Wie werden Staatstrojaner eingesetzt?
Beispiel I: Staatstrojaner führen zu flächendeckender Überwachung
Die Polizei ermittelt in einem Verfahren gegen vier Verdächtige wegen Steuerhinterziehung nach § 370 und wegen gewerbsmäßiger Hehlerei nach § 260 Strafgesetzbuch. Die Verdächtigen haben über WhatsApp kommuniziert. Die Polizei argumentiert, dass herkömmliche Ermittlungsmöglichkeiten keine Aussicht auf Erfolg haben. Darum erwirkt die Polizei gegen die Beschuldigten einen Beschluss zur Quellen-Telekommunikationsüberwachung und Online-Durchsuchung. Staatstrojaner kommen zum Einsatz. Damit werden weitere Hinweise ermittelt, aber die Straftaten können noch immer nicht nachgewiesen werden. Nach Strafprozessordnung können auch die Geräte von Dritten überwacht werden, wenn die Polizei annimmt, dass die Verdächtigen diese verwenden. Die Verdächtigen nutzen Computer in einer öffentlichen Bibliothek, in einer Universität, in einer Firma und sie kommunizieren über eine Cloud. Auch diese Geräte werden nun mit Staatstrojanern infiziert. Von nun an wird auch die Kommunikation aller anderen Menschen abgefangen, die diese Geräte nutzen: Studierende, Angestellte und Kunden. Erst nach der Datenerfassung wird darüber entschieden, welche Daten für die Ermittlungen genutzt werden können und welche nicht – die infizierten Geräte bleiben manipuliert.
Beispiel II: Sicherheitslücken werden vorsätzlich nicht behoben
Das Bundesministeriums des Innern wird aus anonymer Quelle über eine Sicherheitslücke informiert, über die Dritte in die Betriebssysteme von Apple und Microsoft einbrechen können. Geheimdiensten ist diese Sicherheitslücke seit Monaten bekannt, aber sie wird geheim gehalten, um sie für eigene Überwachungsprojekte nutzen zu können. Nun haben auch Kriminelle die Lücke entdeckt, sie wird bereits gehandelt. Das Bundesministerium des Innern, genauer das Bundesamt für Sicherheit in der Informationstechnik (BSI), hat nun die Aufgabe, die Bevölkerung vor dieser Sicherheitslücke zu schützen. Unternehmen, Nutzerinnen und Nutzer und die Medien müssten umgehend über die Gefahren informiert werden, und die Sicherheitslücke müsste technisch geschlossen werden. Aber die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) setzt sich dafür ein, dass die Sicherheitslücke geheim gehalten wird, weil über diese auch die Staatstrojaner heimlich auf PCs, Smartphones und Server gespielt werden können. Zu den Aufgaben von ZITiS gehören Telekommunikationsüberwachung, Entschlüsselung und Big-Data-Analysen. Der Staat verletzt jetzt seine Pflicht, Gefahren von der Bevölkerung abzuwenden.
Der Einsatz von Staatstrojanern bringt mehr Überwachung, Sicherheitslücken und Einschränkungen von Grundrechten.
Weiterführende Informationen:
- bundestag.de: Gesetz zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze
- Digitalcourage: Staatstrojaner: Überwachungskanone gegen die Bevölkerung – sechs Texte, die klar machen, warum Staatstrojaner eine riesige Gefahr für uns alle sind.
- netzpolitik.org-Leak: „Bericht zur Nr. 10 des Beschlusses des Haushaltsausschusses des Deutschen Bundestages zu TOP 20 der 74. Sitzung am 10. November 2011“
- Martin Holland (heise.de): BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben
- netzpolitik.org: Stellungnahme der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Andrea Voßhoff