Home
http://www.faz.net/-gqz-6u70p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 09.10.2011, 14:40 Uhr

Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Am 27. Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil. Als Abschluss der Auseinandersetzung um den Bundestrojaner – im Amtsdeutsch „Online-Durchsuchung“ – verkündete das höchste deutsche Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es setzte damit sehr hohe Hürden für Geheimdienste und Ermittlungsbehörden, wenn diese die Computer von Bürgern infiltrieren wollen, um an deren digitale Lebensspuren und Daten zu gelangen. Das Urteil enthält jedoch eine Passage, die bei aufmerksamen Beobachtern schon bei der ersten Lektüre sorgenvolles Stirnrunzeln hervorrief: Es ist der Abschnitt zur sogenannten „Quellen-Telekommunikationsüberwachung“.

Die Regierung und Vertreter der Ermittlungsbehörden hatten in der Karlsruher Verhandlung vehement argumentiert, dass sie eine Möglichkeit brauchten, etwaige verschlüsselte Kommunikation schon auf dem Computer des Verdächtigen abzufangen, bevor sie verschlüsselt wird. Das Gericht mochte sich diesem Begehren nicht ganz verschließen und ließ eine sogenannte „Quellen-Telekommunikationsüberwachung“ zu – allerdings nur, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Eingriffe von unkontrollierbarer Tiefe

Wie denn eine derartige Sicherstellung in der Praxis technisch funktionieren sollte, war schon während der mündlichen Anhörung zum Bundestrojaner in Karlsruhe ein höchst umstrittener Punkt. Das Gericht hatte die Gefahren jedenfalls erkannt und schrieb: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.“

© Chaos Computer Club Staatstrojaner: So funktioniert der Code

Der technische Hintergrund dieser Bedenken ist, dass ein einmal auf einem Computer installiertes Hintertürprogramm problemlos so ausgelegt werden kann, dass es Funktionen enthält oder diese über das Netz nachladen könnte, welche über das verfassungsrechtlich Zulässige weit hinausgehen. Über diese Hintertürfunktionen könnte dann unkontrollierbar tief in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen eingegriffen werden.
Seit dem Urteil sind mehr als drei Jahre vergangen, und die deutschen Ermittlungsbehörden sind nicht untätig geblieben.

1 | 2 | 3 | 4 | 5 | 6 Nächste Seite   |  Artikel auf einer Seite
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Betrugsmethode per Telefon Wenn Microsoft anruft: Sofort auflegen!

Eine Abzockmethode ist zurück: Betrüger geben sich als Microsoft-Mitarbeiter aus und locken ihre Opfer per Anruf in eine Falle. Das kann teuer werden. FAZ.NET hat einen Fall dokumentiert. Mehr Von Marco Dettweiler

02.02.2016, 10:35 Uhr | Technik-Motor
Revival der Brettspiele Analoges Gaming ist wieder hip

Deutsche Brettspiele sind beliebt wie nie zuvor. Und das mitten im digitalen Zeitalter. Selbst im Silicon Valley treffen sich Computer-Nerds abends zum analogen Spielen. Die German Board Games" sind einfach Kult. Mehr

24.01.2016, 02:00 Uhr | Gesellschaft
Lügen im Internet Trennt Propaganda von Wahrheit!

Das Internet ist hässlich geworden, feindselig, erregt. Jetzt kommt ihm auch noch die Wahrheit abhanden. Wie aus einem Medium der Aufklärung ein Instrument der Irritation wurde – und was Facebook und Google jetzt tun müssten. Mehr Von Mathias Müller von Blumencron

05.02.2016, 12:15 Uhr | Politik
Internetriese Massiver Jobabbau bei Yahoo

Im vierten Quartal ist der Umsatz bei Yahoo um 15 Prozent zurückgegangen. Der Internetriese Yahoo findet gegenwärtig kein Mittel, um sich im Netz gegen Google und Facebook durchzusetzen. Deshalb streicht der Konzern nun 15 Prozent seiner Arbeitsplätze. Mehr

03.02.2016, 15:25 Uhr | Wirtschaft
Diskette wird 45 Der geheimnisvolle Datenträger

Vor 45 Jahren kam die erste Diskette auf den Markt. Auch heute wird das antiquierte Computermedium noch eifrig genutzt - zum Beispiel bei der Deutschen Bahn. Mehr Von Thiemo Heeg

01.02.2016, 16:48 Uhr | Wirtschaft
Glosse

Köln verspielt sein Potential

Von Andreas Rossmann

Eine historische Stadt wird zur Beute der Events, der Wildpinkler und Vergnügungssucht. Dass ausgerechnet Köln zum Paradefall für den Verlust an Urbanität geworden ist, entbehrt nicht tragischer Ironie. Ein Kommentar. Mehr 427

Abonnieren Sie den Newsletter „Literatur“