Behörden-Trojaner schlecht programmiert?

Die neue Frontlinie der Behörden, die den öffentlich bezahlten Trojaner in diversen Varianten einsetzen, kommt nun vom Hersteller selbst. Das Tool sei von 2007. Offenbar haben weder die Sicherheitspolitiker noch deren nachgeordnete Exekutivbehörden das Urteil des obersten Gerichts gelesen. Denn dort ist ganz klar gesagt worden, dass es aus Sicht der Verfassung keine rechtlichen oder technischen Wege geben darf, die eine Online-Untersuchung des Computers ermöglichen können. Die sogenannte Quellen-TKÜ, also das digitale Pendant zum Abhören des Telefons (hier Skype et al.) kann daher rechtssicher nur über die Schnittstellen ablaufen, die die Hersteller extra dafür eingerichtet haben, falls Behörden irgendwelcher Länder das Abhören begehren. Dazu müssten die natürlich den Namen kennen. Da Kriminelle aber selten unter Klarnamen eigenen Skype-Accounts nutzen, wird es schwer, sehr schwer. Trotzdem ist eine Vorrichtung, die die Festplatte des Verdächtigen verändert oder gar Programme etc. nachladen kann, ein Unding. Denn dann könnten auch Daten nachgeladen werden, die nachher als Beweis für ein Straftat gelten sollen. Aus rechtlicher Sicht ist daher jeder Eingriff der Behörden auf einer Festplatte strenggenommen eine Ursache dafür, alle vorgefundenen Inhalte NICHT in einem Verfahren verwenden zu können. Bleibt also nur noch der Einsatz als Mittel der Prophylaxe bzw. der Ermittlung. Wenn aber keine rechtssichere Ermittlung erfolgen kann per digitaler Wanze, wie soll dann später vor Gericht vorgetragen werden?

Der Hinweis, dass die Variante alt sei, geht also am Problem an sich vorbei. Das Ding müsste resident im RAM liegen und dort bleiben. Aber da noch nicht mal die meisten großen deutschen DAX-Firmen so eine Sicherheitssoftware für ihre geschäftskritischen Daten einsetzen, um sich vor Wirtschaftspionage und Hackern bzw. frustrierten Mitarbeitern zu schützen, werden auch die Behörden gar nicht wissen, dass dort der beste Sitz für alles Wesentliche wäre – man müsste dann sogar erklären, dass gewiefte Kriminelle sowieso nur Live-CDs von Betriebssystemen nutzen um eben gerade KEINE Daten auf die Festplatte zu schreiben. Aber die Experten im Staatsdienst können ja noch nicht mal selber solche Trojaner verfassen, wie sollen sie dann so etwas wissen. Das kommt vom vielen TVÖD. Davon wird man nach dem Peak beim Diplom oder Abitur schrittweise der Demenz anheim gestellt.

Um es klar zu sagen: Verfassungskonform ist wohl das Abgreifen von E-Mails über den Provider bzw. Maildienst und das Abhorchen von Skype via Anfrage beim Anbieter Skype. Gerichtsfest sind Daten, die mit einer Wanze auf dem Computer ermittelt wurden in keiner Weise, wie jeder Forensiker, der sich mit digitalen Datenquellen befasst, bestätigen wird. In dem Moment, wo die Behörde an der Festplatte etwas verändert, ist Schluss mit der Verwendbarkeit vor Gericht.

Jörg Wittkewitz

  ist seit 1999 als Freier Autor und Freier Journalist tätig für nationale und internationale Zeitungen und Magazine, Online-Publikationen sowie Radio- und TV-Sender. (Redaktionsleiter Netzpiloten.de von 2009 bis 2012)


Artikel per E-Mail verschicken
Schlagwörter: , , ,

2 comments

  1. Ja das ist schon skandalös mit dem Staats-Trojaner, was sich der Staat hier mitlerweile alles rausnimmt. Was mit so einer Software, in falschen Händen, alles angerichtet werden kann, mag ich mir an dieser Stelle lieber nicht genauer vorstellen wollen. Im Jahr 2010 war es glaube ich, wurde ja bereits gegen einige Polizeibeamte intern ermittelt, was da rausgekommen ist, weiß ich zwar nicht, aber es ging da um Bankdaten-Klauereien. Beamte sollen da irgendwie Gelder von „fremden Rechnern“ transferiert haben und das Geld über Prepaid-Kreditkarten abgehoben haben usw. – das zeigt zumindest, was „unterbezahlte Personen“, die Zugriff (auf derartige Software) und ein wenig technische Ahnung haben, alles anrichten können. Wenn nun jede kleine Polizei mit derartigen Schnüffelprogrammen ausgestattet wird, holla die Waldfee, dann wird sicherlich die „Krimianlstatistik ansteigen. Aber auch unliebsame Journalisten und und und – das Feld ist sicherlich riesengross, in welchem da „Anwendungsmöglichkeiten“ bestehen und, wenn auch verdeckt, verschleiert, zum nutzen einiger „Personen“ positiv sein könnten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.