Staatstrojaner
Bildquelle: TheDigitalWay, thx! (CC0 Public Domain)

CCC: Staatstrojaner sind „mit hohen Risiken behaftete Schadsoftware“

Das Ergebnis einer Stellungnahme des Chaos Computer Clubs über Staatstrojaner: Es ist eine mit hohen Risiken behaftete Schadsoftware.

In einer Stellungnahme für die Linksfraktion in Thüringen hat sich der Chaos Computer Club (CCC) am Donnerstag (18.08.2016) zum Einsatz staatlicher Spionagesoftware (Staatstrojanern) geäußert. Die Analyse des CCC bezieht sich auf die so genannte Quellen-TKÜ (Quellen-Telekommunikationsüberwachung). Darüber berichtete das Blog netzpolitik.org.

Eine „Quellen-TKÜ“ erfordert einen staatlichen Trojaner zum Abhören von Kommunikation direkt auf dem Computer von Betroffenen. So aufgezeichnete Kommunikationsinhalte leitet man dann an die Ermittlungsbehörden weiter. Diese analysiert man dann dort vor Ort. Politisch wird derzeit die Ausweitung der Nutzung von Staatstrojanern diskutiert, so der CCC. Die Justizministerkonferenz habe hierfür im Juni die Schaffung einer rechtlichen Grundlage für die „Quellen-TKÜ“ gefordert.

Staatstrojaner sind eine mit vielen Risiken behaftete Schadsoftware

In ihrer Stellungnahme kommt der Chaos Computer Club zu dem Schluss, dass die „Quellen-TKÜ“ kein „unverzichtbares Instrument der Strafverfolgung“, sondern eine „mit hohen Risiken behaftete Schadsoftware“ ist. Der CCC teilt somit nicht die Meinung der Justizministerkonferenz und steht folglich auch im direkten Widerspruch zu der Forderung in der „Berliner Erklärung“ der Innenminister der Union nach einem schnellstmöglichen Einsatz von Quellen-Telekommunikationsüberwachung durch Polizei und Verfassungsschutz, indem sie sich entschieden gegen eine Ausweitung des Einsatzes von Staatstrojanern aussprechen. Insgesamt lehnt der CCC jedoch nicht nur die Ausweitung der Nutzung von Staatstrojanern ab, sondern setzt sich auch weiterhin dafür ein, von einer behördlichen Spionagesoftware ganz abzusehen.

Der CCC begründet seine Ablehnung mit den entstehenden technischen Gefahren und unvermeidbaren inhärenten Interessenkonflikte des Staates, wenn er für die Trojanisierung Sicherheitslücken aufkauft oder nutzt. „Sicherheitslücken in informationstechnischen Systemen sind schnellstmöglich zu schließen und nicht von Staats wegen noch auszunutzen“, erklärt der CCC.

Rechtliche Gleichstellung zur Online-Durchsuchung gefordert

Sollten dennoch Staatstrojaner eingesetzt werden, dann fordert der CCC deren rechtliche Gleichstellung mit einer „Online-Durchsuchung“. Außerdem sollte klar geregelt werden, auf welchen Geräten derartige Software überhaupt zur Überwachung eingesetzt werden dürfe. „Durch diesen aktiven Eingriff in ein überwachtes Gerät verletzt man die Integrität des Systems zwangsläufig. Welche Seiteneffekte die Installation einer Schadsoftware im Zielsystem anrichten kann, ist aber nicht mit Sicherheit vorhersehbar“, heißt es in der CCC-Stellungnahme. Dabei müsse man beispielsweise sicherstellen, dass das Leben und die Gesunderheit von Menschen nicht gefährdet werden. Es dürfen also keine Systeme mit medizinischen Funktionen überwacht werden.

Um das Risiko zu minimieren, dass ein Kommunikationsvorgang nicht erfasst wird, wird in der Umsetzung der „Quellen-TKÜ“ das Risiko gleichzeitig maximiert, auch andere Vorgänge zu erfassen. Dabei bestünde zugleich eine nicht zu unterschätzende Gefahr, in den geschützten Kernbereich der privaten Lebensgestaltung des Betroffenen einzugreifen.

Der Chaos Computer Club hatte bereits im Jahr 2011 einen Staatstrojaner analysiert und dabei grobe Fehler der Software aufgedeckt. Auch zum Thema „Quellen-TKÜ“ gab es bereits eine Stellungnahme des CCC vom 20. April 2016: Quelle.

 

Chaosknoten ccc, Glenn Greenwald

Fazit

Die Linksfraktion in Thüringen, auf deren Anfrage hin der CCC die Stellungnahme geschrieben hatte, wendet sich nun ebenfalls gegen den Einsatz eines Staatstrojaners. Deren Sprecherin für Datenschutz und Netzpolitik, Katharina König, begründet die Ablehnung wie folgt. „In der Stellungnahme wird deutlich, dass sich diese Art der Überwachung weder zuverlässig noch technisch beweisbar auf laufende Kommunikation beschränken lässt und ein Eindringen in den Computer erforderlich ist, um genutzte Programme zu analysieren, Sicherheitsmechanismen zu umgehen und Daten auslesen zu können.

Interessant zum Thema „Quellen-TKÜ“ wäre auch die folgende (hier zusammengefasste) Erklärung von Thomas Stadler, Fachanwalt für IT- Recht. Die Quellen-Telekommunikationsüberwachung zielt auf das Abhören von IP-Telefonaten, wie Skype ab. Die juristische Grundüberlegung dahinter ist die, dass in den Fällen, in denen eine Überwachung der herkömmlichen Telefonie nach der Strafprozessordnung zulässig ist, auch das Abhören von Internet-Telefonaten zulässig sein muss. Weil es sich in beiden Fällen um Sprachtelefonie handelt, auch wenn sie technisch grundlegend unterschiedlich sind.

Das leuchtet zwar auf den ersten Blick ein. Aber bereits bei der Frage der technischen Umsetzung zeigt sich, dass die Überwachung der IP-Telefonie eine ganz andere Eingriffsintensität erfordert als die der herkömmlichen Sprachtelefonie.

Eine Quellen-TKÜ setzt zwingend voraus, dass die Polizei auf dem Computer bzw. Endgerät des Betroffenen (heimlich) eine Software installiert, die dort vor der Verschlüsselung – also an der Quelle – die Gesprächsinhalte anzapft. Diese heimliche Infiltration eines Computers stellt folglich einen deutlich schwerwiegenderen Eingriff dar, als die klassische Telefonüberwachung. Bereits deshalb ist die Gleichsetzung beider Arten der Telefonie problematisch. Man muss die verfassungsmäßige Rechtfertigung nach der Schwere des Eingriffs beurteilen. Und nicht danach, ob es sich in beiden Fällen um vergleichbare Formen von Telefonie handelt. Hierin liegt eines der Grundprobleme der Betrachtungsweise der Sicherheitspolitiker und Polizeibehörden.

Tarnkappe.info

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.