http://www.faz.net/-gqz-6u70p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 09.10.2011, 14:40 Uhr

Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

von Frank Rieger

Am 27. Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil. Als Abschluss der Auseinandersetzung um den Bundestrojaner – im Amtsdeutsch „Online-Durchsuchung“ – verkündete das höchste deutsche Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es setzte damit sehr hohe Hürden für Geheimdienste und Ermittlungsbehörden, wenn diese die Computer von Bürgern infiltrieren wollen, um an deren digitale Lebensspuren und Daten zu gelangen. Das Urteil enthält jedoch eine Passage, die bei aufmerksamen Beobachtern schon bei der ersten Lektüre sorgenvolles Stirnrunzeln hervorrief: Es ist der Abschnitt zur sogenannten „Quellen-Telekommunikationsüberwachung“.

Die Regierung und Vertreter der Ermittlungsbehörden hatten in der Karlsruher Verhandlung vehement argumentiert, dass sie eine Möglichkeit brauchten, etwaige verschlüsselte Kommunikation schon auf dem Computer des Verdächtigen abzufangen, bevor sie verschlüsselt wird. Das Gericht mochte sich diesem Begehren nicht ganz verschließen und ließ eine sogenannte „Quellen-Telekommunikationsüberwachung“ zu – allerdings nur, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Eingriffe von unkontrollierbarer Tiefe

Wie denn eine derartige Sicherstellung in der Praxis technisch funktionieren sollte, war schon während der mündlichen Anhörung zum Bundestrojaner in Karlsruhe ein höchst umstrittener Punkt. Das Gericht hatte die Gefahren jedenfalls erkannt und schrieb: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.“

© Chaos Computer Club Staatstrojaner: So funktioniert der Code

Der technische Hintergrund dieser Bedenken ist, dass ein einmal auf einem Computer installiertes Hintertürprogramm problemlos so ausgelegt werden kann, dass es Funktionen enthält oder diese über das Netz nachladen könnte, welche über das verfassungsrechtlich Zulässige weit hinausgehen. Über diese Hintertürfunktionen könnte dann unkontrollierbar tief in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen eingegriffen werden.
Seit dem Urteil sind mehr als drei Jahre vergangen, und die deutschen Ermittlungsbehörden sind nicht untätig geblieben.

1 | 2 | 3 | 4 | 5 | 6 Nächste Seite   |  Artikel auf einer Seite
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Cyberattacke aus Russland? CDU-Zentrale im Visier von Hackern

Der Hacker-Angriff auf die CDU-Zentrale zeigt die Bedrohungen über das Internet: Seit April versuchen wohl russische Angreifer, sensible Parteidaten auszuspionieren. Mehr

13.05.2016, 08:40 Uhr | Politik
Industrie 4.0 Wie können Computer unsere Arbeitswelt erleichtern?

Die Arbeitswelt der Zukunft verändert sich, Informatiker am Deutschen Forschungszentrum für Künstliche Intelligenz suchen nach Lösungen, wie Computer die Arbeit von Menschen erleichtern oder gar ersetzen können. Mehr

29.04.2016, 02:00 Uhr | Wirtschaft
Leck bei LinkedIn Daten von 167 Millionen Nutzerkonten online aufgetaucht

Ein Hacker bietet offenbar Millionen LinkedIn-Benutzerdaten online an. Für die Nutzer besteht dringend Handlungsbedarf. Denn Gefahr droht für sie auch an anderer Stelle. Mehr

18.05.2016, 18:07 Uhr | Technik-Motor
Abgasskandal VW setzt auf Elektromobilität

Mit massiven Investitionen in Elektromobilität, selbstfahrende Autos und digitale Transportdienstleistungen will Volkswagen den Abgas-Skandal hinter sich lassen. Elektroautos sollten zu einem neuen Markenzeichen" von Volkswagen werden, kündigte Vorstandschef Matthias Müller an. Wegen des Skandals um die Manipulation von Abgaswerten bat Müller um Verzeihung. Den Rückruf des VW Golf zieht der Konzern vor. Mehr

28.04.2016, 18:41 Uhr | Wirtschaft
Malware Neue Virus-Variante klaut Daten über Geldautomaten

Die Sicherheitsfirma Kaspersky warnt vor der neuen Variante eines Geldautomatenvirus. Dieser mache es möglich, den Automaten selbst zu kontrollieren. Die Sparkassen sehen keine neue Bedrohung. Mehr Von Martin Hock

17.05.2016, 17:28 Uhr | Finanzen
Glosse

Nach dem Massenmord

Von Jürg Altwegg

Als die „Eagles of Death Metal“ im Bataclan spielten, richteten Islamisten ein Massaker an. Jetzt hat der Sänger Hughes in Interviews Verschwörungstheorien kundgetan. Und plötzlich ist die Band in Frankreich unerwünscht. Mehr 45

Abonnieren Sie den Newsletter „Literatur“