Kommentar: Mit der Trojaneraffäre beginnt ein neues Zeitalter des Misstrauens

Der Antivirenhersteller F-Secure hat diesen Programmcode als "Backdoor:W32/R2D2.A" bezeichnet. Das Hintertürprogramm zeichnet be
Der Antivirenhersteller F-Secure hat diesen Programmcode als "Backdoor:W32/R2D2.A" bezeichnet - R2D2 in Anlehnung die Starfigur aus "Krieg der Sterne". Eine Programmroutine innerhalb des Trojaners ist so bezeichnet, sie startet eine Datenübertragung.  Das Hintertürprogramm zeichnet bestimmte Tastatureingaben im Browser Firefox, Skype, MSN-Messenger und ICQ auf und soll auch Screenshots und Audioaufnahmen ermöglichen. Foto: F-Secure

Mehrere Ungeheuerlichkeiten machen die am Wochenende bekanntgewordenen Entdeckungen des Chaos Computer Clubs zu einer Staatsaffäre. Ein Kommentar von RZ-Redakteur Marcus Schwarze.

Lesezeit: 2 Minuten
Anzeige
Mit dem Aufruf des Videos erklären Sie sich einverstanden, dass Ihre Daten an YouTube übermittelt werden und Sie die Datenschutzerklärung gelesen haben.

Warum zum Beispiel können Internetaktivisten ein Stück Software analysieren, das als höchst geheimes Werkzeug zur verdeckten Ermittlung normalerweise nur in Expertenzirkeln von Sicherheitskreisen bekannt sein dürfte? Und wieso eröffnet dieses Werkzeug den Ermittlern Mittel und Wege, die weit über den Rahmen hinausgehen, die das Bundesverfassungsgericht der staatlichen Überwachung gesetzt hat? Und wieso strotzt diese besonders sensible, weil in Freiheitsrechte eingreifende Software vor technischen Mängeln?

Klar ist: Ermittler brauchen in der modernen Zeit vielerlei technische Hilfen, um Verdächtige ihrer Taten zu überführen. Früher wurden dafür Wanzen in Telefonen versteckt. Ohne Zweifel gehören auch die Inhalte von verschickten E-Mails zu möglichem Beweismaterial, wenn etwa ein Drogenkurier seine Verabredungen trifft oder Anschlagspläne vorbereitet werden. Doch enthält der jetzt entdeckte Bundestrojaner Werkzeuge, die weit über die vom Bundesverfassungsgericht erlaubte „Infiltration eines IT-Systems“ hinausgehen. So kopiert die Software im Sekundenabstand Bildschirminhalte und verschickt sie über US-amerikanische Server an die deutschen Ermittler. So ist die Software in der Lage, Gespräche und Videos vor dem infiltrierten Computer aufzunehmen. Solche Raumüberwachung aber steht in Deutschland unter Richtervorbehalt, sprich: Die Ermittler müssen für den Einsatz solcher Mittel ausführlich einem Richter gegenüber begründen, warum diese Technik eingesetzt werden soll. Das Bundesverfassungsgericht hat aus gutem Grund ein Grundrecht aus dem allgemeinen Persönlichkeitsrecht abgeleitet, nämlich das Recht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Intimes muss weiter intim bleiben.

Alles halb so wild, betroffen sind doch ehr nur dubiose Verdächtige und angehende Verbrecher? Mitnichten. Denn die nun bekanntgewordene Software entgrenzt das Private und Intime auch von Unbescholtenen. Online-Durchsuchungen müssen sich stets auf den einen richterlich genehmigten Zweck begrenzen. Sie dürfen nicht zu einer beiläufig mitgenommenen Erfassung sämtlicher privaten Daten im Umfeld eines Verdächtigen ausufern.

Die Frage ist auch, welche Fachleute in einem Ministerium solche Software in Auftrag geben und zulassen, dass erkennbare Bestandteile des Bundestrojaners gegen Maßgaben des Bundesverfassungsgerichts verstoßen. Wer kontrolliert diese Einsatzwaffen?

Es war neulich im „Tatort“ nur eine lustige Szene, als eine junge Ermittlerin mal eben mit Hilfe eines Trojaners zur Vermeidung von Dienstwegen sich in die IT-Anlage einer anderen Behörde hinein „hackte“, um eine Unterlage abzugreifen. Ihr Vorgesetzter runzelte dazu lediglich die Stirn. Doch daraus wird nun bitterer Ernst: Die Details des „Bundestrojaners“ sähen einen Keim des Misstrauens in die staatliche Arbeit. Er wird sich so schnell nicht wieder austrocknen lassen.

[Update: Das Bundesinnenministerium hat unterdessen erklärt, nichts mit dem „Bundestrojaner“ zu tun zu haben.]

E-Mail: marcus.schwarze@rhein-zeitung.net