Bundestrojaner – Staat hört selbst bei Verschlüsselung mit

Bundestrojaner - Staat hört selbst bei Verschlüsselung mit

Am 22. Juni 2017 hat der Bundestag das umstrittene Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens verabschiedet. Kritiker sehen darin einen Verstoß gegen das Grundgesetz und einen Eingriff in die IT-Sicherheit. Es ist zu vermuten, dass die Rechtmäßigkeit dieser Form der Überwachung wie bereits mehrere ähnliche Gesetze zuvor abschließend vor dem Bundesverfassungsgericht verhandelt wird. Für Nutzer von mobilen Geräten und Computern ergeben sich daraus jedoch neue Gefahrenquellen. Denn das Gesetz erlaubt einen neuen sogenannten Bundestrojaner, der diesmal auch die verschlüsselte Nachrichtenübertragung wie zum Beispiel die über Messengerdienste wie WhatsApp abhören soll.

Was soll das Gesetz zum Abhören verschlüsselter Nachrichten erreichen?

Mit dem Gesetz erlaubt das Parlament gestützt auf die Mehrheit der großen Koalition den gezielten Einsatz von staatlichen Trojanern und anderer Software zur Überwachung von Telekommunikationswegen. Kurz: Ermittlungsbehörden dürfen Telefone, Mobiltelefone und Computer anzapfen. Das geht sogar so weit, dass die verschlüsselte Nachrichtenübertragung sowie codierte Dateien ausgelesen werden darf. Ziel ist dabei, Verdachtsmomente gegen potenzielle Straftäter zu erhärten und diese zu überführen. Das Problem: Die Behörden dürfen auch die Daten Dritter auslesen. Zum Beispiel können im Zweifelsfall zumindest auch solche Personen ausgespäht werden, deren Daten sich absichtlich oder zufällig im Adressbuch des Verdächtigen befinden.

Wie kommt der Staatstrojaner auf das Handy / den PC?

Bisher unbekannt ist, wie die Software auf das Gerät der Verdächtigen gelangen soll. Die Bundesregierung sowie die zuständigen Ministerien und Behörden halten sich hierzu sehr bedeckt. Sicher scheint jedoch zu sein, dass eine entsprechende Software-Entwicklung zumindest bereits in Planung ist.

Nach Meinung von Experten sind dabei drei Wege zu unterscheiden. Zum einen könnten die Behörden Backdoors (Einfallstore) über „staatliche“ bzw. „behördliche“ Software wie Elster (Steuererklärung) oder neue Personalausweis-App nutzen. Zum anderen könnte und müsste ein Bundestrojaner Lücken im Betriebssystem oder in typischen Programmen auf den Geräten zum Einschleusen nutzen. Ähnliches realisierten die amerikanischen Behörden mit der Wannacry-Lücke, die vor Kurzem vom Hackern entdeckt und weltweit ausgenutzt wurde. Als dritte Möglichkeit steht die manuelle Installation im Raum. Dies scheint die schwierigste, aber auch klassischste Methode zu sein. Manuell könnte jedoch auch gezielte Angriffe über ein WLAN oder WiFi-Verbindungen einschließen.

Sicher ist, dass alle Systeme Lücken haben und findige Entwickler solche Einfallstore zur Installation nutzen werden. Selbst eine angeordnete Zwangshintertür in offiziellen Programmen ist nicht auszuschließen. Nicht zum Einsatz kommen vermutlich Überwachungswerkzeuge wie die sogenannte stille SMS.

Wie können sich Nutzer schützen?

Nutzer haben ein Problem: Sie können sich nicht schützen. Denn der Trojaner würde unbemerkt auf das System gelangen. Sie würden ihn nicht bemerken. Verschlüsselung nutzt nichts, denn genau die soll das Programm abfangen. Es liest die Daten auf dem Gerät, bevor oder nachdem diese ver- bzw. entschlüsselt wurden. Ein einziger Strohhalm ist, sorgsam mit Downloads und Programmen umzugehen und das Betriebssystem sowie alle Apps stets auf dem neuesten Stand zu halten, auch um sich gegen die gleiche Lücke ausnutzende Trittbrettfahrer zu schützen. Sicher ist jedoch: Kommunikation und Daten sind ab sofort bei niemanden mehr zweifelsfrei privat.

Mehr Informationen

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Nachhaltige Optionen – Google-Maps zeigt Alternativen zum Autofahren

Nachhaltige Optionen

Google-Maps zeigt Alternativen zum Autofahren

Der Tech-Riese Google will die Nutzer seiner Maps-App zur Nutzung von nachhaltigen Verkehrsmitteln animieren. Hierzu werden zahlreiche Änderungen im Routenplaner vorgenommen. Mit dem neuen Feature sollen leichter umweltbewusste Entscheidungen getroffen werden können. […]

Achtung, Betrug – so können KI-Fake-Anrufe enttarnt werden

Achtung, Betrug

So können KI-Fake-Anrufe enttarnt werden

Betrügerische Anrufe und Nachrichten sind aufgrund des Einsatzes von Künstlicher Intelligenz immer schwieriger zu erkennen. Um sich dennoch vor den betrügerischen Absichten zu schützen, hilft eine Frage, die bei einem vermeintlichen Hilfeanruf gestellt werden kann. […]

Unzulässige Internet-Sportwetten – Spieler können Einsatz zurückfordern

Unzulässige Internet-Sportwetten

Spieler können Einsatz zurückfordern

Spieler können ihre im Internet verlorenen Wetteinsätze von ausländischen Anbietern zurückfordern. Nämlich dann, wenn der Anbieter der Online-Sportwetten zu diesem Zeitpunkt keine gültige Lizenz für Deutschland hatte. Dies hat der Bundesgerichtshof entschieden. […]