http://www.faz.net/-gqz-8yppz
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 12.06.2017, 17:40 Uhr

Aus dem Maschinenraum Die Tür eintreten und sie offenstehen lassen

Der Staat will Sicherheitslücken für den Einsatz von Staatstrojanern und Online-Durchsuchungen nutzen, statt sie zu schließen. Rechtmäßigkeit und Verhältnismäßigkeit dieses Plans sind höchst umstritten.

von Constanze Kurz
© Picture-Alliance Für Sicherheitslücken im IT-Bereich gibt es einen florierenden Markt.

Es ist bis heute unbekannt, wer sich den Begriff „Online-Durchsuchung“ einst ausgedacht hat. Als man vor einigen Jahren anfing, darüber zu diskutieren, ob es akzeptabel ist, wenn staatlicherseits das heimliche Durchsuchen eines Computers erlaubt sein soll, prägte dieser Begriff die Vorstellung davon, wie das vollführt werden würde: Vergleichbar einer Hausdurchsuchung sitzt ein Beamter an seinem Schreibtisch und schaut die Daten der Festplatte eines Beschuldigten durch. Findet er Verdächtiges, sichert er die potentiellen Beweismittel.

Das klingt noch alles geordnet und sauber. Dann sprach sich aber herum, wie ein solcher Staatstrojaner wirklich funktioniert: dass eine „Online-Durchsuchung“ nicht wie in einer Wohnung nach ein paar Stunden vorbei ist, sondern die Software für Wochen oder sogar Monate heimlich auf Computern und Smartphones lungert; dass eine Hintertür dauerhaft im angegriffenen System verankert wird; dass dafür irgendwoher Sicherheitslücken und Spionagesoftware beschafft werden müssen und dass die Verkäufer davon mehr nach Verdächtigen als nach Beamten aussehen.

Unsere Daten als Geiseln

Heute leben wir in einer anderen Welt als zu Beginn der Staatstrojaner-Diskussionen: Unsere Kommunikation und sozialen Interaktionen sind weitgehend in portable informationstechnische Systeme ausgelagert. Jeden Tag steht in der Zeitung, mit welchen perfiden Methoden alle möglichen staatlichen und nicht-staatlichen Akteure versuchen, Spionagesoftware auf digitalen Geräten zu hinterlassen. Manche halten unsere Daten als Geiseln, andere klauen unsere Daten und unser Geld, wieder andere trachten nach Geschäftsgeheimnissen, manche wollen sich festsetzen, um unsere Geräte künftig mitzubenutzen. Und dann gibt es noch unzählige Geheimdienste, die Spionage mit solcher Software aus beruflichen Gründen betreiben: die bekanntesten aus Russland, China oder den Vereinigten Staaten.

Und weil wir das jeden Tag in den Nachrichten lesen müssen und jeder IT-Professionelle aus dem Stand eine halbe Stunde jammern kann, was alles im Argen liegt bei der IT-Sicherheit, ist die Diskussion um die heimliche staatliche „Online-Durchsuchung“ und ähnliche gesetzliche Einfallstore nicht mehr dieselbe wie noch vor ein paar Jahren. Denn über die Anreize, die solche gefährlichen Zustände erst möglich gemacht haben, ist heute weit mehr bekannt. Für Sicherheitslücken gibt es einen florierenden Markt, der dem von physischen Waffen ähnelt: Man redet zwar nicht gern darüber, und auch nicht jeder kann alles Existierende kaufen und verkaufen, aber für viel Geld ist fast alles zu haben – und die Käufer sind oft mit Steuergeldern unterwegs.

Es geht nicht mehr nur um schwere Verbrechen

Doch zu diesen Digitalwaffen will die große Koalition nun kurz vor Ende der Legislatur trotzdem greifen – koste es, was es wolle. Noch in diesem Monat soll neben der „Online-Durchsuchung“, die in wenigen Einzelfällen erlaubt wird, noch ein zweiter, leicht kastrierter Staatstrojaner per Gesetz zu einer allgemeinen Ermittlungsmethode aufsteigen und für Dutzende Straftaten zugelassen werden. Um Terrorverdächtige und schwerste Verbrechen geht es bei dieser Änderung der Strafprozessordnung längst nicht mehr, sondern um tägliche Routineermittlungen.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
Glosse

Roboterkrieg

Von Andrea Diener

Das Zeitalter der paranoiden Androiden dämmert, und sie können einem leidtun: Die Jobs des Niedriglohnsektors zermürben auf Dauer sogar Roboter. Eine Glosse. Mehr 1 13