Schriftzug Stasistan.de
Logobild von Stasitan

Online-Durchsuchung mittels Bundestrojaner

Vor vielen Jahren wurde der sogenannte Bundestrojaner (auch bezeichnet als „Staatstrojaner“ oder „Bayerntrojaner“) vom Bundeskriminalamt (BKA) zur Online-Durchsuchung von Geräten von Straftätern, Gefährdern und Terroristen eingesetzt. Im Jahr 2008 wurde die Überwachung mittels Bundestrojaner vom Bundesverfassungsgericht gestoppt. Die Karlsruher Richter waren bei ihrer Entscheidung nicht gegen den Einsatz des Bundestrojaners, aber sie waren gegen den Funktionsumfang und gegen den weitreichenden Einsatz des Bundestrojaners.

Im Jahr 2016 wurde eine neue Version des Bundestrojaners fertiggestellt.

Der Bundestrojaner wird zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) eingesetzt. Es darf dabei nur die gesamte Kommunikation eines Computers, Smartphones oder Tablets mit der Außenwelt mitlesen bzw. abgehört werden. Diese Art der Überwachung wird immer wichtiger, da immer mehr Verschlüsselung bei E-Mails oder ganzer Festplatten eingesetzt wird.

Damit eine Strafverfolgungsbehörde oder ein Geheimdienst den Bundestrojaner einsetzen darf, wird eine richterliche Genehmigung benötigt. Der Richter darf einer Genehmigung nur zustimmen, wenn eine konkrete Gefahr für Leib und Leben von Menschen besteht.

Weitere Informationen:
  1. Online-Durchsuchung (Deutschland) (externes Angebot)

Nachdenkliches

Man wird sehen, wie die Richter mit diesem Bundestrojaner selbst und mit den vom Bundestrojaner gesammelten Daten umgehen werden.

Bedenklich könnte wieder der Funktionsumfang des Bundestrojaners sein bzw. werden. Der Funktionsumfang bzw. der Quellcode muss von einer unabhängigen Stelle überwacht und kontrolliert werden. Nicht, dass es die Möglichkeit gibt, „Beweise“ auf das zu überwachende Gerät zu positionieren. Oder es Funktionen gibt, die nicht genehmigt sind.

Den Bundestrojaner auf einem System zum Einsatz zu bringen, wird nicht sehr schwer sein, weil es sehr viele Wege gibt. Er kann von einem Ermittler, der sich Zugang zum Gerät verschafft, auf die altmodische Art und Weise installiert werden. Vielleicht könnten Sicherheitslücken oder Hintertüren (Backdoors) in Betriebssystemen oder in Softwareprodukten genutzt werden.

Leichter wird es über die Updatefunktion von Softwareprodukten gehen – Strafverfolgungsbehörden könnten auf Softwareunternehmen einen gewissen Druck ausüben.

In freier Wildbahn – also im Internet und auf internetfähigen Computern – wurde dieser Trojaner noch nicht gesichtet. Aber das muss nicht viel heißen. Einige große Hersteller von Schutzsoftware haben sich schon zu diesem Tool geäußert.

Der Tenor war stets: „Wir bekämpfen jegliche Software, die ohne die Zustimmung des Nutzers Daten erhebt, verarbeitet und verteilt.“