dollar. Beim Fuzzing wird Software automatisch mit zufälligen Eingaben getestet. Stürzt sie ab, handelt es sich um […]

  • Microsoft Windows: Das S steht für Bildung

    Inhalt Seite 1 ? Das S steht für Bildung Seite 2 ? Der Surface Laptop als superedles Vorzeigemodell Auf einer Seite lesen Vor nicht einmal zwei Jahren hat Microsoft-CEO Satya Nadella noch den Eindruck erweckt, dass es ihm egal ist, auf wessen Hardware die Software seines Unternehmens läuft. Hauptsache, die Programme schaffen es auf die […]

  • Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP

    (Bild: Christiaan Colen, CC BY-SA 2.0 ) Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Verschiedene Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber nur Computer mit Windows XP, erläutern […]