Noch mehr Staatstrojaner: Verfassungsschutz soll hacken dürfen

1 Beitrag / 0 neu
Bild des Benutzers Helmut S. - ADMIN
Helmut S. - ADMIN
Offline
Beigetreten: 21.09.2010 - 20:20
Noch mehr Staatstrojaner: Verfassungsschutz soll hacken dürfen
DruckversionPDF version

Noch mehr Staatstrojaner:

Verfassungsschutz soll hacken dürfen

von Constanze

Dem Verfassungsschutz soll die Erlaubnis zum Hacken erteilt werden, wenn es nach dem Willen des Heimatministeriums geht. Wie ein Staatssekretär von Minister Horst Seehofer in einer Rede bekräftigte, soll der Geheimdienst per Gesetz zu „Online-Durchsuchungen“ ermächtigt werden.

Wer dachte, die enorme Ausweitung der Befugnisse bei Staatstrojanern in der letzten Legislaturperiode sei schon das Ende der Fahnenstange, der wird nun von den neuen Plänen der schwarz-schwarz-roten Koalition zu noch mehr staatlichem Hacken überrascht. Unter der Ägide von Heimatminister Horst Seehofer (CSU) soll nun auch Geheimdiensten die Nutzung von Staatstrojanern erlaubt werden. Diesmal geht es nicht nur um die kastrierte Variante der Schadsoftware, die heimlich auf Geräten eingeschleust wird und dann ausschließlich laufende Gespräche mithören darf, sondern um die sogenannte „Online-Durchsuchung“. Dabei handelt es sich um eine Spionagesoftware, die den gesamten Inhalt von Festplatten von Computern, Smartphones und anderen informationstechnischen Geräten durchsuchen und ausleiten kann.

Horst_Seehofer_CSU_Fluechtlinge_Asylrecht_Bayern_Auslaenderfeindlichkeit_Fremdenfeindlichkeit_Xenophobie_Rassismus_PEGIDA_Rechtsextremismus_Kritisches_Netzwerk_Parteitag.JPG

Anfang des Jahres war mit dem Hessentrojaner bereits ein Ausbau geheimdienstlicher Befugnisse beim staatlichen Hacken diskutiert worden. Der CDU-Landesinnenminister Peter Beuth hatte einen Entwurf für eine Reform des Hessischen Verfassungsschutzgesetzes (HSVG) vorgelegt, der beide Varianten des Staatstrojaners für den Landesgeheimdienst vorsah, also „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ). Die schwarz-grüne Landesregierung verständigte sich nach einer mehrstündigen Sachverständigenanhörung dann aber darauf, dem Landesamt für Verfassungsschutz (LfV Hessen) doch keine staatliche Erlaubnis zum Hacken zu erteilen, allerdings der hessischen Polizei den Staatstrojanereinsatz zu erlauben.

staatstrojaner_schnueffelprogramm_polizeitrojaner_spionagesoftware_schadsoftware_keylogger_schnueffelei_schnueffelstaat_kritisches_netzwerk_chatverlaeufe_internetverlaeufe_privatsphaere.png Nun geht der Streit um geheimdienstliche Trojaner in die nächste Runde, diesmal auf Bundesebene. Über die neuen Pläne zur Staatstrojaner-Ausweitung sprach der Staatssekretär im Heimatministerium, Hans-Georg Engelke, am 26. Juni auf dem „Kongress für wehrhafte Demokratie“ in Berlin. Nach einer Anfrage nach dem Informationsfreiheitsgesetz haben wir sein Redemanuskript erhalten und veröffentlichen es wie immer in Gänze (pdf). Das Ministerium weist allerdings darauf hin, dass Engelke in seinem mündlichen Vortrag von dem schriftlichen Manuskript abgewichen sein könnte.

► Neue Befugnisse für den Verfassungsschutz

Inhaltlich beschäftigt sich Engelke mit den aktuellen „Gefährdungslagen“, die es zu bewältigen gilt. In seinem Redemanuskript nennt der Staatssekretär drei konkrete Gefahrenbereiche: terroristische „Gefährder“, Cyber-Angriffe sowie „Police Outing“. Für Letzteres verweist er auf einen umstrittenen Protest in der Stadt Hitzacker vor dem privaten Wohnhaus eines Polizisten, der in den Medien mit dem Begriff „Police Outing“ verbunden wurde.

