Anzeige
Anzeige

Staatstrojaner im Bundestag Wie die Bundesregierung ein Überwachungs-Gesetz unterjubelte

Zwei Hände tippen auf einer Notebook-Tastatur
Kommt der Staatstrojaner? Die Regierung will die umstrittene Überwachung heimlich auf den Weg bringen
© Getty Images
Sicherheitsbehörden drängen darauf, nicht nur SMS sondern auch bei Online-Messengern mitlesen zu können. Das heißt in der Konsequenzen offenbar bald auch: Der Staat könnte Whatsapp-Chats einsehen. Wie das Gesetz ganz kurzfristig auf die Tagesordnung kam - und was es bedeutet.

Am heutigen Donnerstag steht ein Punkt auf der Tagesordnung des Bundestags, bei dem im Normalfall eine öffentliche Debatte vorprogrammiert ist. Doch dieser Fall ist nicht normal - es wurde getrickst.

Es geht um den Beschluss eines von der Regierung gewollten Überwachungsgesetzes, das unter anderem den sogenannten Staatstrojaner enthält. Damit könnten Ermittlungsbehörden heimlich Schadsoftware zur Überwachung privater Kommunikation einsetzen.

Verschiedene Messenger-Apps werden auf einem iPhone dargestellt
Messenger-Dienste im Visier der Regierung: Die Verschlüsselung soll aber bestehen bleiben
© Wolfram Kastl/DPA

Sie sollen Zugang zu Computern, Laptops, Handys und Tablets erhalten, um auf diesen Geräten still und heimlich die Spionage-Software zu installieren. So können sie Chat-Verläufe überwachen und mitlesen – dabei geht es nach Informationen der "Süddeutschen Zeitung" auch um Messengerdienste wie Whatsapp. Die Verschlüsselung dieser Dienste soll dabei aber nicht angetastet werden. Die Regierung verspricht sich davon etwa Erfolge bei der Strafverfolgung.

Dass die Diskussion ausbleibt, liegt laut SZ-Kommentar daran, dass das Gesetz quasi selbst als Trojaner eingebracht wurde: Ein laufendes Gesetzesverfahren, in dem es um mehrere andere Themen, etwa den Führerschein-Entzug bei Nicht-Verkehrsstraftaten, geht, wurde vor einigen Wochen unauffällig um den Punkt der Überwachung ergänzt.

Kritiker sprechen von einem der weitreichendsten Überwachungsgesetze der Bundesrepublik. Internetaktivisten vom Chaos Computer Club sehen in dem Gesetz eine "strukturelle Gefahr für die IT-Sicherheit und damit letztlich für uns alle", wie sie in einer Stellungnahme schreiben.

Das sind die zentralen Fragen:

Wie wollen Ermittlungsbehörden die Kommunikation über Messenger-Dienste überhaupt mitlesen, wo die doch mit Komplett-Verschlüsselung werben?

Die Übermittlung zwischen Geräten der beteiligten Nutzer ist zwar so verschlüsselt, dass auch die Anbieter keinen Zugriff auf die Inhalte haben - aber die Nachrichten müssen ja auch von den Menschen geschrieben und gelesen werden. Dafür sind sie in entschlüsselter Form auf dem Bildschirm zu sehen - und genau hier wollen die Ermittler die Informationen abgreifen. Das nennt man Quellen-Telekommunikationsüberwachung ("Quellen-TKÜ").

Wie soll das funktionieren?

Mit einem Staatstrojaner, einer Software, die sich heimlich im Gerät einnistet und Daten an ihre Betreiber weitergibt. Technisch gesehen ist es die gleiche Vorgehensweise, zu der auch Hacker greifen - nur eben in diesem Fall zur Aufklärung von Verbrechen.

Um welche Straftaten geht es dabei?

Nach einem Grundsatzurteil des Bundesverfassungsgerichts waren solche Eingriffe bisher auf Terrorismus-Ermittlungen beschränkt. Das neue Gesetz sieht eine deutliche breitere Liste mit Mord, Totschlag, Steuerdelikten, Computerbetrug, Hehlerei oder "Verleitung zur missbräuchlichen Asylantragsstellung" vor. Ähnlich wie bei klassischen Abhörmaßnahmen soll die Online-Überwachung nur auf richterlichen Beschluss möglich sein.

Soll es dabei auch Hintertüren in der Verschlüsselung der Messenger-Dienste geben?

Nein, davon ist in Deutschland nicht die Rede. "Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist", betonte Innenminister Thomas de Maizière jüngst in einem Gespräch mit dem "Tagesspiegel".

Was sind die Risiken?

Um auf die Geräte zu kommen, müssen die Behörden Sicherheitslücken in ihrer Software kennen und ausnutzen können. IT-Sicherheitsexperten werden nicht müde, zu warnen, dass solche Schwachstellen, die man bewusst bestehen lässt, gefährlich sind, weil sie auch von Kriminellen entdeckt und missbraucht werden können.

Gibt es Beispiele dafür?

Gerade vor kurzem wurde eine ursprünglich von dem US-Abhördienst NSA entdeckte Sicherheitslücke im Windows-Betriebssystem für einen weltweiten Angriff mit dem Erpressungstrojaner "WannaCry" ausgenutzt. Sie war nach einem Datenleck bei dem Geheimdienst öffentlich geworden.

Wie stellt man sicher, dass die Ermittler nur wie vorgesehen die laufende Kommunikation mitlesen können?

Dass man die Zugriffsmöglichkeiten schlecht einengen kann, sobald der Trojaner erst einmal auf einem Gerät installiert wurde, ist einer der Einwände von Kritikern des Plans. "Der Richtervorbehalt ist völlig unzureichend, um die Reichweite der Software zu kontrollieren und sicherzustellen, dass diese auch wieder abgeschaltet wird. Einem Richter fehlen dazu die technische Sachkunde und eine unabhängige Expertise", sagte etwa der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele der "Frankfurter Allgemeinen Zeitung".

Wannacry - Deutsche Bahn betroffen

Außerdem wird bemängelt, dass auch Geräte anderer Personen durchsucht werden können, sollten die Informationen beim Verdächtigen aus Sicht der Ermittler nicht ausreichen. Ein weiterer Kritikpunkt ist, dass die Pläne ohne größere öffentliche Debatte in ein langes Gesetz "zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens" gesteckt wurden.

Wie einfach ist es überhaupt, einen solchen Trojaner zu platzieren?

Wie man in PCs eindringt, führen Online-Kriminelle täglich vor. Moderne Smartphones wurden mit einer deutlich stärkeren Architektur versehen. Geräte mit dem meistgenutzten Mobil-System Android gelten unter Fachleuten als etwas leichter zu hacken, weil noch viele ältere Versionen der Software im Umlauf sind und die Telefone von vielen verschiedenen Herstellern gebaut werden, während Apple bei seinem iPhone Hardware und Software selbst unter Kontrolle hat. Sicherheitslücken tauchten aber in der Vergangenheit in beiden Betriebssystemen auf. Es gibt einen Markt für solche Schwachstellen, auf den auch Behörden zugreifen.

jnp/Andrej Sokolow/DPA

Mehr zum Thema

Newsticker

VG-Wort Pixel