15.10.2011 10:03 | gesellschaft | cklem
Am 08.10.2011 wurde dem Chaos Computer Club eine Trojaner zugespielt. Angeblich weiß der CCC, dass es sich um den Staatstrojaner handelt, kann dies mit Verweis auf den Quellenschutz aber nicht belegen. Um das altuelle Medienspektakel zu verstehen muss man die Begriffe Online-Durchsuchung und Quellen-TKÜ kennen und zu unterscheiden wissen.
Die Online-Durchsuchung ist ein verdeckter Eingriff in den Computer eines Bürgers. Im Gegensatz zu einer Hausdurchsuchung, die man bewusst miterlebt und die schriftlich dokumentiert und ggf. von Freunden oder Nachbarn des Betroffenen bezeugt werden kann, findet die Online-Durchsuchung aber verdeckt statt. Außerdem erfordert sie aus technischen Gründen eine Manipulation am Computer und damit zumindest vorübergehend Schreibzugriff auf diesen, da Computer lieder von Haus aus keine voreingestellte Überwachungsfunktion besitzen. Ob dieser Schreibzugriff für andere Zwecke Anwendung findet, wie das Platzieren gefälschter Beweise, kann der Betroffene nicht nachvollziehen. Daher ist der Begriff Online-Durchsuchung stark beschönigend. Diese Überwachsungsform ist in §29k, BKAG geregelt. Sie darf aus gut nachvollziehbaren Gründen nur angewandt werden, wenn Leben oder innere Sicherheit gefährdet sind und nicht zur gewöhnlichen Strafverfolgung.
Die Quellen-TKÜ hingegen ist die Übertragung der Telekommunikationsüberwachung (TKÜ) auf digitale Kommunikationswege, wie Skype o. ä. Die TKÜ wird geregelt durch §100a StPO. Wenn man ein entsprechendes Gesetz zur Quellen-TKÜ sucht, wird man keines finden. Es ist gängige Praxis, §100a StPO einfach so auszulegen, obwohl darin Computer mit keinem Wort erwähnt werden, was jursitisch nicht unumstritten ist. Die Quellen-TKÜ darf auch zur Aufklärung schwerer Straftaten eingesetzt werden.
Wir haben also zwei verschieden starke Maßnahmen, heikel ist dabei nur, dass beide eine Manipulation des Zielcomputers erfordern. Das Bundesverfassungsgericht hat diese Gefahr erkannt:
Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen.
Daher kommt das BVG zur durchaus nachvollziehbaren Forderung, dass die Schadsoftware zur Quellen-TKÜ auch nur Funktionen zur Quellen-TKÜ haben darf:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.
Nun zurück zum Staatstrojaner. Eines der vom CCC gefundenen Spionageprogramme wurde zu Ermittlungen aufgrund des Verdachts von illegalem Medikamentenhandel eingesetzt, besitzt aber Funktionen, welche es eben nicht auf die Quellen-TKÜ begrenzen.
Nachdem der Innenminister Friedrich erstmal schnell auf Afghanistanreise ist, bestätigen bereits vier Bundesländer mit diesem Tool zu arbeiten. Innenminister Ume Schünemann (CDU/Niedersachsen) mutmaßt in der Phoenix-Runde, dass voll funktionsfähige Trojaner pro Bundesland und Jahr in der Regel in einstelliger Zahl angewendet werden. Eher unglaubwürdig, dass dann einer der Trojaner in die Hände des CCC geraten würde.
Neben dem eklatanten Rechtsbruch ist auch interessant, dass der Trojaner schlampig programmiert ist und so dritten einfache Angriffswege auf den infizierten Computer ermöglicht.
