“Ein Persönlichkeitsbild, das umfangreicher und gläserner nicht sein könnte” – Staatstrojaner: “Der Staat selbst den Boden der Verfassung verlässt”
Staatstrojaner – Wie gelangt der Trojaner auf das Smartphone? Zunächst müssen die Ermittler das betroffene Gerät identifizieren und das darauf installierte Betriebssystem feststellen. In der Vergangenheit wurden Gesetze geändert, um es der Polizei zu ermöglichen, in die Wohnung der Betroffenen einzudringen, um dieses Ziel zu erreichen. – Oder anders ausgedrückt, der Wohnungseinbruch wurde legalisiert, zumindest wenn es sich um die “richtigen Einbrecher” handelt. Im nächsten Schritt wird die Spionagesoftware auf das Gerät übertragen und ausgeführt. Die entscheidende Frage, wie dies geschieht, ist rechtlich ungeklärt.
“Der Staat selbst als Hacker unterwegs ist, ist sehr umstritten”
>>Nachts im Kanzleramt von Marietta Slomka (Buch) <<
“Von einem Staatstrojaner ist die Rede, wenn staatliche Geheimdienste und die Polizei damit Verdächtige beschatten. Dass der Staat selbst als Hacker unterwegs ist, ist sehr umstritten. Denn Staatstrojaner und andere Schnüffelinstrumente sind super, solange damit die wirklich Bösen bekämpft werden, wie Terroristen oder Mafiosi. Aber was, wenn sie in die falschen Hände geraten? Oder der Staat selbst den Boden der Verfassung verlässt und Lust hat, Oppositionspolitiker, Journalisten und normale Bürger ohne guten Grund zu bespitzeln?”
“Staat selbst den Boden der Verfassung verlässt und Lust hat, Oppositionspolitiker, Journalisten und normale Bürger ohne guten Grund zu bespitzeln”
Technisch betrachtet können Trojaner entweder durch physischen Zugriff auf das Gerät oder ferngesteuert installiert werden. Es gibt verschiedene Möglichkeiten, um die Software ferngesteuert zu installieren. Denkbar sind alle Arten von Datenübertragungswegen, wie beispielsweise Messenger- oder E-Mail-Anhänge, manipulierte Webseiten oder andere Formen von Täuschung, um die Betroffenen dazu zu bringen, ein Programm auszuführen. Dies ist im Grunde genommen eine Vorgehensweise, die aus dem Bereich der klassischen Cyberkriminalität bekannt ist. Dazu müsste man sich vorwiegend im Darknet bedienen, um dort Zugangsdaten von Betroffenen/Zielpersonen oder Sicherheitslücken zu kaufen. Das wird so kaum offen gesagt, aber diese “IT-Handelsplattformen” sind ein offenes Geheimnis.
“Der Staat selbst den Boden der Verfassung verlässt”
„Hacker versuchen mit allen Mitteln, persönliche Daten von Usern zu stehlen, um sie gewinnbringend im Dark Net zu verkaufen.“
„Persönliche Daten von Usern zu stehlen – Um sie gewinnbringend im Dark Net zu verkaufen“
Neben umstrittenen rechtlichen Gesichtspunkten wird also ebenso der Cyberkriminalität – durch die rege Nachfrage – gewaltig Vorschub geleistet. Es ist auch möglich, dass es über gewöhnliche oder fingierte Programmaktualisierungen geschieht, so dass sie die Schadsoftware enthalten oder Hersteller gezwungen werden, hierfür Sicherheitslücken speziell offen zu lassen. Neben IT-Fragen sind noch ganz andere Aspekte offen.
“Ein Persönlichkeitsbild, das umfangreicher und gläserner nicht sein könnte”
>> Hacker: Angriff auf unsere digitale Zivilisation Taschenbuch von Anonyme Autoren (Buch) <<
“Jedenfalls formierte sich von Anfang an deutlicher Widerstand gegen Staatstrojaner. Ermittlern zufolge entstehe „ein Persönlichkeitsbild, das umfangreicher und gläserner nicht sein könnte“, sagte der Rechtsprofessor Jan Dirk Roggenkamp; es finde ein „Auslesen von Gedanken“ statt. … Der frühere FDP-Rechtspolitiker und ehemalige Bundestagsvizepräsident Burkhard Hirsch warnte: „Wir geraten an die Grenzen eines Überwachungsstaates.“
“
“Wir geraten an die Grenzen eines Überwachungsstaates”
Faktisch ist damit das Persönlichkeitsrecht der Betroffenen abgeschafft. Praktisch ist es so, dass sämtliche privaten Details in der Ermittlungsakte landen. Geheimgehaltene Liebschaften sind danach beispielsweise nicht mehr geheim und eine Scheidung kann die Folge sein. Selbst strafrechtlich-irrelevante Details können gegen die Betroffenen eingesetzt werden. Die strafrechtliche Schuld ist nicht selten hierbei zweitrangig, sondern teilweise geht es einfach nur darum, irgendwelches Material für Erpressungen oder umstrittene Geständnisse zu finden. In solche Fänge können ganz leicht auch Unschuldige geraten. Zugleich sind auch Fälle bekannt geworden, in denen Ermittler kurzzeitig physischen Zugriff auf das Gerät erlangten, beispielsweise durch fingierte Zollkontrollen. Die Betroffenen werden in der Regel nicht bemerken, dass sich ein Trojaner eingenistet hat; er kann dort wochen- oder monatelang unentdeckt bleiben.
“In den Raum hineingehört werden, in dem sich das Gerät gerade befindet – auch ohne dass mit dem Handy gerade telefoniert werden muss”
>>Inside Strafverteidigung von Burkhard Benecken & Hans Reinhardt (Buch) <<
“Wenn der Staatstrojaner installiert ist (beispielsweise über eine infizierte E-Mail), werden die Nachrichten schon vor der Verschlüsselung abgegriffen und ausgeleitet. Die gesetzliche Grundlage der sogenannten Online-Durchsuchung in Deutschland ist § 100b StPO. Mit ganz bestimmter Überwachungssoftware kann sogar in den Raum hineingehört werden, in dem sich das Gerät gerade befindet – auch ohne dass mit dem Handy gerade telefoniert werden muss. … Immer wenn die Strafverfolgungsbehörden auf der Stelle treten und nicht weiterkommen, wird vielfach zu Mitteln gegriffen, die äußerst fragwürdig erscheinen. Es stellt sich dabei immer die Frage, wo die erlaubte List endet und die verbotene Täuschung bei der Jagd auf Verbrecher beginnt.”
“Wo die erlaubte List endet und die verbotene Täuschung bei der Jagd auf Verbrecher beginnt”
Das Mobiltelefon wird einfach zur “Wanze” umfunktioniert, ohne dass hierzu eine gerichtliche Erlaubnis zur Wohnungsüberwachung eingeholt wird. Aus behördlichen Kreisen ist zum Thema kaum Kritik wahrnehmbar. Ganz im Gegenteil. Vielmehr wird der weitere Ausbau dieser Überwachungsmaßnahme gefordert. Insgesamt stellt sich die Frage: Welcher Rechtsstaat soll beim Thema Staatstrojaner noch vor der Kriminalität verteidigt werden? Schließlich geht es allgemein beim Thema Kriminalität nicht darum irgendetwas “böses” zu tun, sondern seine eigenen Interessen oder Vorteile zum Schaden von Dritten durchzusetzen.