Home
http://www.faz.net/-gqz-6u70p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Am 27. Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil. Als Abschluss der Auseinandersetzung um den Bundestrojaner – im Amtsdeutsch „Online-Durchsuchung“ – verkündete das höchste deutsche Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es setzte damit sehr hohe Hürden für Geheimdienste und Ermittlungsbehörden, wenn diese die Computer von Bürgern infiltrieren wollen, um an deren digitale Lebensspuren und Daten zu gelangen. Das Urteil enthält jedoch eine Passage, die bei aufmerksamen Beobachtern schon bei der ersten Lektüre sorgenvolles Stirnrunzeln hervorrief: Es ist der Abschnitt zur sogenannten „Quellen-Telekommunikationsüberwachung“.

Die Regierung und Vertreter der Ermittlungsbehörden hatten in der Karlsruher Verhandlung vehement argumentiert, dass sie eine Möglichkeit brauchten, etwaige verschlüsselte Kommunikation schon auf dem Computer des Verdächtigen abzufangen, bevor sie verschlüsselt wird. Das Gericht mochte sich diesem Begehren nicht ganz verschließen und ließ eine sogenannte „Quellen-Telekommunikationsüberwachung“ zu – allerdings nur, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Eingriffe von unkontrollierbarer Tiefe

Wie denn eine derartige Sicherstellung in der Praxis technisch funktionieren sollte, war schon während der mündlichen Anhörung zum Bundestrojaner in Karlsruhe ein höchst umstrittener Punkt. Das Gericht hatte die Gefahren jedenfalls erkannt und schrieb: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.“

© Chaos Computer Club Vergrößern Staatstrojaner: So funktioniert der Code

Der technische Hintergrund dieser Bedenken ist, dass ein einmal auf einem Computer installiertes Hintertürprogramm problemlos so ausgelegt werden kann, dass es Funktionen enthält oder diese über das Netz nachladen könnte, welche über das verfassungsrechtlich Zulässige weit hinausgehen. Über diese Hintertürfunktionen könnte dann unkontrollierbar tief in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen eingegriffen werden.
Seit dem Urteil sind mehr als drei Jahre vergangen, und die deutschen Ermittlungsbehörden sind nicht untätig geblieben.

1 | 2 | 3 | 4 | 5 | 6 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Stiftung Warentest Kostenpflichtige Sicherheitssoftware schützt am besten

Kriminelle Hacker greifen auch Privatcomputer an. Um den Rechner vor Viren zu schützen, verwenden viele Nutzer Sicherheitssoftware. Doch die sollte am besten etwas kosten, sonst taugt sie nicht viel, fand jetzt die Stiftung Warentest heraus. Mehr

26.03.2015, 12:06 Uhr | Finanzen
Online-Kriminalität Schadsoftware erpresst Smartphone-Nutzer

Digitale Erpressung mit sogenannter Ransomware ist auf dem Vormarsch. Kriminelle infizieren einen Computer mit einem Schadprogramm, das den Rechner quasi als Geisel nimmt. Zugriff auf seine Daten erhält der Nutzer erst wieder, wenn er ein Lösegeld bezahlt. Mehr

27.02.2015, 14:56 Uhr | Technik-Motor
Der heimliche Chef im Haus Das müssen Sie über Router wissen

Der Router ist die Schaltzentrale für nahezu sämtliche Elektronik in der Wohnung oder im Haus. Im Smart Home wird er wichtiger denn je. Was die Alleskönner alles können. Mehr Von Michael Spehr

19.03.2015, 11:25 Uhr | Technik-Motor
Lob für Cyber-Angriff Hacker greifen Sony für den Frieden an

Die Hackergruppe Guardians of Peace soll die Server von Sony gehackt haben. Der Angriff scheint wegen des Films Das Interview ausgeführt worden sein, den Sony in den Verleih bringt. Dieser handelt von zwei Journalisten, die den nordkoreanischen Staatschef Kim Jong-un umbringen wollen. Die Hacker fordern, dass der Film nicht gezeigt wird, damit der Frieden in der Region nicht gefährdet würde. Nordkorea stritt ab, dass das Land selbst hinter dem Angriff stecke, fand aber lobende Worte für die Verantwortlichen. Mehr

09.12.2014, 15:55 Uhr | Feuilleton
Cebit Was eigentlich ist das Internet der Dinge?

Ein Schlagwort macht Karriere: Im Internet der Dinge kommuniziert alles mit allem. Bloß ohne Menschen. Mehr Von Lena Schipper

17.03.2015, 12:35 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 09.10.2011, 14:40 Uhr

Ausfahrt rechts

Von Jürg Altwegg

Die Auseinandersetzung zwischen Linken und Rechten in Frankreich macht auch vor der Kultur nicht halt. In Béziers, einer Hochburg des Front National, soll jetzt ein beliebtes Theater geschlossen werden - aus politischen Gründen. Mehr 2