Bundestrojaner – Staat hört selbst bei Verschlüsselung mit

Deutscher Bundestag

Am 22. Juni 2017 hat der Bundestag das umstrittene Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens verabschiedet. Kritiker sehen darin einen Verstoß gegen das Grundgesetz und einen Eingriff in die IT-Sicherheit. Es ist zu vermuten, dass die Rechtmäßigkeit dieser Form der Überwachung wie bereits mehrere ähnliche Gesetze zuvor abschließend vor dem Bundesverfassungsgericht verhandelt wird. Für Nutzer von mobilen Geräten und Computern ergeben sich daraus jedoch neue Gefahrenquellen. Denn das Gesetz erlaubt einen neuen sogenannten Bundestrojaner, der diesmal auch die verschlüsselte Nachrichtenübertragung wie zum Beispiel die über Messengerdienste wie WhatsApp abhören soll.

Was soll das Gesetz zum Abhören verschlüsselter Nachrichten erreichen?

Mit dem Gesetz erlaubt das Parlament gestützt auf die Mehrheit der großen Koalition den gezielten Einsatz von staatlichen Trojanern und anderer Software zur Überwachung von Telekommunikationswegen. Kurz: Ermittlungsbehörden dürfen Telefone, Mobiltelefone und Computer anzapfen. Das geht sogar so weit, dass die verschlüsselte Nachrichtenübertragung sowie codierte Dateien ausgelesen werden darf. Ziel ist dabei, Verdachtsmomente gegen potenzielle Straftäter zu erhärten und diese zu überführen. Das Problem: Die Behörden dürfen auch die Daten Dritter auslesen. Zum Beispiel können im Zweifelsfall zumindest auch solche Personen ausgespäht werden, deren Daten sich absichtlich oder zufällig im Adressbuch des Verdächtigen befinden.

Wie kommt der Staatstrojaner auf das Handy / den PC?

Bisher unbekannt ist, wie die Software auf das Gerät der Verdächtigen gelangen soll. Die Bundesregierung sowie die zuständigen Ministerien und Behörden halten sich hierzu sehr bedeckt. Sicher scheint jedoch zu sein, dass eine entsprechende Software-Entwicklung zumindest bereits in Planung ist.

Nach Meinung von Experten sind dabei drei Wege zu unterscheiden. Zum einen könnten die Behörden Backdoors (Einfallstore) über „staatliche“ bzw. „behördliche“ Software wie Elster (Steuererklärung) oder neue Personalausweis-App nutzen. Zum anderen könnte und müsste ein Bundestrojaner Lücken im Betriebssystem oder in typischen Programmen auf den Geräten zum Einschleusen nutzen. Ähnliches realisierten die amerikanischen Behörden mit der Wannacry-Lücke, die vor Kurzem vom Hackern entdeckt und weltweit ausgenutzt wurde. Als dritte Möglichkeit steht die manuelle Installation im Raum. Dies scheint die schwierigste, aber auch klassischste Methode zu sein. Manuell könnte jedoch auch gezielte Angriffe über ein WLAN oder WiFi-Verbindungen einschließen.

Sicher ist, dass alle Systeme Lücken haben und findige Entwickler solche Einfallstore zur Installation nutzen werden. Selbst eine angeordnete Zwangshintertür in offiziellen Programmen ist nicht auszuschließen. Nicht zum Einsatz kommen vermutlich Überwachungswerkzeuge wie die sogenannte stille SMS.

Wie können sich Nutzer schützen?

Nutzer haben ein Problem: Sie können sich nicht schützen. Denn der Trojaner würde unbemerkt auf das System gelangen. Sie würden ihn nicht bemerken. Verschlüsselung nutzt nichts, denn genau die soll das Programm abfangen. Es liest die Daten auf dem Gerät, bevor oder nachdem diese ver- bzw. entschlüsselt wurden. Ein einziger Strohhalm ist, sorgsam mit Downloads und Programmen umzugehen und das Betriebssystem sowie alle Apps stets auf dem neuesten Stand zu halten, auch um sich gegen die gleiche Lücke ausnutzende Trittbrettfahrer zu schützen. Sicher ist jedoch: Kommunikation und Daten sind ab sofort bei niemanden mehr zweifelsfrei privat.

Mehr Informationen

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


9 − acht =

Die aktuellsten telespiegel Nachrichten
Samsung Galaxy S10

Samsung Galaxy S10 – Vier neue Smartphones aus der Galaxy-Familie

Samsung stellte offiziell seine neuen Smartphones aus der Galaxy S10-Reihe vor. Das neue Smartphone wird es in vier Varianten geben, die sich in Größe, Ausstattung und Preis unterscheiden. Dazu zählt auch eine 5G-Variante.... mehr
schul.cloud

Schul.cloud – Schuleigene Messenger für alle Lehrer und Schüler

Digitale Medien haben längst Einzug in jedes Klassenzimmer gehalten und sind aus dem Schulalltag nicht mehr wegzudenken. Jedoch ist WhatsApp aus Datenschutzgründen an Schulen nicht zulässig. Schul.cloud bietet einen schule... mehr
Onlinebanking

PSD2 – Online-Zahlungen werden sicherer, aber komplizierter

Im September 2019 treten neue Regelungen entsprechenden der PSD2 in Kraft. Dazu zählt auch die sogenannte starke Kundenauthentifizierung. Bank- und Zahlungsdienstleister-Kunden müssen sich dann bei einer Zahlung durch einen... mehr
urteile-internet

Urteil – Posten von Fotos einer Ausstellung in Facebook-Gruppe

Ein Facebook-Nutzer nahm Fotos von Exponaten einer Ausstellung auf und postete sie in einer geschlossenen Facebook-Gruppe. Die Exponate seinen Teil eines Sammelwerkes und die Fotos der Öffentlichkeit zugänglich gemacht word... mehr
Telekom Speedbox

Die neue Speedbox – Mobiler Hotspot der Telekom

Die neue Speedbox ist ein mobiler Hotspot der Telekom, den es mit zwei unterschiedlichen Tarifen gibt. Sie bietet Kunden LTE-Geschwindigkeiten und den Anschluss von Endgeräten per LAN oder WLAN. Die Akkulaufzeit beträgt bis... mehr
geld

Verbotene Internet-Casinos – Deutsche Banken verdienen mit

Online-Casinos sind in Deutschland illegal. Doch die Betreiber argumentieren, das Verbot verstoße gegen EU-Recht. Dass dies nicht so ist, ist in einem Urteil nachzulesen. Doch die Behörden setzen das Verbot nicht ausreichen... mehr