Home
http://www.faz.net/-gqz-6u70p
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Am 27. Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil. Als Abschluss der Auseinandersetzung um den Bundestrojaner – im Amtsdeutsch „Online-Durchsuchung“ – verkündete das höchste deutsche Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es setzte damit sehr hohe Hürden für Geheimdienste und Ermittlungsbehörden, wenn diese die Computer von Bürgern infiltrieren wollen, um an deren digitale Lebensspuren und Daten zu gelangen. Das Urteil enthält jedoch eine Passage, die bei aufmerksamen Beobachtern schon bei der ersten Lektüre sorgenvolles Stirnrunzeln hervorrief: Es ist der Abschnitt zur sogenannten „Quellen-Telekommunikationsüberwachung“.

Die Regierung und Vertreter der Ermittlungsbehörden hatten in der Karlsruher Verhandlung vehement argumentiert, dass sie eine Möglichkeit brauchten, etwaige verschlüsselte Kommunikation schon auf dem Computer des Verdächtigen abzufangen, bevor sie verschlüsselt wird. Das Gericht mochte sich diesem Begehren nicht ganz verschließen und ließ eine sogenannte „Quellen-Telekommunikationsüberwachung“ zu – allerdings nur, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Eingriffe von unkontrollierbarer Tiefe

Wie denn eine derartige Sicherstellung in der Praxis technisch funktionieren sollte, war schon während der mündlichen Anhörung zum Bundestrojaner in Karlsruhe ein höchst umstrittener Punkt. Das Gericht hatte die Gefahren jedenfalls erkannt und schrieb: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.“

Artikel.Text Video starten $fazgets_pct
© Chaos Computer Club Vergrößern Staatstrojaner: So funktioniert der Code

Der technische Hintergrund dieser Bedenken ist, dass ein einmal auf einem Computer installiertes Hintertürprogramm problemlos so ausgelegt werden kann, dass es Funktionen enthält oder diese über das Netz nachladen könnte, welche über das verfassungsrechtlich Zulässige weit hinausgehen. Über diese Hintertürfunktionen könnte dann unkontrollierbar tief in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen eingegriffen werden.
Seit dem Urteil sind mehr als drei Jahre vergangen, und die deutschen Ermittlungsbehörden sind nicht untätig geblieben.

1 | 2 | 3 | 4 | 5 | 6 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Digitale Marktwirtschaft Fahrn, fahrn, fahrn auf der Autobahn

Googles Monopol ist mit den Mitteln des freien Wettbewerb herauszufordern. Es müssen sich starke Konkurrenten positionieren. Ein Gastbeitrag von Bundesminister Alexander Dobrindt zur Digital-Debatte. Mehr

20.10.2014, 17:05 Uhr | Feuilleton
Ausspähsichere Assoziativcomputer

Ein Computer, der immun ist gegen Viren, Schadsoftware oder Spähprogramme? Fast zu schön, um wahr zu sein. Forscher der Uni Hildesheim sind dabei, eine solche Wundermaschine zu entwickeln: ein Assoziativcomputer. Mehr

04.06.2014, 11:22 Uhr | Technik-Motor
Hackerangriff Datendieb bedient sich im Goldladen der AfD

Die AfD hat ihren Goldhandel im Internet nach einer Sicherheitspanne gestoppt. Ein Unbekannter hatte sich Zugang zu dem Server verschafft und konnte auf Kunden-E-Mails zugreifen. Die Partei vermutet ein politisches Motiv. Mehr

21.10.2014, 04:55 Uhr | Politik
Razzia gegen Schadsoftware-Vertreiber

Bei einer Razzia gegen die Vertreiber und Nutzer einer Blackshades Schad-Software in 16 Staaten - darunter Deutschland - sind knapp 100 Personen festgenommen worden. Neben Computern, Handys und Festplatten wurden auch Bargeld, Waffen und Drogen beschlagnahmt. Mehr

20.05.2014, 13:52 Uhr | Gesellschaft
Hackerangriff aus Österreich Tausende E-Mails der AfD erbeutet

Der Hackerangriff auf die Computersysteme der AfD galt offenbar nicht nur den Kundendaten des parteieigenen Goldhandels. Auch die E-Mails von Parteifunktionären mit brisanten Informationen interessierten die Datendiebe. Mit dem Diebstahl brüstet sich eine Hackertruppe aus Österreich. Mehr Von Justus Bender

21.10.2014, 15:18 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 09.10.2011, 14:40 Uhr

Notnagel für leere Kassen

Von Andreas Rossmann

In einer Aktuellen Viertelstunde diskutiert der NRW-Kulturausschuss über den Verkauf der Warhol-Bilder. Schon in der Eingangshalle des Landtags wird dem Besucher angst und bange - denn da hängt ja Kunst! Mehr