Mehr Material, teils ungesichtet:
http://netzpolitik.org/2011/ccc-uber-das-innenleben-des-bundestrojaners/
http://blog.fefe.de/?ts=b06e60e0
https://netzpolitik.org/2011/der-staatstrojaner-in-dreieinhalb-minuten/
http://www.youtube.com/watch?v=mHE3Bx_xE8o
http://netzpolitik.org/2011/joachim-herrmann-erklart-den-trojanereinsatz/
http://netzpolitik.org/2011/0zapftis-podcasts-rund-um-den-staatstrojaner/
http://www.heise.de/newsticker/meldung/Staatstrojaner-Von-der-rechtlichen-Grauzone-zur-Grundrechtsverletzung-1357873.html
http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html
http://farlion.com/archives/261-Bundestrojaner-Artikel-Sammlung.html
Nachtrag:
https://netzpolitik.org/2011/ccc-auch-aktuelle-version-des-staatstrojaners-ist-verfassungswidrig/
Die Online-Durchsuchung ist ein verdeckter Eingriff in den Computer eines Bürgers. Im Gegensatz zu einer Hausdurchsuchung, die man bewusst miterlebt und die schriftlich dokumentiert und ggf. von Freunden oder Nachbarn des Betroffenen bezeugt werden kann, findet die Online-Durchsuchung aber verdeckt statt. Außerdem erfordert sie aus technischen Gründen eine Manipulation am Computer und damit zumindest vorübergehend Schreibzugriff auf diesen, da Computer lieder von Haus aus keine voreingestellte Überwachungsfunktion besitzen. Ob dieser Schreibzugriff für andere Zwecke Anwendung findet, wie das Platzieren gefälschter Beweise, kann der Betroffene nicht nachvollziehen. Daher ist der Begriff Online-Durchsuchung stark beschönigend. Diese Überwachsungsform ist in §29k, BKAG geregelt. Sie darf aus gut nachvollziehbaren Gründen nur angewandt werden, wenn Leben oder innere Sicherheit gefährdet sind und nicht zur gewöhnlichen Strafverfolgung.
Die Quellen-TKÜ hingegen ist die Übertragung der Telekommunikationsüberwachung (TKÜ) auf digitale Kommunikationswege, wie Skype o. ä. Die TKÜ wird geregelt durch §100a StPO. Wenn man ein entsprechendes Gesetz zur Quellen-TKÜ sucht, wird man keines finden. Es ist gängige Praxis, §100a StPO einfach so auszulegen, obwohl darin Computer mit keinem Wort erwähnt werden, was jursitisch nicht unumstritten ist. Die Quellen-TKÜ darf auch zur Aufklärung schwerer Straftaten eingesetzt werden.
Wir haben also zwei verschieden starke Maßnahmen, heikel ist dabei nur, dass beide eine Manipulation des Zielcomputers erfordern. Das Bundesverfassungsgericht hat diese Gefahr erkannt:
Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen.
Daher kommt das BVG zur durchaus nachvollziehbaren Forderung, dass die Schadsoftware zur Quellen-TKÜ auch nur Funktionen zur Quellen-TKÜ haben darf:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.
Nun zurück zum Staatstrojaner. Eines der vom CCC gefundenen Spionageprogramme wurde zu Ermittlungen aufgrund des Verdachts von illegalem Medikamentenhandel eingesetzt, besitzt aber Funktionen, welche es eben nicht auf die Quellen-TKÜ begrenzen.
Nachdem der Innenminister Friedrich erstmal schnell auf Afghanistanreise ist, bestätigen bereits vier Bundesländer mit diesem Tool zu arbeiten. Innenminister Ume Schünemann (CDU/Niedersachsen) mutmaßt in der Phoenix-Runde, dass voll funktionsfähige Trojaner pro Bundesland und Jahr in der Regel in einstelliger Zahl angewendet werden. Eher unglaubwürdig, dass dann einer der Trojaner in die Hände des CCC geraten würde.
Neben dem eklatanten Rechtsbruch ist auch interessant, dass der Trojaner schlampig programmiert ist und so dritten einfache Angriffswege auf den infizierten Computer ermöglicht.
Mehr Material, teils ungesichtet:
http://netzpolitik.org/2011/ccc-uber-das-innenleben-des-bundestrojaners/
http://blog.fefe.de/?ts=b06e60e0
https://netzpolitik.org/2011/der-staatstrojaner-in-dreieinhalb-minuten/
http://www.youtube.com/watch?v=mHE3Bx_xE8o
http://netzpolitik.org/2011/joachim-herrmann-erklart-den-trojanereinsatz/
http://netzpolitik.org/2011/0zapftis-podcasts-rund-um-den-staatstrojaner/
http://www.heise.de/newsticker/meldung/Staatstrojaner-Von-der-rechtlichen-Grauzone-zur-Grundrechtsverletzung-1357873.html
http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html
http://farlion.com/archives/261-Bundestrojaner-Artikel-Sammlung.html
Nachtrag:
https://netzpolitik.org/2011/ccc-auch-aktuelle-version-des-staatstrojaners-ist-verfassungswidrig/