Staatstrojaner: Wie Ermittler eure WhatsApp-Nachrichten verfolgen könnten

Veröffentlicht: Aktualisiert:
BUNDESTAG
Bundestag will Gesetz beschließen - so soll die Überwachung funktionieren | Fabrizio Bensch / Reuters
Drucken
  • Der Bundestag hat am Donnerstag beschlossen, in Zukunft einen Staatstrojaner einzusetzen
  • Die Software ist Teil eines weitreichenden und umstrittenen Überwachungsgesetz
  • So sollen Ermittler die Kommunikation über WhatsApp verfolgen können

Der Bundestag hat am Donnerstag ein weitreichendes Überwachungsgesetz beschlossen. Im Zentrum steht der sogenannte Staatstrojaner. Die Bundesregierung selbst hat diesen als Formulierungshilfe in den Antrag eingebracht.

Der Begriff Trojaner erinnert an Gefahren des Internets. Und der Name ist so treffend, wie die Idee dahinter umstritten. Denn durch die Software könnten Ermittlungsbehörden die Kommunikation über Messenger-Dienste wie WhatsApp oder Telegramm mitverfolgen.

Zwar ist die Übermittlung zwischen Geräten der beteiligten Nutzer so verschlüsselt, dass auch die Anbieter keinen Zugriff auf die Inhalte haben. Aber sobald die Nutzer Nachrichten lesen, eröffnen sie Dritten eine Möglichkeit, darauf zuzugreifen.

Denn dann sind die Nachrichten in entschlüsselter Form auf dem Bildschirm zu sehen - und genau hier wollen die Ermittler die Informationen abgreifen. Das nennt man Quellen-Telekommunikationsüberwachung ("Quellen-TKÜ").

Wie soll das funktionieren?

Mit einem Staatstrojaner soll das nun also Realität werden - also mit einer Software, die sich heimlich im Gerät einnistet und Daten an ihre Betreiber weitergibt. Technisch gesehen ist es die gleiche Vorgehensweise, zu der auch Online-Kriminelle greifen - nur eben in diesem Fall zur Aufklärung von Verbrechen.

Um welche Straftaten geht es dabei?

Nach einem Grundsatzurteil des Bundesverfassungsgerichts waren solche Eingriffe bisher auf Terrorismus-Ermittlungen beschränkt. Das neue Gesetz sieht eine deutliche breitere Liste mit Mord, Totschlag, Steuerdelikten, Computerbetrug, Hehlerei oder Verleitung zur missbräuchlichen Asylantragsstellung vor.

Ähnlich wie bei klassischen Abhörmaßnahmen soll die Online-Überwachung nur auf richterlichen Beschluss möglich sein.

Soll es dabei auch Hintertüren in der Verschlüsselung der Messenger-Dienste geben?

Nein, davon ist in Deutschland nicht die Rede. "Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist", sagte Innenminister Thomas de Maizière jüngst in einem Gespräch mit dem "Tagesspiegel".

Was sind die Risiken?

Um auf die Geräte zu kommen, müssen die Behörden Sicherheitslücken in ihrer Software kennen und ausnutzen können. IT-Sicherheitsexperten werden nicht müde, zu warnen, dass solche Schwachstellen, die man bewusst bestehen lässt, gefährlich sind. Denn wenn der Staat die Lücken entdecken kann, dass ist es auch Kriminellen möglich, diese auszunutzen.

Gibt es Beispiele dafür?

Gerade vor kurzem wurde eine ursprünglich von dem US-Abhördienst NSA entdeckte Sicherheitslücke im Windows-Betriebssystem für einen weltweiten Angriff mit dem Erpressungstrojaner "WannaCry" ausgenutzt. Sie war nach einem Datenleck bei dem Geheimdienst öffentlich geworden.

Wie stellt man sicher, dass die Ermittler nur wie vorgesehen die laufende Kommunikation mitlesen können?

Dass man die Zugriffsmöglichkeiten schlecht einengen kann, sobald der Trojaner erst einmal auf einem Gerät installiert wurde, ist einer der Einwände von Kritikern des Plans.

"Der Richtervorbehalt ist völlig unzureichend, um die Reichweite der Software zu kontrollieren und sicherzustellen, dass diese auch wieder abgeschaltet wird. Einem Richter fehlen dazu die technische Sachkunde und eine unabhängige Expertise", sagte etwa der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele der "Frankfurter Allgemeinen Zeitung".

Ein weiterer Kritikpunkt ist, dass die Pläne ohne größere öffentliche Debatte in ein langes Gesetz "zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens" gesteckt wurden.

Wie einfach ist es überhaupt, einen solchen Trojaner zu platzieren?

Wie man in Computer eindringt, führen Online-Kriminelle tagtäglich vor. Moderne Smartphones wurden mit einer deutlich stärkeren Architektur versehen.

Geräte mit dem meistgenutzten Mobil-System Android gelten unter Fachleuten als etwas leichter zu hacken, weil noch viele ältere Versionen der Software im Umlauf sind und die Telefone von vielen verschiedenen Herstellern gebaut werden. Apple hingegen hat bei seinem iPhone Hardware und Software selbst unter Kontrolle.

Sicherheitslücken tauchten aber in der Vergangenheit in beiden Betriebssystemen auf. Es gibt einen Markt für solche Schwachstellen, auf den auch Behörden zugreifen. Das hinterlässt jedoch nicht nur bei Fachleuten ein ungutes Gefühl, sondern vermutlich auch bei vielen Nutzern.

Das könnte euch interessieren: 22-jähriger Brite stoppt globale Cyber-Attacke: Sein Eingreifen bringt ihn jetzt in Gefahr

(lp)

Korrektur anregen