Bundestrojaner – Staat hört selbst bei Verschlüsselung mit

Bundestrojaner - Staat hört selbst bei Verschlüsselung mit

Am 22. Juni 2017 hat der Bundestag das umstrittene Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens verabschiedet. Kritiker sehen darin einen Verstoß gegen das Grundgesetz und einen Eingriff in die IT-Sicherheit. Es ist zu vermuten, dass die Rechtmäßigkeit dieser Form der Überwachung wie bereits mehrere ähnliche Gesetze zuvor abschließend vor dem Bundesverfassungsgericht verhandelt wird. Für Nutzer von mobilen Geräten und Computern ergeben sich daraus jedoch neue Gefahrenquellen. Denn das Gesetz erlaubt einen neuen sogenannten Bundestrojaner, der diesmal auch die verschlüsselte Nachrichtenübertragung wie zum Beispiel die über Messengerdienste wie WhatsApp abhören soll.

Was soll das Gesetz zum Abhören verschlüsselter Nachrichten erreichen?

Mit dem Gesetz erlaubt das Parlament gestützt auf die Mehrheit der großen Koalition den gezielten Einsatz von staatlichen Trojanern und anderer Software zur Überwachung von Telekommunikationswegen. Kurz: Ermittlungsbehörden dürfen Telefone, Mobiltelefone und Computer anzapfen. Das geht sogar so weit, dass die verschlüsselte Nachrichtenübertragung sowie codierte Dateien ausgelesen werden darf. Ziel ist dabei, Verdachtsmomente gegen potenzielle Straftäter zu erhärten und diese zu überführen. Das Problem: Die Behörden dürfen auch die Daten Dritter auslesen. Zum Beispiel können im Zweifelsfall zumindest auch solche Personen ausgespäht werden, deren Daten sich absichtlich oder zufällig im Adressbuch des Verdächtigen befinden.

Wie kommt der Staatstrojaner auf das Handy / den PC?

Bisher unbekannt ist, wie die Software auf das Gerät der Verdächtigen gelangen soll. Die Bundesregierung sowie die zuständigen Ministerien und Behörden halten sich hierzu sehr bedeckt. Sicher scheint jedoch zu sein, dass eine entsprechende Software-Entwicklung zumindest bereits in Planung ist.

Nach Meinung von Experten sind dabei drei Wege zu unterscheiden. Zum einen könnten die Behörden Backdoors (Einfallstore) über „staatliche“ bzw. „behördliche“ Software wie Elster (Steuererklärung) oder neue Personalausweis-App nutzen. Zum anderen könnte und müsste ein Bundestrojaner Lücken im Betriebssystem oder in typischen Programmen auf den Geräten zum Einschleusen nutzen. Ähnliches realisierten die amerikanischen Behörden mit der Wannacry-Lücke, die vor Kurzem vom Hackern entdeckt und weltweit ausgenutzt wurde. Als dritte Möglichkeit steht die manuelle Installation im Raum. Dies scheint die schwierigste, aber auch klassischste Methode zu sein. Manuell könnte jedoch auch gezielte Angriffe über ein WLAN oder WiFi-Verbindungen einschließen.

Sicher ist, dass alle Systeme Lücken haben und findige Entwickler solche Einfallstore zur Installation nutzen werden. Selbst eine angeordnete Zwangshintertür in offiziellen Programmen ist nicht auszuschließen. Nicht zum Einsatz kommen vermutlich Überwachungswerkzeuge wie die sogenannte stille SMS.

Wie können sich Nutzer schützen?

Nutzer haben ein Problem: Sie können sich nicht schützen. Denn der Trojaner würde unbemerkt auf das System gelangen. Sie würden ihn nicht bemerken. Verschlüsselung nutzt nichts, denn genau die soll das Programm abfangen. Es liest die Daten auf dem Gerät, bevor oder nachdem diese ver- bzw. entschlüsselt wurden. Ein einziger Strohhalm ist, sorgsam mit Downloads und Programmen umzugehen und das Betriebssystem sowie alle Apps stets auf dem neuesten Stand zu halten, auch um sich gegen die gleiche Lücke ausnutzende Trittbrettfahrer zu schützen. Sicher ist jedoch: Kommunikation und Daten sind ab sofort bei niemanden mehr zweifelsfrei privat.

Mehr Informationen

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Nutzung des Glasfasernetzes – Urteil für Stärkung der Verbraucherrechte

Update

BGH bestätigt 24 Monate Laufzeit bei Glasfaser

Die Vertragslaufzeit darf bei Glasfaseranschlüssen nicht erst ab Freigabe des Anschlusses beginnen. Denn der Ausbau dauert teilweise bis zu einem Jahr. Mit diesem Urteil werden die Verbraucherrechte gestärkt, da Verbraucher nicht länger als zwei Jahre an einen Anbieter gebunden sein dürfen. […]

Digitale Marktplätze für Gamer – So funktionieren Handel und Plattformen

Digitale Marktplätze für Gamer

So funktionieren Handel und Plattformen

Digitale Marktplätze bieten Gamern neue Möglichkeiten, ihre Spielerfahrungen zu erweitern. Diese Plattformen ermöglichen den Kauf und Verkauf von Spielkonten und virtuellen Gütern. Trotz der Vorteile gibt es auch Risiken, die beachtet werden sollten. […]

CCC-Kongress 2025 – Europas digitale Abhängigkeit als Schlüsselfrage

CCC-Kongress 2025

Europas digitale Abhängigkeit als Schlüsselfrage

Der diesjährige 39C3 zeigte speziell, wie kritisch Europas digitale Abhängigkeit ist. Bei der Veranstaltung wurde deutlich, dass digitale Selbstbestimmung, Künstliche Intelligenz und IT-Sicherheit neu gedacht werden müssen. Dafür wurden konkrete Auswege aufgezeigt. […]

Social-Media-Ausstieg – viele Jugendliche wenden sich bewusst ab

Social-Media-Ausstieg

Viele Jugendliche wenden sich bewusst ab

Jugendliche nutzen Social Media kritischer und erkennen die Risiken. Daher wenden sich viele bewusst ab. Einzelne Plattformen wie Instagram oder YouTube sind dennoch weiterhin für junge Menschen von hoher Bedeutung. Das zeigt die aktuelle „Jugend-Digitalstudie 2025“ der Postbank. […]