Donnerstag, 18. April 2024

Archiv

Spähsoftware
"Staatstrojaner liefern nicht in jedem Falle gerichtsfeste Beweise"

Beim Bundesverfassungsgericht ist eine weitere Beschwerde gegen den Einsatz sogenannter Staatstrojaner eingegangen. Die Software erlaubt es Ermittlern, auf PCs oder Smartphones von Verdächtigen Spähsoftware zu platzieren. Kritiker sehen dadurch Grundrechte verletzt.

Peter Welchering im Gespräch mit Ralf Krauter | 24.08.2018
    Ein mit "PRIVAT" gekennzeichneter Ordner auf dem Bildschirm eines Computers.
    Ein mit "PRIVAT" gekennzeichneter Ordner auf dem Bildschirm eines Computers. (Karl-Josef Hildenbrand/dpa)
    Ralf Krauter: Bürgerrechtsaktivisten von Digitalcourage haben Anfang des Monats Verfassungsbeschwerde gegen die seit einem Jahr bestehenden gesetzlichen Einsatzmöglichkeiten von Staatstrojanern beim Bundesverfassungsgericht eingereicht. Am Montag dieser Woche haben einige Liberale nachgezogen. Heute Vormittag hat die Gesellschaft für Freiheitsrechte ihre Verfassungsbeschwerde vorgestellt und gleichzeitig resümiert, was in einem Jahr Staatstrojaner-Einsatz so alles passiert ist. Peter Welchering, ist der Staatstrojaner wirklich notwendig oder gibt es Alternativen, die den Trojaner-Einsatz entbehrlich machen?
    Peter Welchering: Alternative Ermittlungsmethoden sind sehr vielversprechend. Sie werden auf Strafverteidigerkonferenzen immer mal wieder angesprochen. Computerwissenschaftler bringen alternative Ermittlungsmethoden auf Sicherheitskonferenzen aufs Tapet. Aber auf Veranstaltungen wie der BKA-Herbsttagung oder den gemeinsamen Sicherheitskonferenzen von Verfassungsschützern ist das Thema verpönt. Diskussionen über eine Alternative zum Staatstrojaner werden da sofort abgewürgt. Denn der Präsident des BKA gibt klar die offizielle Linie des Hauses vor: Das BKA braucht den Staatstrojaner für die Kriminalitätsbekämpfung. Diese offizielle Linie führt BKA-intern zu einer vollkommen absurde Situation: Ermittler greifen dort öfter mal zu alternativen Ermittlungsmethoden, weil sie das, was der Staatstrojaner liefert, für zu unsicher und zuwenig gerichtsfest halten. Aber über diese Alternativen zur staatlichen Schnüffelsoftware sprechen, dürfen sie nicht.
    Alternativen zum Staatstrojaner
    Ralf Krauter: In welchen Fällen haben BKA-Ermittler denn auf den Einsatz eines Staatstrojaners verzichtet und zu einer Alternative gegriffen?
    Peter Welchering: Nach meinen Informationen sind allein im zweiten Halbjahr 2017 in der Messenger-Überwachung in 20 Fällen keine Staatstrojaner eingesetzt worden, sondern es wurden von den Ermittlern Endgeräte auf den Account des Verdächtigen angemeldet, um Nachrichten mitlesen zu können. Das haben BKA-Beamte übrigens im Jahr 2015 auch bei den Ermittlungen gegen die rechtsextreme Old School Society gemacht.
    Ralf Krauter: Was sprach da aus ermittlungstaktischer Sicht gegen den Einsatz eines Staatstrojaners?
    Peter Welchering: Staatstrojaner liefern nicht in jedem Falle gerichtsfeste Beweise. Denn über genau den Kanal, über den sie Überwachungssoftware nachladen, können auch andere Dateien und Inhalte auf das System gespielt werden. Um einen gerichtsfesten Beweis zu haben, muss eine solche Manipulation technisch ausgeschlossen werden. Im Fall der Old School Society hatten die Ermittler es mit einem Rechtsanwalt zu tun, der für seine digitalforensischen Kenntnisse äußerst bekannt ist. Per Staatstrojaner erhobenes Beweismaterial hätte der den Ermittlern auseinandergenommen. Da wollten die Spezialisten des BKA kein Risiko eingehen.
    Ralf Krauter: Welche anderen alternativen Ermittlungsmethoden zum Staatstrojaner außer der Chatüberwachung mit einem zusätzlichen Endgerät gibt es denn noch?
    Peter Welchering: Statt der Online-Durchsuchung empfehlen altgediente IT-Forensiker die Beschlagnahmung und anschließende forensische Analyse des Computers eines Verdächtigen. Das hat den Vorteil, dass Manipulationen durch Nachladefunktionen ausgeschlossen sind. Die Beschlagnahmeaktion findet öffentlich statt, wie eine Hausdurchsuchung, nicht verdeckt wie der Trojaner-Einsatz.
    Alternativen müssen grundgesetzkonform sein
    Ralf Krauter: Das Knacken verschlüsselter Kommunikation wird ja immer wieder als zwingender Grund für den Einsatz von Staatstrojanern genannt. Wie sieht es da mit einer Alternativen Verfahren aus, um an die geheimen Schlüssel ranzukommen, mit denen sich Nachrichten dechiffrieren lassen?
    Peter Welchering: Die meisten Anbieter von Telefondiensten, Chat-Software usw. arbeiten durchaus mit Behörden zusammen, wenn ein Gerichtsbeschluss vorliegt. Wenn es um Passwörter und PINs geht, so lesen zum Beispiel israelische Ermittler die per Wärmebildkamera von der Tastatur des Endgeräts ab. Durch die Wärmesignaturen der mit dem Finger angetippten Tasten kann die genaue Reihenfolge in der Regel gut ermittelt werden. Auch Seitenkanalangriffe auf Geräte, die am Stromnetz hängen, erlauben ein – nach meinem Dafürhalten allerdings rechtlich problematische – Überwachung des Computers, ohne das Schadsoftware aufgespielt werden muss und dafür weiter Sicherheitslücken offengehalten werden müssen. Israelische Ermittler haben Chat-Kommunikation zwischen Verdächtigen sogar bei der Eingabe per Drohnenvideos mitgeschnitten. Also, in technischer Hinsicht gibt‘s ausreichend alternative Ermittlungsmethoden zum Staatstrojaner. Wir müssen allerdings dann auch genau prüfen, ob sich diese alternativen Methoden mit den Grundrechten vertragen.
    Ralf Krauter: Täuscht das, oder sind die genannten Alternativen zum Staatstrojaner alle aufwändiger als die Installation einer Schnüffelsoftware?
    Peter Welchering: Ja, damit argumentieren die Vertreter von Sicherheitsbehörden eigentlich immer. Sie lassen dann allerdings den Aufwand für das Identifizieren einer Sicherheitslücke beiseite und den Entwicklungsaufwand, um einen Trojaner gezielt einsetzen zu können. Außerdem birgt der Trojaner-Einsatz größere Risiken als alternative Ermittlungsmethoden, sowohl was die gerichtsfeste Verwertbarkeit angeht als auch die möglichen Folge- und Nebenschäden durch offen gehaltene Sicherheitslücken. Mitunter versuchen Sicherheitsbehörden den Eindruck zu vermitteln, der Einsatz von Trojanern würde mehr oder weniger automatisiert ablaufen. Das ist in den meisten Fällen aber eben nicht so. Generell ist sicherlich richtig, dass alternative Ermittlungsmethoden mehr Ermittler binden. Die Dienstleistung kann auch nicht einfach zugekauft werden wie etwa eine Schadsoftware.