Home
http://www.faz.net/-gqz-6u70p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Am 27. Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil. Als Abschluss der Auseinandersetzung um den Bundestrojaner – im Amtsdeutsch „Online-Durchsuchung“ – verkündete das höchste deutsche Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es setzte damit sehr hohe Hürden für Geheimdienste und Ermittlungsbehörden, wenn diese die Computer von Bürgern infiltrieren wollen, um an deren digitale Lebensspuren und Daten zu gelangen. Das Urteil enthält jedoch eine Passage, die bei aufmerksamen Beobachtern schon bei der ersten Lektüre sorgenvolles Stirnrunzeln hervorrief: Es ist der Abschnitt zur sogenannten „Quellen-Telekommunikationsüberwachung“.

Die Regierung und Vertreter der Ermittlungsbehörden hatten in der Karlsruher Verhandlung vehement argumentiert, dass sie eine Möglichkeit brauchten, etwaige verschlüsselte Kommunikation schon auf dem Computer des Verdächtigen abzufangen, bevor sie verschlüsselt wird. Das Gericht mochte sich diesem Begehren nicht ganz verschließen und ließ eine sogenannte „Quellen-Telekommunikationsüberwachung“ zu – allerdings nur, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Eingriffe von unkontrollierbarer Tiefe

Wie denn eine derartige Sicherstellung in der Praxis technisch funktionieren sollte, war schon während der mündlichen Anhörung zum Bundestrojaner in Karlsruhe ein höchst umstrittener Punkt. Das Gericht hatte die Gefahren jedenfalls erkannt und schrieb: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.“

© Chaos Computer Club Staatstrojaner: So funktioniert der Code

Der technische Hintergrund dieser Bedenken ist, dass ein einmal auf einem Computer installiertes Hintertürprogramm problemlos so ausgelegt werden kann, dass es Funktionen enthält oder diese über das Netz nachladen könnte, welche über das verfassungsrechtlich Zulässige weit hinausgehen. Über diese Hintertürfunktionen könnte dann unkontrollierbar tief in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen eingegriffen werden.
Seit dem Urteil sind mehr als drei Jahre vergangen, und die deutschen Ermittlungsbehörden sind nicht untätig geblieben.

1 | 2 | 3 | 4 | 5 | 6 Nächste Seite   |  Artikel auf einer Seite
 
()
Permalink

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Ashley Madison Die Geheimnisse der anderen

Die Hacker, die das Seitensprungportal Ashley Madison geknackt haben, spielen moralische Richter. Dabei gehören sie selbst angeklagt. Ihr kriminelles Handeln hat fatale Folgen. Mehr Von Ursula Scheer

25.08.2015, 12:14 Uhr | Feuilleton
Neuer Sicherheitschef Österreicher kämpft gegen Datendiebe bei Google

Der neue Google-Sicherheitschef Gerhard Eschelbeck will die Privatsphäre der Nutzer mit mehr Verschlüsselung schützen. Der Österreicher kämpft gegen staatliche Trojaner und private Datendiebe – und er sieht den oft kritisierten Online-Riesen beim Thema Datenschutz gut gerüstet. Mehr

21.04.2015, 16:59 Uhr | Technik-Motor
Weniger technische Hürden Besser verschlüsselte E-Mails bei GMX und Web.de

E-Mails verschlüsseln, so dass nur Sender und Empfänger sie lesen können? Das wünschen sich viele Nutzer, finden aber die technischen Hürden zu hoch. Mit einem neuen Werkzeug wollen GMX und Web.de das ändern. Mehr

20.08.2015, 12:17 Uhr | Wirtschaft
Staatsanwaltschaft Düsseldorf Kopilot informierte sich im Internet über Selbsttötung und Cockpittüren

Die Ermittlungsbehörden in Düsseldorf werten zahlreiche sichergestellte und an sie übergebene Unterlagen sowie Datenträger und einen Tablet-Computer des Kopiloten aus. Letzterer soll anzeigen, dass sich Andreas Lubitz Informationen über die Möglichkeiten eines Selbstmordes sowie über Sicherheitsmaßnahmen bei Cockpittüren angeschaut hat. Mehr

02.04.2015, 17:13 Uhr | Gesellschaft
Tugendtrolle Diese Hacker gönnen Dir keine Affäre!

Eine Hackergruppe hat viele Gigabyte heikler Daten veröffentlicht, die Nutzer dem Seitensprungportal Ashley Madison anvertraut hatten. Wollten die tugendhaften Trolle wirklich vierzig Millionen Nutzer in Bedrängnis bringen? Mehr Von Andrea Diener

20.08.2015, 12:16 Uhr | Feuilleton

Veröffentlicht: 09.10.2011, 14:40 Uhr

Glosse

Was verrät die Seelenforschung?

Von Lorenz Jäger

Psychologische Studien präsentieren oftmals Ergebnisse, auf die auch Nicht-Wissenschaftler kommen könnten. Und selbst diese sind anzuzweifeln: Viele Experimente halten der Überprüfung nicht stand. Mehr 9 11