Auf die genannten „Gefährdungslagen“ will Engelke Antworten geben und leitet im Laufe seiner Rede aus diesen Gefahren eine Politik von „Null Toleranz gegenüber Gewalt und Kriminalität“ ab. Er nennt dabei als ein Beispiel geplante neue Befugnisse für den aktuell wieder in einen Skandal verwickelten Verfassungsschutz. Wörtlich steht im Redemanuskript folgende Passage:

Wenn „Online-Durchsuchungen“ mittlerweile sogar zur Strafverfolgung zulässig sind, dann sollten sie eigentlich erst Recht zur Gefahrenabwehr zulässig sein und als typisch nachrichtendienstliche – verdeckte – Methode dabei auch für die nachrichtendienstliche Gefahrenforschung. Wir werden daher für einen breiten politischen Konsens werben, den Harmonisierungsimpuls der IMK [Innenministerkonferenz] gemäß dem Koalitionsvertrag mit wirksamen Befugnissen auch in einer Novelle des Bundesverfassungsschutzgesetzes aufzugreifen.

Die Logik von Engelke kann jedoch nicht überzeugen. Er bezieht sich auf die Ausweitung der Staatstrojanererlaubnis in der Strafprozessordnung, die nun eine Änderung des Bundesverfassungsschutzgesetzes (BVerfSchG) quasi wie selbstverständlich nach sich ziehen würde. Ein Strafverfahren ist allerdings dadurch gekennzeichnet, dass verschiedene Beteiligte das Vorgehen vorab und auch im Nachhinein überprüfen können: Richter, Betroffene, Strafverteidiger. Nicht so in den Geheimbehörden: Im geheimdienstlichen Handeln bliebe das heikle staatliche Hacken weitgehend der Kontrolle entzogen.

Auch der Verweis Engelkes auf den Koalitionsvertrag ähnelt einem missglückten Taschenspielertrick: Darin findet sich zwar auf Seite 127 das Vorhaben, das Bundesverfassungsschutzgesetz „auf Grundlage eines einheitlichen Rechtsrahmens der Innenministerkonferenz novellieren“ zu wollen und bei der Datenerhebung und Datenspeicherung „die Befugnisse des Verfassungsschutzes des Bundes und der Länder [zu] vereinheitlichen“, aber geheimdienstliche Trojaner gehören gerade nicht zum Standardinstrument der Landesgeheimdienste in Deutschland – im Gegenteil.

Engelke nutzt übrigens den Begriff der „Gefahrenforschung“, die offenbar auf den Festplatten von Betroffenen stattfinden soll. Die Vorstellung scheint zu sein, mit der heimlichen Spionagesoftware in die auf Computern oder Smartphones gespeicherten Daten und damit in etwaige gefährliche Gedanken der Betroffenen hineinblicken zu wollen.

Eigenentwicklung oder kommerzielle Anbieter?

Die Bundesregierung gibt schon im polizeilichen Bereich kaum Informationen dazu heraus, mit welchen technischen Mitteln und mit kommerziellen Partnern der Staatstrojanereinsatz vollzogen wird. Angesichts dessen ist für die chronisch schlecht kontrollierten Geheimen schon jetzt absehbar, dass die Öffentlichkeit, der Bundestag und auch die Kontrollgremien keine Einsicht in deren Praxis bekommen werden. Unter dem Siegel der Geheimhaltung und mit der üblichen Begründung, dass die nationale Sicherheit bedroht sei, wenn Informationen zum Vorgehen der Staatshacker bekannt würden, werden die Behörden in weitgehender Eigenregie arbeiten können.

Erst durch unsere Veröffentlichung vormals geheimgehaltener Unterlagen ist heute öffentlich bekannt, dass die BKA-Eigenentwicklung des Staatstrojaners (Behördendeutsch: Remote Communication Interception Software (RCIS 2.0)) insgesamt 5,77 Millionen Euro verschlungen hat. Ob auch die Geheimdienste Mitnutzer der Software werden, ist allerdings zweifelhaft. Es steht zu befürchten, dass weitere hohe Summen dafür aufgewendet werden, die Planungen des Ministeriums in die technische Realität umzusetzen. Wer die Funktionalität der geheimdienstlichen Software – ob als Eigenentwicklung entworfen oder bei Drittanbietern eingekauft – überblicken und vor allem überprüfen soll, erwähnt Engelke in seiner Rede nicht.

Wir dürfen gespannt sein, ob sich der Koalitionspartner SPD nun dem Wunsch des Heimatministeriums nach geheimdienstlichen Trojanern anschließen wird. Vielleicht können die Sozialdemokraten die Christenunion an das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erinnern.

Constanze

pin_green.gif  "Hessische Polizei wird militärisch aufgerüstet" >> weiter.
__________

Constanze Kurz ist promovierte Informatikerin, Autorin und Herausgeberin mehrerer Bücher, ihre Kolumne „Aus dem Maschinenraum“ erscheint im Feuilleton der FAZ. Sie ist Aktivistin und ehrenamtlich Sprecherin des Chaos Computer Clubs. Sie forschte an der Humboldt-Universität zu Berlin am Lehrstuhl „Informatik in Bildung und Gesellschaft“ und war Sachverständige der Enquête-Kommission „Internet und digitale Gesellschaft“ des Bundestags. Sie erhielt den Werner-Holtfort-Preis für bürger- und menschenrechtliches Engagement, den Toleranz-Preis für Zivilcourage und die Theodor-Heuss-Medaille für vorbildliches demokratisches Verhalten.

