Staatstrojaner - Wichtige Infos die JEDEN betreffen

Marco Kratzenberg

Der Staatstrojaner ist beschlossene Sache. Ein auch als „Bundestrojaner“ bezeichneter Virus soll auf den Computern und Handys „der bösen Jungs“ eingeschleust werden, um dann WhatsApp zu überwachen, alle Geheimnisse, Bilder, Kontakte, besuchte Webseiten und mehr an die Polizei zu schicken.

Keiner fühlt sich wohl bei dem Gedanken, dass unsere Überwachungsdienste einen Staatstrojaner haben, der jeden jederzeit ausspionieren kann, wenn ein Gericht das anordnet. Dass dabei bisweilen immer wieder illegal übers Ziel hinausgeschossen wird, ist schon aus früheren Berichten zu ähnlichen Themen bekannt. „Ich mache ja nichts Verbotenes, mir kann nichts passieren“, ist eine der meistens zu hörenden Kommentare zu diesem Thema. So beruhigt der „Normalbürger“ sich selbst und hat bestenfalls ein unbestimmtes Gefühl der Unsicherheit und Furcht, wie es ihn auch beschleicht, wenn abends ein Polizeiwagen hinter ihm fährt – obwohl er „nichts gemacht hat“.

Grund genug denken wir, sich mal genauer damit zu beschäftigen, was die Staatsmacht jetzt mit dem Bundestrojaner alles überwachen kann beziehungsweise darf, wen es treffen kann, wie man sich selbst davor schützt und welchem Druck man im Ernstfall ausgesetzt ist.

Giga Bundestrojaner entfernen Video.

Welche Straftaten ermöglichen den Einsatz des Staatstrojaners?

Der Paragraph 100a der Strafprozessordnung regelt die Telekommunikationsüberwachung und somit auch den Einsatz des Staatstrojaners. Viele der dort genannten Straftaten sind eigentlich für jeden nachvollziehbare Gründe einer Überwachung – das schließt Handy-Viren und WhatsApp-Überwachungen ein.

Da werden als „schwere Straftaten“ zum Beispiel Mord, Verbreitung von Kinderpornographie, Hochverrat, Raub und Bandenverbrechen genannt. Ebenso Schmuggel, Waffenhandel, Völkermord und Erpressung.

Aber es sind auch ganz andere Gründe, die zu einer Überwachung durch den Staatstrojaner führen können. Gründe, die den meisten Menschen bei weitem nicht so schlimm erscheinen. Gründe, die dem einen oder anderen durchaus „selbst passieren könnten“.

Da ist beispielsweise die „Verleitung zur missbräuchlichen Asylantragstellung“: Bis zu 3 Jahren Freiheitsstrafe kann jemand bekommen, der einen Ausländer dabei unterstützt, gegenüber den Einwanderungsbehörden falsche Angaben zu machen, um eine Anerkennung als Asylberechtigter zu erlangen. Was im schlimmeren Fall der gewerbsmäßigen Verleitung und Anstiftung noch durchaus als verwerflich gilt, sieht für viele Menschen mit Mitgefühl im Einzelfall ganz anders aus. Wenn da ein Flüchtling, den man in den letzten Monaten kennen- und schätzen gelernt hat, auf einmal in ein unsicheres Land zurückgeschickt werden soll, dann kann einem schon mal ein „Dann sag denen doch, Du kommst aus Syrien!“ über die Lippen kommen – das erfüllt bereits den Straftatbestand nach § 84 des Asylgesetzes und fällt eben auch unter die Fälle, die zu einer Überwachung durch den Staatstrojaner führen könnten.

Das Bundesverfassungsgericht setzt zum Einsatz des Bundestrojaners voraus, dass „tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Dadurch, dass der § 100a aber auch normale „Alltagskriminalität“ wie etwa Wettbetrug oder Dealerei umfasst, wird der Begriff „wichtiges Rechtsgut“ aufgeweicht. Niemand will Terroristen, Kriegstreiber und organisierte Kriminelle vor Überwachung schützen, aber selbst dann sollten doch vor einer solchen Überwachung schon stichhaltige Beweise existieren. Der Einsatz eines Staatstrojaners auf bloßen Verdacht, zur Erstbeschaffung solcher Beweise, ist nicht dazu geeignet, in der Bevölkerung das Gefühl eines rechtsstaatlichen Verantwortungsbewusstseins zu schaffen.

Interessant ist die Begründung der Bundesregierung, warum der Einsatz so eines massiven Orwellschen Überwachungsinstrumentes nun auch auf Straftaten der Alltagskriminalität ausgeweitet wird. Die Überwachung von Messenger-Apps durch Einschleusen einer extra dafür programmierten „Schadsoftware“ ist in ihren Augen auch nichts anderes als das Abhören eines Telefons.

Wer darf den Staatstrojaner einsetzen?

