Sie sind hier:

Polizeiermittlungen - Staatstrojaner sind ziemlich überflüssig

Datum:

Bürgerrechtler klagen gegen den Staatstrojaner. Sicherheitspolitiker finden ihn unersetzlich. Dabei gibt es in vielen Fällen digitale Ermittlungsmethoden ganz ohne Trojaner.

Netzwerkkabel
Auch ganz persönliche Daten können unbemerkt über das Netz abgefangen werden.
Quelle: dpa

Die Verfassungsrichter in Karlsruhe müssen demnächst entscheiden, ob der seit einem Jahr mögliche ziemlich breite Einsatz von Staatstrojanern verfassungswidrig ist. Geklagt haben Bürgerrechtsaktivisten von Digitalcourage, Journalisten, Juristen und Politiker.

Behördenchefs wollen den Staatstrojaner

Präsidenten von Bundeskriminalamt und Verfassungsschutzbehörden betonen, dass ohne den Staatstrojaner kein effizienter Kampf gegen Kriminalität mehr geführt werden könne. In der Öffentlichkeit nicht mehr so richtig wahrgenommen wird die Debatte über alternative Ermittlungsmethoden zum Staatstrojaner. Darüber wird seit mehr als zehn Jahren immer mal wieder auf Strafverteidigerkonferenzen und Fachtagungen digitaler Forensiker diskutiert. Auf Veranstaltungen wie der BKA-Herbsttagung oder den gemeinsamen Sicherheitskonferenzen der Verfassungsschützer taucht das Thema dagegen gar nicht auf. Auch entsprechende Journalistenanfragen werden abgeblockt.

Chat-Überwachung ohne Trojaner

Hingegen waren sich auch die Digitalforensiker auf ihrer Hamburger Jahrestagung im Mai weitgehend einig: Es muss nicht immer der Staatstrojaner sein. Andere forensische Untersuchungsmethoden bringen oftmals sogar bessere Ergebnisse. Das wissen auch die Ermittler in den Landeskriminalämtern und beim BKA. Allein im zweiten Halbjahr 2017 sind in der Messenger-Überwachung in mindestens 20 Fällen bewusst keine Staatstrojaner eingesetzt worden.

Stattdessen haben die Ermittler Endgeräte auf den Account eines Verdächtigen angemeldet. So konnten sie Nachrichten mitlesen. Im Ermittlungsverfahren gegen die rechtsextreme "Old School Society" ab dem Jahr 2005 hat das dann auch zum Erfolg geführt. Auch auf Grundlage des so ermittelten Beweismaterials verurteilte das Oberlandesgericht München Mitglieder der "Old School Society" im März 2017 zu langjährigen Freiheitsstrafen. Und das funktioniert auch in anderen Ermittlungsfällen.

Beschlagnahme statt Trojaner

Statt einer Online-Durchsuchung per Trojaner empfehlen altgediente IT-Forensiker, den Rechner eines Verdächtigen zu beschlagnahmen und anschließend mit allen forensischen Untersuchungsmethoden genau zu analysieren. Das hat mehrere Vorteile. Die Beschlagnahme-Aktion findet öffentlich statt wie eine Hausdurchsuchung und nicht verdeckt wie ein Trojaner-Einsatz. Es kann so ausgeschlossen werden, dass Dateien manipuliert, dem Verdächtigen belastende Beweismaterialien untergeschoben werden.

Beim Einsatz von Staatstrojanern kann solch ein Manipulationsverdacht nicht immer ausgeschlossen werden. Denn der Trojaner lädt weitere Spionagesoftware nach, nachdem er auf den Zielrechner aufgespielt wurde. Über diesen Weg kann auch belastendes Material auf den Rechner des Verdächtigen gelangen. Die Protokollierungsfunktionen vieler am Markt verfügbarer Trojaner, mit denen auch Behörden arbeiten, sind da nicht unbedingt gerichtsfest.

Israel weit vorn bei Alternative

Und: Trojaner sind nicht einmal erforderlich, wenn Passwörter oder PINs ausgespäht werden müssen. Israelische Ermittler machen das mit Wärmebildkameras. Sie lesen damit die PIN von der Tastatur des Endgeräts ab. Durch die Wärmesignaturen der mit dem Finger angetippten Tasten kann die genaue Abfolge der Zeichen in der Regel gut ermittelt werden. Auch das Auslesen von Datenimpulsen über das Stromnetz erlaubt eine zwar aufwändige, aber effiziente Rechneranalyse, ohne dass ein Trojaner aufgespielt werden muss.

In technischer Hinsicht gibt es sehr viele alternative Ermittlungsmethoden zum Einsatz eines Staatstrojaners. Ob die allerdings alle grundrechtskonform sind, ist genauso fraglich wie beim Staatstrojaner. Deshalb müssen auch die Trojaner-Alternativen in jedem Fall auf Verhältnismäßigkeit und Grundrechtsverträglichkeit geprüft werden. Sie haben allerdings einen ganz wesentlichen sicherheitstechnischen Vorteil: Sie funktionieren ohne Sicherheitslücken, die für den Staatstrojaner extra offengehalten werden und ein erhebliches Risiko für alle darstellen.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert.
Bitte beachten Sie die Nutzungsbedingungen des ZDF.

Die Website verwendet Cookies, um Ihnen ein bestmögliches Angebot zu präsentieren. Nähere Informationen und die Möglichkeit, die Verwendung von Cookies einzuschränken finden Sie hier.

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.