Staatstrojaner: Chance und Risiko

Themenbild
Themenbild(c) bilderbox (www.BilderBox.com)
  • Drucken

Ohne den geplanten behördlichen Computervirus können Terroristen und Kriminelle sicher kommunizieren. Mit ihm bricht ein Schutzwall für die Privatheit aller Bürger.

Wien. Am 11. April 2011 stürmten Beamte des Einsatzkommandos Cobra und des Verfassungsschutzes zeitgleich und an mehreren Orten im Land sechs Wohnungen mutmaßlicher Neonazis. Gottfried Küssel und zwei Helfer wurden später wegen nationalsozialistischer Wiederbetätigung und des Betriebs der Internetplattform Alpen-Donau.info verurteilt. Bemerkenswert am generalstabsmäßig orchestrierten Zugriff war: Oberste Priorität hatten Computer in den Wohnungen.

Die Elitepolizisten bekamen den ausdrücklichen Auftrag, die Geräte in eingeschaltetem Zustand sicherzustellen und zu verhindern, dass anwesende Zielpersonen während der Aktion buchstäblich den Stecker ziehen. So, und nur so, konnte verhindert werden, dass hochgradig verschlüsselte Daten und Kommunikationsvorgänge für immer verloren gehen. Die Übung gelang.

Heute, fünf Jahre später, ist die Welt eine andere. Mafiabanden und Terroristen nutzen auf ihren Computern, Tablets und Smartphones Messenger-Systeme, die „end to end“-verschlüsselt sind. Das bedeutet, dass Nachrichten nur von Sender und Empfänger im Klartext gelesen werden können. Eine richterliche Verfügung, die das Einklinken der Behörden beim Provider erlaubt, nützt in einem solchen Fall nichts. Durch die Server der Dienstleister fließt nämlich nur noch unlesbares Datenkauderwelsch. Ein Sicherheitsfeature, das nach Diensten wie Threema, Telegram und Signal seit Kurzem und nach eigenen Angaben auch Marktführer WhatsApp beherrscht.

Die Sorgen der Fahnder

Für die Jäger der Terrorzellen und Syndikate ist das längst zum Albtraum geworden. Selbst technisch Ahnungslose können so nämlich komfortabel sicherstellen, dass kein Dritter mitliest. Es sei denn, dieser Dritte setzt selbst heimlich installierte Software ein, die Nachrichten aufzeichnet, bevor sie verschlüsselt bzw. nachdem sie entschlüsselt wurden. Die Rede ist vom Staatstrojaner, einem Computervirus, den Justiz- und Innenministerium künftig auch hierzulande gegen Bosse und Staatsfeinde einsetzen wollen. Und der nach richterlicher Genehmigung auch durch Einbruch in die Wohnung der Zielperson auf die zu überwachenden Geräte installiert werden soll.

Ist das wirklich nötig? Polizisten sagen Ja. OK-Fahnder, Mitarbeiter des Verfassungsschutzes und Europol berichten davon, dass sie bei Ermittlungen immer öfter auf die unüberwindbare Hürde Kryptografie stoßen. „Früher wussten wir nach einer Hausdurchsuchung fast immer mehr. Heute stehen wir häufig nur vor neuen Rätseln“, erzählt ein Ermittler. Dabei geht es nicht immer nur um die Livekommunikation eines Observierten. Auch die nachträgliche Aufklärung von Straftaten und Anschlägen, das Aufdecken der Netzwerke dahinter werden dadurch erschwert oder manchmal gar verhindert. Wenn man bei Hausdurchsuchungen nicht aufpasst – siehe oben –, befindet sich auf einem beschlagnahmten Computer oder Smartphone nur Datenmüll. Das ist die eine Seite.

Auf der anderen durchbricht der Staat mit dem Vorhaben wohl eine weitere Schranke der Privatheit. Zwar betont das Justizministerium, sich auf das Abfangen von verschickten Nachrichten zu beschränken, alle anderen Inhalte eines Geräts (gespeicherte Daten, Dokumente, Surfverhalten etc.) könnten jedoch nicht durchsucht werden. Man müsse den Staatstrojaner nur entsprechend programmieren.

„Das“, sagt Joe Pichlmayr, Geschäftsführer und Miteigentümer des österreichischen Sicherheits-Software-Herstellers Ikarus, „ist technisch kein Problem“. Die Frage sei nur, ob eine solche Selbstbeschränkung des Behördenvirus letztendlich überhaupt zu den erhofften Ergebnissen führe. Seiner Einschätzung nach ist ein Staatstrojaner zwar die einzige Möglichkeit für die Behörden, „end to end“-verschlüsselte Kommunikation mitzulesen. „Wir müssen jedoch öffentlich viel breiter darüber diskutieren, ob wir das wirklich wollen.“ Pichlmayr glaubt nämlich, dass man derzeit noch gar nicht abschätzen könne, was dieser Schritt wirklich bedeute. Er selbst ortet einen Dammbruch. „Irgendwann werden die Ermittler sagen: Der Zugang zu einem Smartphone oder einer verschlüsselten Messenger-Software reicht nicht. Und fordern dann Zugang zum autonom gelenkten Auto, zum automatisierten Haus oder den Gedanken, die wir – wo auch immer – niederschreiben.“

Gemeinsam mit IT-Fachmann Pichlmayr zweifelt auch Hans Zeger von der Arge Daten daran, dass ein Staatstrojaner mittel- oder gar langfristig helfen kann. Beide Experten sind überzeugt davon, dass sich genauso konspirativ wie „klug“ organisierte Gruppen darauf einstellen werden. Zeger bezeichnet den Plan vor dem Hintergrund der vergangenen Anschläge gar als „Placebo und politischen Aktionismus für die Öffentlichkeit“.

Bemerkenswert ist auch der Umstand, dass eine Expertengruppe unter der Leitung des Verfassungsjuristen Bernd-Christian Funk schon 2008 zu dem Schluss kam, dass das Instrument der „Onlinedurchsuchung“ (also inklusive des Durchstöberns eines infizierten Computers), rechtlich unzulässig sei. Zuvor hatte die Polizei dennoch mit einem juristischen Kunstgriff den Computer des Austro-Jihadisten Mohamed Mahmoud überwacht. Beamte waren zuvor in seine Wohnung eingebrochen, hatten auf dem Computer eine Software installiert, die alle paar Sekunden ein Foto vom Bildschirm machte und alle Tastatureingaben protokollierte.

Sicherheitslücken, der Staat schaut zu

Der Arbeitskreis Vorratsdaten, eine Gruppe bürgerrechtsfreundlicher Techniker und Juristen, sieht neben den Überwachten sogar jeden Nutzer von Computern und Smartphones gefährdet. Das Funktionsprinzip von Trojaner-Software – egal, ob von Hackern oder Behörden – ist immer dasselbe: Es nutzt Sicherheitslücken in Betriebssystemen, Browsern oder anderen Programmen. Bisher unentdeckte Lücken werden auf dem Schwarzmarkt für viel Geld verkauft. Der Staat müsste also im Zwielicht des Internets bei Kriminellen auf Einkaufstour gehen. Zudem hätte er aufgrund der Funktionsweise des Staatstrojaners vitales Interesse daran, dass diese Lücken niemals bekannt werden. Lücken, die auf zigtausend Systemen in Österreich weiterbestünden und auch von Hackern ausgenutzt werden könnten. Damit würde der Staat dazu beitragen, Computersysteme angreifbar zu belassen.

("Die Presse", Print-Ausgabe, 27.04.2016)

Lesen Sie mehr zu diesen Themen:

Mehr erfahren


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.