Sie sind hier:

Staatstrojaner - Zwischen Strafverfolgung und Schnüffelei

Datum:

Bürgerrechtler haben heute Verfassungsbeschwerde gegen Staatstrojaner eingelegt. Die strittige Frage: Was kann und darf die Software? Der Streit hat eine lange Geschichte.

Staatstrojaner - typical
Staatstrojaner - typical Quelle: dpa

Seit dem 27. Februar 2008 ist für viele Sicherheitsexperten die Welt nicht mehr in Ordnung. An diesem Tag hat das Bundesverfassungsgericht ein neues Grundrecht auf den Schutz der digitalen Privatsphäre formuliert. Unmissverständlich stellten die Verfassungsrichter fest: Die Vorschriften zur Online-Durchsuchung im nordrhein-westfälischen Verfassungsschutzgesetz widersprechen dem Grundgesetz. Sie mussten geändert werden.

Mit NSA zusammengearbeitet

Seitdem findet eine Art Detektivspiel zwischen Bürgerrechtsaktivisten und Sicherheitsbehörden statt. 2011 deckten Mitglieder des Chaos-Computer-Clubs auf, dass die von mehreren Behörden genutzte Ausspähsoftware namens Bayern-Trojaner umfangreicher spionierte, als die Verfassungsrichter erlaubten.

Aus den im Jahr 2013 von Edward Snowden veröffentlichten Unterlagen der National Security Agency ergaben sich spannende Details einer rechtlich zweifelhaften Zusammenarbeit von Bundesnachrichtendienst, Verfassungsschützern und Polizisten mit der digitalen Spionage- und Beschaffungsabteilung der NSA in Sachen Staatstrojaner.

Viele unterschiedliche Staatstrojaner im Einsatz

So musste der BND zugeben, die von der NSA entwickelte Spionagesoftware XKeyscore bereits seit längerer Zeit einzusetzen. Auch das Bundesamt für Verfassungsschutz sah sich gezwungen einzuräumen: Wir arbeiten mit XKeyscore.

Dieses Spionageprogramm kann die Verschlüsselung und Tarnung virtueller privater Netzwerke unterlaufen. XKeyscore fängt die Daten ab, bevor sie in Tarndatenpäckchen gepackt und verschlüsselt werden.

Das Bundesministerium des Inneren musste im August 2014 von mehreren Medien veröffentlichte Informationen des sogenannten Gamma-Hackers bestätigen. Demzufolge setzt das Bundeskriminalamt sowohl selbstentwickelte Trojaner für Online-Durchsuchungen ein als auch vom Hersteller Finfisher zugekaufte digitale Spionagewaffen.

Staatstrojaner können Computer manipulieren

Diese Trojaner können einen Computer nicht nur vollkommen ausspähen. Sie können auch per Nachlademodus beliebige Dateien auf den Computer spielen. Damit könnte einem Verdächtigen auf illegale Weise Belastungsmaterial untergeschoben werden.

Bundesinnenministerium und Kanzleramt wiegelten ab und stellten 2016 einen ihrer Meinung nach "verfassungsrechtskonformen" Staattrojaner vor. Dabei handelte es sich um eine Software, die per Internet-Telefonie geführte Gespräche abhören konnte.

Der Bund Deutscher Kriminalbeamter kritisierte diesen Trojaner heftig, weil er nur Gespräche abgreifen konnte und kann, die via Skype mit Windows als Betriebssystem geführt werden. Bürgerrechtsaktivisten hielten die mit großem medialen Aufwand inszenierte Einführung dieses Trojaners für die sogenannte Quellen-Telekommunikationsüberwachung für ein Ablenkmanöver.

So funktionieren Staatstrojaner:

Allein das BKA nutzt mindestens drei Trojaner

Tatsächlich verfügt allein das Bundeskriminalamt über drei unterschiedliche Arten von Staatstrojanern. Ein selbstentwickelter Trojaner für die komplette Online-Durchsuchung, der von Finfisher zugekaufte Trojaner für weitreichende Online-Überwachung und der Staatstrojaner für die Telefonie-Überwachung per Skype geführter Gespräche.

Daneben hat das BKA noch die alten zugekauften Überwachungsprogramme der Firma Digitask, die der Chaos-Computer-Club 2011 als Total-Überwachungssoftware analysierte. Hinzugerechnet werden müssen noch die Trojanerversionen des Bundesnachrichtendienstes, der 16 Landesbehörden sowie des Bundesamtes für Verfassungsschutz und der Landeskriminalämter.

Damit müssen wir von mindestens einem Dutzend unterschiedlicher Staatstrojaner-Varianten ausgehen, die in den Sicherheitsbehörden im Einsatz sind.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Die Website verwendet Cookies, um Ihnen ein bestmögliches Angebot zu präsentieren. Nähere Informationen und die Möglichkeit, die Verwendung von Cookies einzuschränken finden Sie hier.

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.