Wie werden Staatstrojaner eingesetzt?

Die Staatstrojaner benötigen Sicherheitslücken in all unseren Kommunikationsgeräten. Diese zwei Szenarien machen anschaulich, worin die Gefahren für Bürgerinnen und Bürger, Unternehmen und öffentliche Einrichtungen bestehen.

Noch in diesem Jahr will das Bundeskriminalamt laut einem geleakten Dokument eine mächtigere Generation von Spionage-Software einsetzen. Worin die Gefahren für Bürgerinnen und Bürger, Unternehmen und öffentliche Einrichtungen bestehen, veranschaulichen die folgenden zwei Beispiele. Digitalcourage wird gegen die Staatstrojaner Verfassungsbeschwerde einlegen, und dafür brauchen wir eure Unterstützung!

Beispiel I: Staatstrojaner führen zu flächendeckender Überwachung

Die Polizei ermittelt in einem Verfahren gegen vier Verdächtige wegen Steuerhinterziehung nach § 370 und wegen gewerbsmäßiger Hehlerei nach § 260 Strafgesetzbuch. Die Verdächtigen haben über WhatsApp kommuniziert. Die Polizei argumentiert, dass herkömmliche Ermittlungsmöglichkeiten keine Aussicht auf Erfolg haben. Darum erwirkt die Polizei gegen die Beschuldigten einen Beschluss zur Quellen-Telekommunikationsüberwachung und Online-Durchsuchung. Staatstrojaner kommen zum Einsatz. Damit werden weitere Hinweise ermittelt, aber die Straftaten können noch immer nicht nachgewiesen werden. Nach Strafprozessordnung können auch die Geräte von Dritten überwacht werden, wenn die Polizei annimmt, dass die Verdächtigen diese verwenden. Die Verdächtigen nutzen Computer in einer öffentlichen Bibliothek, in einer Universität, in einer Firma und sie kommunizieren über eine Cloud. Auch diese Geräte werden nun mit Staatstrojanern infiziert. Von nun an wird auch die Kommunikation aller anderen Menschen abgefangen, die diese Geräte nutzen: Studierende, Angestellte und Kunden. Erst nach der Datenerfassung wird darüber entschieden, welche Daten für die Ermittlungen genutzt werden können und welche nicht – die infizierten Geräte bleiben manipuliert.

Beispiel II: Sicherheitslücken werden vorsätzlich nicht behoben

Das Bundesministeriums des Innern wird aus anonymer Quelle über eine Sicherheitslücke informiert, über die Dritte in die Betriebssysteme von Apple und Microsoft einbrechen können. Geheimdiensten ist diese Sicherheitslücke seit Monaten bekannt, aber sie wird geheim gehalten, um sie für eigene Überwachungsprojekte nutzen zu können. Nun haben auch Kriminelle die Lücke entdeckt, sie wird bereits gehandelt. Das Bundesministerium des Innern, genauer das Bundesamt für Sicherheit in der Informationstechnik (BSI), hat nun die Aufgabe, die Bevölkerung vor dieser Sicherheitslücke zu schützen. Unternehmen, Nutzerinnen und Nutzer und die Medien müssten umgehend über die Gefahren informiert werden, und die Sicherheitslücke müsste technisch geschlossen werden. Aber die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) setzt sich dafür ein, dass die Sicherheitslücke geheim gehalten wird, weil über diese auch die Staatstrojaner heimlich auf PCs, Smartphones und Server gespielt werden können. Zu den Aufgaben von ZITiS gehören Telekommunikationsüberwachung, Entschlüsselung und Big-Data-Analysen. Der Staat verletzt jetzt seine Pflicht, Gefahren von der Bevölkerung abzuwenden.

Der Einsatz von Staatstrojanern bringt mehr Überwachung, Sicherheitslücken und Einschränkungen von Grundrechten.

Weiterführende Informationen: