Der Staatstrojaner als Kommunikations-Überwachung

Wie in Deutschland soll auch im Nachbarland Österreich zukünftig ein Staatstrojaner eingesetzt werden. Die Verantwortlichen bestreiten allerdings, dass es sich dabei um eine regelrechte Überwachungssoftware handelt. Die Begründung: die Software soll lediglich zum Mithören verschlüsselter Kommunikation auf dem Rechner benutzt werden. Doch auch diese in Deutschland als Quellen-Telekommunikationsüberwachung bezeichnete Maßnahme ist hochproblematisch und bietet großes Potential für Fehler und Missbrauch.

Auch die Österreicher setzen auf den Staatstrojaner

In Deutschland ist die Diskussion um den sogenannten Bundestrojaner schon seit Jahren immer wieder aktuell. Nach dem Skandal um die früher verwendete unsichere und verfassungswidrige gekaufte Software wurde das Bundeskriminalamt (BKA) verpflichtet, eine eigene Software zu entwickeln. Das scheint ihnen nun gelungen zu sein, auch wenn die Experten nach wie vor skeptisch sind, ob die Neuentwicklung alle Vorgaben des Gerichts erfüllt.

Nun wollen auch unsere österreichischen Nachbarn nachziehen: Durch eine Gesetzesänderung dürfen Ermittler in Österreich verschlüsselte Kommunikation mit der vom Staat gekauften Spionagesoftware überwachen. Anlass für die erneute Diskussion dieser Maßnahme ist – wenig überraschend – der jüngste Terror in Brüssel. Immer wieder geben ja Terroranschläge Anlass zu einer Verschärfung von Überwachungsgesetzen, auch wenn bestenfalls unklar ist, ob diese tatsächlich zukünftige Terroranschläge effektiv verhindern kann.

Keine Online-Durchsuchung

Eine regelrechte Online-Durchsuchung, also das Auslesen von auf dem Computer gespeicherten Dateien mit Hilfe der Überwachungssoftware, planen die Ermittler derzeit nicht. Vielmehr soll es sich um eine Überwachung von verschlüsselter Kommunikation direkt an der Quelle handeln. Wie das österreichische IT-Newsportal Futurezone, dem der Gesetzesentwurf nach eigenen Angaben vorliegt, berichtet, ist darin wörtlich von der “Überwachung von Nachrichten und von Personen sowie Überwachung von Nachrichten, die im Wege eines Computersystems übermittelt werden” die Rede.

Trotz allem problematisch

Vorweg: dadurch, dass die Online-Durchsuchung (oder wie hier die Quellen-Telekommunikationsüberwachung) nur gegen Verdächtige eingesetzt wird, ist sie in gewisser Weise weniger problematisch als verdachtsunabhängige Maßnahmen wie etwa die Vorratsdatenspeicherung, flächendeckende Kameraüberwachung oder die Datenabfrage ganzer Mobilfunk-Zellen. Dennoch bringt auch diese Maßnahme ein erhebliches Missbrauchspotential mit sich, die dem aktuellen Gesetzesentwürfen nicht angemessen Rechnung tragen.

Das gilt auch, wenn statt des Zugriffs auf Dateien “nur” eine verschlüsselte Kommunikation überwacht wird. Sobald der “Staatstrojaner” erst einmal auf dem Rechner ist, kann schwer kontrolliert werden, was damit passiert.

Da ist zunächst einmal der technische IT-Sicherheitsaspekt. Viele in der Vergangenheit verwendete Varianten von Überwachungssoftware waren mangelhaft programmiert und rissen Löcher in das System. Durch diese können dann IT-Kriminelle eindringen und den Betroffenen schädigen, oder aber für verdächtiges Verhalten sorgen mit dem womöglich der Betroffene angelastet wird. In ähnlicher Weise konnte bei einigen Staatstrojanern die Kommunikation zwischen Trojaner und Ermittlungsbehörden (aufgrund einer fehlenden oder mangelhaften Verschlüsselung) mitgelesen und so von Unbefugten missbräuchlich genutzt werden. All diese Szenarien beinhalten massive Datenschutzprobleme. Eine gründliche Untersuchung und Freigabe des Staatstrojaners durch qualifizierte Fachleute wäre das absolute Minimum an Schutz, das hier von Nöten wäre.

Neben dem technischen ist aber auch der menschliche Faktor problematisch. Wie lassen sich diejenigen, die den Staatstrojaner einsetzen, an einer missbräuchlichen Nutzung hindern? Wie lässt sich beispielsweise sicherstellen, dass diese nicht doch auf private Dateien zugreifen oder aber inkriminierendes Material auf dem Rechner hinterlegen, um einen Ermittlungserfolg vorzutäuschen? Natürlich, die Mehrzahl der Beamten wird verantwortungsbewusst und regelkonform handeln. Aber das entbindet die Verantwortlichen nicht von der Notwendigkeit, auch den anderen Fall in ihre Überlegungen mit einzubeziehen und dafür Vorsorge zu treffen. Schließlich werden hier Menschen (in diesem Fall den Ermittlungsbeamten mit der Software) ein erhebliches Ausmaß an Macht über ihre Mitmenschen (die Verdächtigen) gegeben. Eine solche Macht darf nie ohne Kontrolle bleiben.

Last but not least ist auch der juristische Aspekt zu bedenken: Überwachungsgesetze, das ist seit Jahren bekannt, werden gerne und oft schrittweise ausgeweitet. Einmal mit der Begründung eines Ausnahmezustands eingeführt, bleiben sie jahrelang unabhängig von ihrer Effektivität und auch in friedlicheren Zeiten bestehen. Sie werden zudem häufig noch um zusätzliche Überwachungsmöglichkeiten erweitert. Somit könnte es von der Quellen-Telekommunikationsüberwachung bis zur regelrechten Online-Durchsuchung, bei der auf unsere privatesten Daten zugegriffen wird, nur noch ein kleiner Schritt sein. Schon deswegen sollten wir, Deutsche wie Österreicher, ebenfalls die aktuelle Situation kritisch betrachten.


Image (adapted) „Troians keep out!“ by Martin aka Maha (CC BY-SA 2.0)


Schlagwörter: , , , , ,
Annika Kremer

Annika Kremer

schreibt regelmäßig über Netzpolitik und Netzaktivismus. Sie interessiert sich nicht nur für die Technik als solche, sondern vor allem dafür, wie diese genutzt wird und wie sie sich auf die Gesellschaft auswirkt.

More Posts - Website - Twitter - Facebook - Google Plus