Kontakt: constanze(at)netzpolitik.org (OpenPGP), Telefon: +49-30-92105-9846.

netzpolitik.org ist eine Plattform für digitale Freiheitsrechte. Die Betreiber und deren Autoren thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mithilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben sie, wie die Politik das Internet durch Regulation verändert. Und wie das Netz Politik, Öffentlichkeiten und alles andere verändert. Sie verstehen sich als journalistisches Angebot, sind jedoch nicht neutral. Ihr Haltung ist: Engagement für digitale Freiheitsrechte und ihre politische Umsetzung.


► Quelle: Erstveröffentlicht am 01. August 2018 auf NETZPOLITIK.org >> Artikel. Lizenz: Die von NETZPOLITIK verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons (Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International (CC BY-NC-SA 4.0). Die Bilder im Artikel sind nicht Bestandteil des Originalartikels und wurden von KN-ADMIN Helmut Schnug eingefügt. Für sie gelten ggf. andere Lizenzen, s.u..

► Bild- und Grafikquellen:

1.  Horst Seehofer. Das Foto von Horst Seehofer entstand am 17.07.2012 im Bayerischen Landtag. Foto: © Michael Lucan, München. (Pixeldost Bildagentur, Inh. Michael Lucan). Quelle: Wikimedia Commons. Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert. (Lizenz: CC-BY-SA 3.0). Achtung: Dieses Werk steht unter einer (oder mehreren) freien Lizenz(en), die mit den Lizenzbedingungen von Facebook nicht vereinbar sind. Eine Verwendung auf Facebook ist daher nicht zulässig, sondern wäre eine Schutzrechtsberühmung und Urheberrechtsverletzung. Bitte vermeiden Sie im eigenen Interesse, Dritten das Teilen/Sharen des Werkes bei Facebook anzubieten.

2. HIER WACHT DER BUNDESTROJANERGrafik: Wilfried Kahrs (WiKa).

Regelmäßig wurde auf den möglichen Einsatz von staatlicher Schadsoftware, eine Art Trojanisches Pferd, verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“, „staatlicher Trojaner“, „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet. In der Sicherheitsbranche werden solche Arten von (Schad)Software auch als Govware (von englisch government ‚Regierung‘ bzw. to govern ‚lenken‘, ‚steuern‘, ‚beeinflussen‘) bezeichnet.

Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet. Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen installiert werden. (Text: Wikipedia).

3. Staatshacker: Im geheimdienstlichen Handeln bliebe das heikle staatliche Hacken weitgehend der Kontrolle entzogen. Foto: geralt  / Gerd Altmann, Freiburg. Quelle: Pixabay. Alle bereitgestellten Bilder und Videos auf Pixabay sind gemeinfrei (Public Domain) entsprechend der Verzichtserklärung Creative Commons CC0. Das Bild unterliegt damit keinem Kopierrecht und kann - verändert oder unverändert - kostenlos für kommerzielle und nicht kommerzielle Anwendungen in digitaler oder gedruckter Form ohne Bildnachweis oder Quellenangabe verwendet werden. >> Bild.

4. Staatstrojaner (Behördendeutsch: Remote Communication Interception Software (RCIS 2.0). Foto: geralt  / Gerd Altmann, Freiburg. Quelle: Pixabay. Alle bereitgestellten Bilder und Videos auf Pixabay sind gemeinfrei (Public Domain) entsprechend der Verzichtserklärung Creative Commons CC0. Das Bild unterliegt damit keinem Kopierrecht und kann - verändert oder unverändert - kostenlos für kommerzielle und nicht kommerzielle Anwendungen in digitaler oder gedruckter Form ohne Bildnachweis oder Quellenangabe verwendet werden. >> Bild.

5. Spionagesoftware kann den gesamten Inhalt von Festplatten von Computern, Smartphones und anderen informationstechnischen Geräten durchsuchen und ausleiten. Bild: Zaadii / Sadi Yigit, Ludwigsburg. Quelle: Pixabay. Alle bereitgestellten Bilder und Videos auf Pixabay sind gemeinfrei (Public Domain) entsprechend der Verzichtserklärung Creative Commons CC0. Das Bild unterliegt damit keinem Kopierrecht und kann - verändert oder unverändert - kostenlos für kommerzielle und nicht kommerzielle Anwendungen in digitaler oder gedruckter Form ohne Bildnachweis oder Quellenangabe verwendet werden. >> Bild.

pixabay_hans_braxmeier_simon_steinberger_kritisches_netzwerk_alternative_medien_freie_presse_oeffentlichkeitsarbeit_helmut_schnug_gesellschaftskritik_medienportal_alternative_press_media.png