Interview über Staatstrojaner: Der intensivste Grundrechtseingriff in der Strafprozessordnung

In einem Interview bewertet der Kriminologe Tobias Singelnstein die geplante Ausweitung des Einsatzes von Staatstrojanern und erläutert, warum der Einsatz von Spionagesoftware verfassungsrechtlich nur unter sehr engen Voraussetzungen zulässig ist.
 Neben den intensiven Eingriffen in Grundrechte entsteht auch ein Interessenkonflikt in der IT-Sicherheit.

Zum Ausspähen soll Spionagesoftware verwendet werden. CC-BY 2.0 mEtZA

Aktuell wird eine Änderung der Strafprozessordnung diskutiert, die den Einsatz von staatlicher Schadsoftware erheblich ausbauen würde. Zur Durchsuchung von Festplatten und zum Abhören von laufender Kommunikation sollen für Dutzende Straftaten Staatstrojaner erlaubt werden. Ein entsprechender Änderungsantrag wurde kürzlich in einer Anhörung im Rechtsausschuss des Bundestages erörtert. Der Staatstrojaner wird in zwei Formen gereicht: Die „Quellen-TKÜ“ darf laufende Kommunikationsvorgänge abhören, etwa Internettelefonie oder Messenger-Dienste, die „Online-Durchsuchung“ hingegen auf die gesamten Daten des informationstechnischen Systems zugreifen.

Der Erste Senat des Bundesverfassungsgerichts hatte im Jahr 2008 über die Online-Durchsuchung zu entscheiden und bewertete dabei erstmals die Infektion von Computersystemen mit Staatstrojanern. Mit seinem Urteil wurde das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme aus dem Grundgesetz abgeleitet. Ein zweites Urteil (1 BvR 966/09), das sich ebenfalls mit staatlicher Spionagesoftware beschäftigt, erging 2016 im Rahmen der Verfassungsbeschwerdeverfahren gegen das BKA-Gesetz.

Wir haben in einem Interview mit Tobias Singelnstein mehr über die rechtliche Bewertung des Vorhabens zur Ausweitung der Trojanernutzung (Gesetzentwurf als pdf) erfahren wollen. Wir fragten auch nach seiner Einschätzung darüber, ob der Einsatz von Staatstrojanern wirklich so unumgänglich für die Strafverfolgung ist, wie es aus den Reihen der Politik aktuell betont wird. Wir sprachen außerdem über den Kernbereichsschutz, also den Schutz der höchstpersönlichen Sphäre eines Menschen gemäß Art. 1 Abs. 1 Grundgesetz.

Tobias Singelnstein ist Kriminologe und Professor an der Ruhr-Uni Bochum mit einer Lehrbefugnis für Strafrecht, Strafprozessrecht, Kriminologie, Wirtschaftsstrafrecht und Rechtstheorie. Er ist Mitherausgeber der Fachzeitschriften „Neue Kriminalpolitik“ und „Kriminologisches Journal“. Und er twittert manchmal auch.

Betroffene Grundrechte

Tobias Singelnstein
Tobias Singelnstein. (Foto: privat.)

netzpolitik.org: Welche Grundrechte sind bei heimlichen Einbrüchen in IT-Systeme mit einem Staatstrojaner betroffen, wie sie der Gesetzgeber aktuell mit einer Änderung der Strafprozessordnung plant?

Tobias Singelnstein: Im Wesentlichen ist das sogenannte „Computergrundrecht“ betroffen, das das Bundesverfassungsgericht aus dem Allgemeinen Persönlichkeitsrecht abgeleitet hat, also das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es schützt nicht nur Computer, sondern auch Tablets oder Handys, also alle Formen von informationstechnischen Systemen vor solchen heimlichen Infiltrationen. Darum geht es im Kern.

