http://www.faz.net/-gqz-8yppz

Aus dem Maschinenraum : Die Tür eintreten und sie offenstehen lassen

  • -Aktualisiert am

Für Sicherheitslücken im IT-Bereich gibt es einen florierenden Markt. Bild: Picture-Alliance

Der Staat will Sicherheitslücken für den Einsatz von Staatstrojanern und Online-Durchsuchungen nutzen, statt sie zu schließen. Rechtmäßigkeit und Verhältnismäßigkeit dieses Plans sind höchst umstritten.

          Es ist bis heute unbekannt, wer sich den Begriff „Online-Durchsuchung“ einst ausgedacht hat. Als man vor einigen Jahren anfing, darüber zu diskutieren, ob es akzeptabel ist, wenn staatlicherseits das heimliche Durchsuchen eines Computers erlaubt sein soll, prägte dieser Begriff die Vorstellung davon, wie das vollführt werden würde: Vergleichbar einer Hausdurchsuchung sitzt ein Beamter an seinem Schreibtisch und schaut die Daten der Festplatte eines Beschuldigten durch. Findet er Verdächtiges, sichert er die potentiellen Beweismittel.

          Das klingt noch alles geordnet und sauber. Dann sprach sich aber herum, wie ein solcher Staatstrojaner wirklich funktioniert: dass eine „Online-Durchsuchung“ nicht wie in einer Wohnung nach ein paar Stunden vorbei ist, sondern die Software für Wochen oder sogar Monate heimlich auf Computern und Smartphones lungert; dass eine Hintertür dauerhaft im angegriffenen System verankert wird; dass dafür irgendwoher Sicherheitslücken und Spionagesoftware beschafft werden müssen und dass die Verkäufer davon mehr nach Verdächtigen als nach Beamten aussehen.

          Unsere Daten als Geiseln

          Heute leben wir in einer anderen Welt als zu Beginn der Staatstrojaner-Diskussionen: Unsere Kommunikation und sozialen Interaktionen sind weitgehend in portable informationstechnische Systeme ausgelagert. Jeden Tag steht in der Zeitung, mit welchen perfiden Methoden alle möglichen staatlichen und nicht-staatlichen Akteure versuchen, Spionagesoftware auf digitalen Geräten zu hinterlassen. Manche halten unsere Daten als Geiseln, andere klauen unsere Daten und unser Geld, wieder andere trachten nach Geschäftsgeheimnissen, manche wollen sich festsetzen, um unsere Geräte künftig mitzubenutzen. Und dann gibt es noch unzählige Geheimdienste, die Spionage mit solcher Software aus beruflichen Gründen betreiben: die bekanntesten aus Russland, China oder den Vereinigten Staaten.

          Und weil wir das jeden Tag in den Nachrichten lesen müssen und jeder IT-Professionelle aus dem Stand eine halbe Stunde jammern kann, was alles im Argen liegt bei der IT-Sicherheit, ist die Diskussion um die heimliche staatliche „Online-Durchsuchung“ und ähnliche gesetzliche Einfallstore nicht mehr dieselbe wie noch vor ein paar Jahren. Denn über die Anreize, die solche gefährlichen Zustände erst möglich gemacht haben, ist heute weit mehr bekannt. Für Sicherheitslücken gibt es einen florierenden Markt, der dem von physischen Waffen ähnelt: Man redet zwar nicht gern darüber, und auch nicht jeder kann alles Existierende kaufen und verkaufen, aber für viel Geld ist fast alles zu haben – und die Käufer sind oft mit Steuergeldern unterwegs.

          Es geht nicht mehr nur um schwere Verbrechen

          Doch zu diesen Digitalwaffen will die große Koalition nun kurz vor Ende der Legislatur trotzdem greifen – koste es, was es wolle. Noch in diesem Monat soll neben der „Online-Durchsuchung“, die in wenigen Einzelfällen erlaubt wird, noch ein zweiter, leicht kastrierter Staatstrojaner per Gesetz zu einer allgemeinen Ermittlungsmethode aufsteigen und für Dutzende Straftaten zugelassen werden. Um Terrorverdächtige und schwerste Verbrechen geht es bei dieser Änderung der Strafprozessordnung längst nicht mehr, sondern um tägliche Routineermittlungen.

          Weitere Themen

          Was weiß Facebook über mich? Video-Seite öffnen

          Facebook Live : Was weiß Facebook über mich?

          Wo sind meine Daten gelandet? Wie gefährlich ist das? Und was kann ich tun, um mich im Internet zu schützen? Unser Redakteur Jonas Jansen beantwortet Ihre Fragen. Ab 12.30 Uhr.

          Topmeldungen

          Söders Spiel mit den Bildern : Im Angesicht des Kreuzes

          Markus Söder weiß, wie man sich in Szene setzt: Dass er für das Aufhängen eines Kreuzes in der bayerischen Staatskanzlei vor allem Kritik, Hohn und Spott erntet, nimmt der Ministerpräsident in Kauf.
          Volle Konzentration auf Ball und Gegner: Bayerns Thomas Müller.

          Champions League im Liveticker : Volle Offensivkraft gegen Real

          Die Bayern beginnen gegen Madrid im Halbfinale der Champions League sehr mutig mit Lewandowski, Müller, Robben, Ribéry und James in der Startformation. Abwehrspieler Alaba fällt hingegen aus. Verfolgen Sie das Spiel im Liveticker.

          Berlin trägt Kippa : Angriff auf Israel-Kundgebung

          Eigentlich sollte es ein Solidaritätstag gegen Antisemitismus werden. Doch in Berlin gab es auch einen Zwischenfall auf eine kleine proisraelische Kundgebung. Sie musste schnell abgebrochen werden.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.