https://www.faz.net/-gqz-6u70p

Ein amtlicher Trojaner : Anatomie eines digitalen Ungeziefers

  • -Aktualisiert am

Die Überwacher schauen zu

Schon die im normalen „Lieferumfang“ des Trojaners - also ohne nachgeladene Module - enthaltenen Funktionen sind geeignet, den Einsatz von staatlicher Schnüffelsoftware generell in Frage zu stellen. In schneller Folge können Bildschirmfotos von Inhalten des Webbrowsers, Chat- und E-Mail-Programmen gemacht werden, die den aktuellen Inhalt des jeweiligen Programmfensters anzeigen.

Immer mehr Menschen nutzen webbasierte Cloud-Dienste für alle wesentlichen Tätigkeiten am Computer. Egal ob Webmail-Service, Textverarbeitung und Tabellenkalkulation mit Google Docs oder Fotodienste - vieles läuft heute über den Browser. Und vom Inhalt des Browserfensters macht der Staatstrojaner auf Kommando alle paar Sekunden ein Bildschirmfoto. Die Erfassung erstreckt sich also bei weitem nicht nur auf reine Telekommunikation.

Wie bei einem Daumenkinoheftchen können die Überwacher dem Entstehen von Text gewordenen Gedanken, Kalkulationen, Notizen und E-Mails zuschauen - ein Bildschirmfoto nach dem anderen. Auch niemals versendete Nachrichten, die der Verfasser wieder gelöscht hat, statt sie abzuschicken, landen so auf dem Überwachungsserver. Viele Menschen haben es sich angewöhnt, ihre Gedanken und Gefühlen digital festzuhalten, die sie dann aber nicht unbedingt verschicken. Ohne Zweifel gehören solche intimen Notizen zum strikt geschützten Kernbereich, den das Bundesverfassungsgericht bewahrt sehen wollte. Nun landen sie mittels der Autorisierung einer einfachen Telekommunikationsüberwachung in den Handakten der Ermittler und Geheimdienste.

Überwachungsmöglichkeiten im illegalen Bereich

Um die Enttarnung von laufenden Ermittlungsmaßnahmen auszuschließen, informierte der Chaos Computer Club rechtzeitig vor der Publikation der Details des Staatstrojaners das Bundesinnenministerium. Der untersuchte staatliche Trojaner gleicht in seiner Funktion einem Parasiten, der sich im Gehirn seines Opfers einnistet, Zugriff auf seine Sinnesorgane nimmt und die Signale an seinen Herrn und Meister weiterleitet. Die Behörden haben ganz offensichtlich das in sie gesetzte Vertrauen missbraucht und heimlich genau das getan, was ihnen das Bundesverfassungsgericht untersagt hat. Die behördliche Schadsoftware ist zu einem Werkzeug geworden, das konstruiert wurde, um heimlich digitale Lebensspuren und Gedanken aus dem Computer des Verdächtigen zu extrahieren und auf Knopfdruck sogar zum großen Lausch- und Spähangriff überzugehen.

Die grundsätzliche Frage, wie viel Vertrauen Ermittlungsbehörden bei der Anwendung von neuartigen technischen Mitteln entgegengebracht werden kann, gewinnt durch die Analyse des angeblichen „Quellen-Telekommunikationsüberwachungs“-Trojaners neue Brisanz. Es ist sicher nicht das erste Mal, dass die Polizei technische Möglichkeiten „kreativ“ genutzt hat. Es ist wohl aber das erste Mal, dass, entgegen dem expliziten Votum aus Karlsruhe, systematisch eine heimliche Ausweitung der Überwachungsmöglichkeiten in den klar illegalen Bereich vorgenommen und auch noch die Öffentlichkeit darüber irregeleitet wurde.

Wiederholte Übergriffe auf Grundrechte

Das grundlegende Vertrauen darin, dass neue Überwachungsmöglichkeiten und -befugnisse mit der von Innenpolitikern so gerne beschworenen Zurückhaltung angewendet werden, ist nachhaltig zerstört. Und wiederum erwies sich der Richtervorbehalt als zahnlos und unzureichend für den Grundrechtsschutz der Ausspionierten. Die Frage, wo die Grenzen der digitalen Intimsphäre sind, die stets zu wahren ist, stellt sich erneut dringlich.

Der Katalog der zulässigen Ermittlungsmaßnahmen und -methoden muss künftig sehr viel präziser und verbindlicher definiert werden, denn technologische Grauzonen führen immer wieder zu Grundrechtsübergriffen, die nicht sanktioniert werden. Es ist auch an der Zeit, vom Gesetzgeber ein systematisches Verwertungs- und Verwendungsverbot für rechtswidrig erlangte Beweise mit entsprechenden Sanktions- und Schadenersatzregeln einzufordern. Die Verlockung der im angelsächsischen Recht plastisch „Früchte vom verbotenen Baum“ genannten illegal beschafften Daten ist offenbar zu groß geworden.

Weitere Themen

Topmeldungen

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.