Bereits seit 2009 darf das BKA den Staatstrojaner einsetzen. Das regelt der § 20k (Verdeckter Eingriff in informationstechnische Systeme). Ein bisschen beängstigend ist darin der Satz „Eine Maßnahme nach Satz 1 ist auch zulässig, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass ohne Durchführung der Maßnahme in näherer Zukunft ein Schaden eintritt .

Doch hier wird entwarnend erweitert, dass das nur zulässig ist, wenn die „Aufgabenerfüllung nach § 4a“ das erfordert – und da geht es um die „Abwehr von Gefahren des internationalen Terrorismus“. Und selbst dafür muss schon ein dringender Anfangsverdacht bestehen. Erst dann kann ein Gericht die Überwachung anordnen, sobald der Präsident des BKA das beantragt.

Mitte 2017 war es dann so weit: Der Bundestag hat über den massenhaften Einsatz von Staatstrojanern entschieden und dafür gesorgt, dass nun auch die Polizei für die alltägliche Kriminalitätsbekämpfung Handys hacken darf.

Warum stellt der Staatstrojaner eine Gefahr für jeden dar?

Damit so ein Staatstrojaner überhaupt funktioniert, muss er Schwachstellen von Geräten und Betriebssystemen bzw. Apps oder Programmen (Stichwort Flash, Java) ausnutzen. Diese Schwachstellen müssen den Überwachungsbehörden also bekannt sein. Anstatt nun für eine bundesweite Erhöhung der Sicherheit zu sorgen, was ein anderes Gesetz vorschreibt, lassen BKA und Co. lieber alles, wie es ist – denn sonst würde ihr Überwachungs-Virus ja nicht mehr funktionieren.

Diese Schwachstellen sind aber natürlich nicht nur den Strafverfolgern bekannt. Oft genug – darauf hat Edward Snowden ja auch hingewiesen – kaufen Geheimdienste die Kenntnisse solcher Schwachstellen von kriminellen Hackern, um sie auszunutzen. Die Geräte bleiben also angreifbar und das nicht nur für die Polizei, sondern auch für jeden Gauner auf der Welt. Weil vielleicht irgendwann mal eine Strafverfolgung auf einem Handy geschehen soll, bleiben alle Handys dieses Typs unsicher, bis der Hersteller das Problem selbst bemerkt und behebt – alles im Dienste von Recht und Ordnung.

Soweit ist der Staatstrojaner in erster Linie eine technische Gefahr. Bedenklicher ist allerdings die schrittweise Aufweichung von Gesetzen, die eigentlich unserem Schutz dienen sollen. Erst durfte nur das BKA Handys hacken, um Terroristen zu bekämpfen. Jetzt darf schon die Polizei den Bundestrojaner einsetzen, um Asyl- und Wettbetrüger zu jagen. Gibt es 2020 dann den allumfassenden Staatstrojaner zur bundesweiten Geschwindigkeitskontrolle? Es wird immer genügend Bürger geben, die „es ja nicht betrifft“. Und es gibt genügend Politiker, denen die Überwachung nicht weit genug gehen kann.

Wie kann man sich vor dem Staatstrojaner schützen?

Beim Hacken von Computern oder anderen Geräten gibt es drei Wege:

  • Man kann das Opfer direkt angreifen, sich sein Gerät verschaffen, es manipulieren und Trojaner einschleusen, um ihn anschließend zu überwachen.
  • Oder man greift das Opfer an, indem man Schwachstellen in Routern, Firewalls und Geräten ausnutzt, um mit der Attacke von außen Schadsoftware einzuspielen oder Daten zu stehlen.
  • Schließlich kann man das Opfer dazu verleiten, sich selbst zu infizieren, indem man ihm beispielsweise E-Mails mit verseuchten Anhängen schickt oder es zum Klick auf Links verleitet, die zu „infektiösen“ Webseiten führen.

Gegen die erste Methode kann man sich kaum wehren. Eventuell hilft die komplette Verschlüsselung eines Computers, aber wenn ein Hacker erst einmal das Gerät in den Fingern hat, gibt es immer eine Möglichkeit des Eindringens – und wenn er nur einen kleinen Chip zur Kontrolle des Datenflusses an die Netzwerkkarte hängt.

Methode 2 und 3 bergen allerdings Chancen, sich vor dem Staatstrojaner und anderen Hackerangriffen zu schützen. Das fängt damit an, dass man Antivirenprogramme nutzen sollte, die mit heuristischen Methoden auf verdächtiges Programmverhalten achten. Eine Firewall sollte überwachen, welches Programm von außen Daten erhält oder diese ins Internet schicken will.

