• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Instagram

 
 
Seit 10:10 Uhr Kontrovers
StartseiteComputer und KommunikationDie Falschheit: Staatstrojaner21.11.2015

IT-SicherheitDie Falschheit: Staatstrojaner

Serie: Die sieben Todsünden der IT-Sicherheit - Teil 7

Zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem zu unterscheiden, ist entscheidend für die IT-Sicherheit. Wirklich vertrauen kann der Bundesbürger aber nicht einmal seinem Staat. Denn auch der hat mit dem Staatstrojaner Schad-Software verbreitet, die weit mehr konnte als vom Gesetz erlaubt.

Von Achim Killer

Ein Passwort wird auf einem Laptop über die Tastatur eingegeben. Die Hände auf der Tastatur tragen schwarze Stulpen. Auf dem Monitor sind die Worte "Enter Password" zu lesen. Im Hintergrund erkennt man verschwommen weitere Bildschirme.  (picture alliance / dpa / Oliver Berg)
Schad-Software wird zu staatlichen Zwecken auf unterschiedlicher rechtlicher Grundlage eingesetzt. (picture alliance / dpa / Oliver Berg)
Mehr zum Thema

Serie Die 7 Todsünden der IT-Sicherheit

Wenn der erfahrene Surfer eine Mail von einer Sandy bekommt mit der Betreffzeile "Horny Girls", dann weiß er: Den Anhang mit dem Dateinamen pictures.exe darf er auf keinen Fall anklicken. Denn da sind keine Bilder drin, sondern Schad-Software. Was aber, wenn er eine Mail vom Finanzamt bekommt? Tatsächlich hatten deutsche Behörden schon einmal vor, Trojaner per Mail zu verschicken. Und zumindest einige haben das auch getan. Die Sicherheitsbehörden jedenfalls installieren noch immer heimlich digitales Ungeziefer.

"Liebe Mitdiskutantinnen und Mitdiskutanten. Ich würde gerne mit Ihnen heute über das Thema Online-Durchsuchung sprechen. Wir müssen technisch mithalten. Bleiben wir nicht technisch auf der Höhe der Zeit, dann befinden wir uns beim Kampf gegen den Terror in einer Art Blindflug. Und das können wir uns im Interesse der Sicherheit des Landes nicht erlauben."

Wolfgang Bosbach, der ehemalige Vorsitzende des Bundestagsinnenausschusses wirbt im Jahr 2008 für die Online-Durchsuchung. Polizei und Geheimdienst schauen sich über das Internet auf den Rechnern von Verdächtigen um. Besser bekannt ist diese Maßnahme unter dem Namen des Schad-Programms, das sie ermöglicht, dem "Bundestrojaner". Der damalige Bundesinnenminister Wolfgang Schäuble, CDU will ihn angeblich in gefälschten Behörden-Mails verschicken. Erstmals eingesetzt wird er auf Anordnung von Schäubles Amtsvorgänger Otto Schily, SPD.

Gesetz wird vom Bundesverfassungsgericht 2008 gekippt

Einen ersten gesetzlichen Rahmen für die Verwendung von Schad-Programmen zu staatlichen Zwecken erarbeitet das Nordrhein-Westfälische Innenministerium unter Ingo Wolf, FDP. Dieses Gesetz kippt im Jahr 2008 das Bundesverfassungsgericht, weil es gegen das Grundgesetz verstieß. Seitdem wird Schad-Software zu staatlichen Zwecken auf unterschiedlicher rechtlicher Grundlage eingesetzt – und manchmal auch ohne. So der 2011 enttarnte "Staatstrojaner" der bayerischen Polizei. Er sollte keine Festplatten online durchsuchen, sondern die Internet-Telefonate von Verdächtigen abhören, Quellen-Telekommunikationsüberwachung betreiben, wie es im Amtsdeutsch heißt. Aber der bayerische Staatstrojaner konnte mehr – mehr, als er durfte:

"Es gibt da klare Vorgaben des Bundesverfassungsgerichts: Eine Quellen-TKÜ muss rechtlich, aber auch technisch dagegen abgesichert sein, über das Abhören der Telekommunikation hinaus Daten zu sammeln. Das ist faktisch nicht geschehen. Das konnten wir sehr klar belegen", so Constanze Kurz vom Chaos Computer Club, der den Staatstrojaner 2011 enttarnte.

Und noch etwas hatte der Hacker-Klub an dem Abhör-Programm auszusetzen: Es war unzureichend dagegen gesichert, von Dritten gekapert zu werden, von Kriminellen oder fremden Geheimdiensten etwa:

"Und hier hat sich halt herausgestellt, dass die Authentisierung schwach ist. Das heißt also, dass Dritte im Prinzip auf diesem Weg, wo die Daten ausgeleitet werden und die Kommandos gesendet werden, eingreifen können und ihrerseits Schad-Software aufbringen können."

Hans-Peter Uhl hingegen, der damalige innenpolitische Sprecher der Union, verteidigte den Staatstrojaner im Bundestag so:

"Meine Damen und Herren, in Wahrheit geht es darum, dass wir dafür sorgen, dass Sicherheit auch im Internet gilt."

Vertrauen wurde zerstört

Das war dann wohl Sicherheit durch die Verbreitung von Sicherheitslücken. Durch den Einsatz von Trojanern in staatlichem Auftrag ist Vertrauen zerstört worden. Das ist verheerend. Denn IT-Sicherheit besteht vor allem darin, zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem unterscheiden zu können. Dazu gab's im Industrie-Zeitalter eine Schlüsselfrage: Würden Sie diesem Mann einen Gebrauchtwagen abkaufen? Im Internet-Zeitalter muss die wohl lauten: Würden Sie von diesem Staat eine Mail öffnen? Nee, lieber gleich wegklicken wie die von den Horny Girls.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk