Virenwarnungen auf einem Computermonitor
Vor einem Jahr wurde die gesetzliche Grundlage für Spionagesoftware des Staates geschaffen. Bildrechte: colourbox.com

Hintergrund "Staatstrojaner" Der große Trojaner

Staatstrojaner, Bundestrojaner oder auch Quellen-Telekommunikationsüberwachung – staatliche Spionage-Software steht immer wieder in der Kritik. Vor einem Jahr wurden die Einsatzmöglichkeiten der sogenannten Quellen-TKÜ erweitert.

Virenwarnungen auf einem Computermonitor
Vor einem Jahr wurde die gesetzliche Grundlage für Spionagesoftware des Staates geschaffen. Bildrechte: colourbox.com

Die staatliche Spionage-Software funktioniert nach demselben Prinzip, wie eine Malware, die mit kriminellen Absichten verwendet wird. Mit Hilfe eines anderen Programms gelangt die Software auf das gewünschte Smartphone, Tablet oder den Rechner. Davon bekommt die Zielperson nichts mit, die Spionage-Software versteckt sich in dem Programm. Ähnlich wie die Griechen in Homers Geschichte vom Trojanischen Krieg.

Die Eroberer Trojas verbargen sich im Körper eines riesigen hölzernen Pferds, welches sie den feindlichen Trojanern schenkten. Ohne es zu ahnen, brachten die Trojaner ihre Feinde so in die eigene Stadt. Aus dieser Erzählung leitet sich auch die umgangssprachliche Bezeichnung der staatlichen Quellen- Telekommunikationsüberwachung ab: Staats- oder Bundestrojaner.

Nur ist das Ziel der staatlichen Software - ganz im Gegenteil zur Malware oder sogar zu den feindlichen Griechen -  nicht, den Infiltrierten zu zerstören. Der Staatstrojaner bleibt verborgen und schneidet unentdeckt Telefonate mit, zeichnet Chatverläufe auf, protokoliert Tastatureingaben und speichert Screenshots. Auch das Mikrofon von Geräten soll die staatliche Software einschalten und somit Gespräche im Raum mithören können. Die gesammelten Daten werden dann an einen Zielrechner, zum Beispiel den der Ermittlungsbehörden übertragen.

Für Terroristen bis Hehler

Bundesinnenminister Otto Schily (SPD)
Der frühere Bundesinnenminister Otto Schily Bildrechte: IMAGO

Laut Medienberichten beschäftigte sich das Bundeskriminalamt schon seit 2006 mit der Entwicklung einer geeigneten Spionage-Software. Die Erlaubnis, Online-Durchsuchungen durchzuführen, hatte das Bundesinnenministerium unter Otto Schily (SPD) den Geheimdiensten schon 2005 erteilt. Aufgrund der Empörung stoppte Schilys Nachfolger Wolfgang Schäuble diese Erlaubnis, setzte sich aber auch in den Jahren danach für ein entsprechendes Gesetz ein.

2008 gab das Bundesverfassungsgericht die Erlaubnis für den Einsatz des Bundestrojaners. Allerdings nur unter strengen Auflagen:

Leitsätze zum BVerfG-Urteil des ersten Senats Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Trojaner im Fahrverbot

Seit 2009 darf das Bundeskriminalamt Spionage-Software zur Bekämpfung von internationalen Terrorismus einsetzen. Sieben Jahr später hatte die Ermittlungsbehörde einen eigenen Trojaner entwickelt. Die gesetzliche Grundlage zur ausgeweiteten Online-Überwachung wurde aber erst im August 2017 geschaffen. Die Regierung brachte die neuen Befugnisse in einem Änderungsantrag zu einem Gesetzentwurf unter, der unter anderem das Thema Fahrverbot behandelte.

Da die Neuerung somit in ein laufendes Verfahren eingebaut wurde, konnten sich weder Bundesrat noch Bundesdatenschutzbeauftragte an der Entscheidung darüber beteiligen. Mit der Neuregelung darf eine Online-Untersuchung nicht mehr nur bei Terrorismus, sondern auch bei zahlreichen anderen Straftaten wie Hehlerei oder der Verleitung zur missbräuchlichen Asylantragstellung angewendet werden.

Heimliche Gesetzgebung für heimliche Ermittlungsarbeit

Die Vorgehensweise der Bundesregierung und das Ausmaß der geplanten Überwachung stoßen nach wie vor auf harte Kritik. Generell wird die Vereinbarkeit der Online-Überwachung mit den Grundrechten angezweifelt. Besonders häufig wird hier auf der Widerspruch zum Recht auf Privatsphäre betont.

Auch das Urteil des Bundesverfassungsgerichts von 2008 hatte auf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Bezug genommen. Zur Begründung hieß es damals, Rechner würden heute wie zweite Gehirne verwendet werden.

Eine Lücke mit Folgen

Kritik erhält die Online-Überwachung durch Staatstrojaner auch, da diese Sicherheitslücken für alle Bürger mitbringen kann. Die Spionage-Software muss für jedes Smartphone und zahllose Programme einsetzbar sein. Dafür muss im jeweiligen System eine Sicherheitslücke gefunden werden, durch welches sich der Staatstrojaner einschleusen lässt.

Die Bundesbehörden teilen diese Sicherheitslücken den Betreibern allerdings nicht mit. Die Sicherheitslücke bleibt unbemerkt bestehen und kann auch von kriminellen Dritten für Schadsoftware verwendet werden. Anders gesagt: Eine Sicherheitslücke im iPhone eines Kriminellen betrifft alle iPhones.

Natürlich bleibt aber auch die Angst vor Missbrauch der Spionage-Software. Im August 2007 war bekannt geworden, dass ein Mitarbeiter des Bundesnachrichtendienstes die Überwachungsmöglichkeiten privat genutzt habe. Während seines Dienstes soll er den E-Mail-Verkehr eines Mannes ausspioniert haben, der ein Verhältnis mit seiner Frau gehabt haben sollte.

Dieses Thema im Programm: MDR AKTUELL FERNSEHEN | 07. August 2018 | 10:55 Uhr

Zuletzt aktualisiert: 07. August 2018, 08:01 Uhr