Außerdem sollte der gesunde Menschenverstand dafür sorgen, dass man nicht unüberlegt jeden Anhang anklickt oder öffnet, dass man nicht jedem seltsamen Link ins Internet folgt. Dabei hilft unter anderem auch, dass man sich Windows-Dateiendungen immer anzeigen lässt. Denn dummerweise sind die normalerweise bei Windows ausgeblendet und so sehen die meisten Anwender nicht, dass zum Beispiel die Datei „Rechnung-10-2017“ keine PDF-, sondern eine ausführbare Datei im EXE-Format ist – also ein Programm. Erster Tipp an dieser Stelle: Wenn man die Dateiendungen nicht aktiviert hat, aber dennoch eine sieht, dann ist das ein Trick! Dann gehört zum Beispiel das „.PDF“ zum Dateinamen und die Endung folgt unsichtbar danach. „Rechnung-10-2017.PDF“ ist in Wirklichkeit „Rechnung-10-2017.PDF.EXE“. Ausgeblendet wird nur der letzte Teil.

Etwas komplizierter wird die ganze Sache auf Handys. Es gibt keine nennenswerten Antivirus- oder Firewall-Apps, die den Anwender davor schützen, dass ein Handy durch infizierte Apps oder die Ausnutzung von Schwachstellen gehackt wird. Ob man sein iPhone FBI-sicher machen kann, darf bezweifelt werden. Letztlich gibt es immer wieder irgendwelche Hacker, die einige passende Schwachstellen kennen.

Helfen kann hier die Verwendung von verschlüsselnden Apps. Anstatt WhatsApp zu verwenden, das eh dem Datensammler Facebook gehört und damit schon Daten austauscht, kann man anonyme Chat-Apps wie Threema verwenden. Außerdem könnt ihr zumindest bei Android eure SD-Karte verschlüsseln.

Ein weiterer wichtiger Punkt ist der ausreichende Passwortschutz. Apple-Fanboys feiern zum Beispiel die Gesichtserkennung Face-ID im iPhone X, ohne sich eines klarzumachen: Kann man es einem Eindringling oder der Polizei noch leichter machen? Die müssen den Besitzer nicht mal zur Aktivierung des Geräts auffordern. Es reicht aus, ihm sein Handy vors Gesicht zu halten. Und Fingerabdrücke oder Iriserkennung sind auch nicht sicherer – beides ist bei einer Festnahme verfügbar. Wenn überhaupt, dann schützt euch ein anständiges Passwort – in Kombination mit der Löschung aller Daten nach mehrfacher Falscheingabe.

Bilderstrecke starten
15 Bilder
Wichtige Windows-Sicherheitstools.

Fazit

Die Ausweitung des Staatstrojaner-Einsatzes und die WhatsApp-Überwachung sind der kalkulierte Reflex unserer Politiker, die von der Bevölkerung ständig aufgefordert werden, für Sicherheit zu sorgen. In seinen vier Wänden fühlt der Bürger sich sicher, im Supermarkt kann er es schon nicht mehr sein – und einen Weihnachtsmarkt besucht der Deutsche nur noch, wenn er überall Betonsperren und Polizei sieht. Das Problem dabei ist allerdings nicht eine unzulängliche Überwachung. Der Weihnachtsmarktterrorist war als Gefahr bekannt und die Fehler wurden in der Behandlung dieses Wissens gemacht. Hier haben so viele Stellen gepennt, dass man ihm den Staatstrojaner nicht einmal zur Beweissicherung verpasst hätte.

Eigentlich reicht in den meisten Fällen die Überwachung bereits aus. Die Handlungsketten danach sind unzureichend! Weder werden bekannte Gefährder festgesetzt, noch ist der Staat ansatzweise in der Lage, die Überwachung zu erweitern. Der Staatstrojaner setzt voraus, dass täglich, rund um die Uhr, Beweise gesichtet und bewertet werden. Beweise, die oft genug erst aus anderen Sprachen übersetzt oder vorher entschlüsselt werden müssen. Und wenn dann echte oder vermutete Beweise vorliegen… wird doch wieder nichts gemacht. Das wird sich auch nicht ändern, wenn die Polizei jetzt Handys hackt, um Straftaten nach dem Anti-Doping-Gesetz zu verfolgen.

Klebst du deine Kameras ab?

Mark Zuckerberg tut es und der FBI-Direktor rät auch dazu: Kameras abdecken oder zukleben im Namen von Sicherheit und Privatssphäre. Wie siehst du das?

Zu den Kommentaren

Kommentare zu diesem Artikel

Weitere Themen

Neue Artikel von GIGA TECH

  • Pixel 3a: So sieht das günstige Google-Handy aus

    Pixel 3a: So sieht das günstige Google-Handy aus

    Nur noch wenige Wochen trennen uns vom Google Pixel 3a (XL). Jetzt ist ein erstes offizielles Renderbild aufgetaucht, welches das abgespeckte Pixel 3 in voller Pracht zeigt. Ein randloses Schmuckstück wird es demnach nicht werden – aber das muss es auch gar nicht.
    Simon Stich 3
  • Was ist eine EP? Unterschied zu LP und Album?

    Was ist eine EP? Unterschied zu LP und Album?

    Schaut man sich die neuen Releases im CD-Laden oder bei den Streaming-Diensten Spotify, Amazon Music und Co. an, fällt hinter manchem Titel der Zusatz „EP“. Was ist eine EP und was bedeutet das?
    Martin Maciej
* Werbung