Darüber hinaus ist natürlich auch das Recht auf informationelle Selbstbestimmung und das Fernmeldegeheimnis tangiert, wenn es um Telekommunikation geht, in die eingegriffen wird. Aber da das Computergrundrecht die höchsten Schranken aufstellt, die höchsten Voraussetzungen erforderlich macht, werden die Eingriffe im Wesentlichen daran zu messen sein.

netzpolitik.org: Ist das eine Andeutung, dass zu vermuten ist, dass jemand wieder nach Karlsruhe zum Bundesverfassungsgericht ziehen wird?

Tobias Singelnstein: Ich gehe fest davon aus, dass dies passieren wird, wenn der Entwurf so Gesetz wird, wie es gerade geplant ist. Das wäre dann der schwerste Eingriff, den wir in der Strafprozessordnung zu Ermittlungszwecken hätten. Da wird es mit Sicherheit Leute geben, die nach Karlsruhe gehen und das dort zum Thema machen.

netzpolitik.org: Ganz grob zusammengefasst: Woran hat sich der Gesetzgeber nach dem Urteil aus Karlsruhe zum BKA-Gesetz zu halten, also welche Vorgaben in Bezug auf Staatstrojaner wurden gemacht?

Tobias Singelnstein: Man kann als Ausgangspunkt feststellen, dass die Online-Durchsuchung, die nun geregelt werden soll, ein höchst intensiver Grundrechtseingriff ist. Ich glaube, das wird auch schnell klar, wenn man sich vor Augen führt, was wir heute alles auf Smartphones, auf unseren Computern gespeichert haben. Es sind Kontodaten, E-Mails, Kalenderangaben, Social-Media-Profile, Artikel, die man schreibt, vielleicht auch Tagebuchnotizen. Im Prinzip finden sich auf einem Computer Daten aus allen Lebensbereichen einer Person. Wenn man umfassenden Zugriff auf diese Daten hat, dann kann man ein umfassendes Persönlichkeitsprofil der Person erstellen. Und das nicht nur als aktuelle Momentaufnahme, sondern – wenn die Daten über längere Zeit gespeichert sind – gegebenenfalls auch in Form eines langen Rückblicks. Das ist ein sehr intensiver Grundrechtseingriff, der intensivste, den wir dann zur Ermittlung in der Strafprozessordnung hätten. Dementsprechend kann diese Maßnahme verfassungsrechtlich allenfalls unter sehr engen Voraussetzungen zulässig sein.

Die bereits vorliegende Entscheidung des Bundesverfassungsgerichts betrifft nur die präventive Variante des Staatstrojanereinsatzes, die eine Gefahr in der Zukunft verhindern soll. Nun soll die repressive Variante der Online-Durchsuchung geregelt werden, die also der Strafverfolgung dient. Der von dem Gericht bereits entwickelte Maßstab muss daher von dem einen in den anderen Bereich übertragen werden.

Geplante Regelung „sehr problematisch“

netzpolitik.org: Sie sagten eben, das Urteil zum BKA-Gesetz betrifft die präventive Variante der Staatstrojaner. In dem angefochtenen und teilweise als verfassungswidrig erkannten Gesetz wird der Einsatz auch dadurch weiter eingeschränkt, da es dabei nur um die Abwehr des internationalen Terrorismus ging. Wenn man das Urteil auf die Strafprozessordnung überträgt und für repressive Maßnahmen umsetzt, was bedeutet das für den Gesetzgeber?

tweet bka-gesetz vom berfg
Das Bundesverfassungsgericht verweist am 27. April 2016 auch via Twitter auf sein Urteil zum BKA-Gesetz.

Tobias Singelnstein: Das ist eine völlig unterschiedliche Zwecksetzung. Nach dem BKA-Gesetz dürfte der Trojaner nur zu dem Zweck dieses Gesetzes eingesetzt werden, nämlich solche Gefahren – also Terroranschläge – in der Zukunft zu verhindern, aber nicht, um Taten in der Vergangenheit aufzuklären. In der Strafprozessordnung wäre es genau umgekehrt: Wenn die Maßnahme dort eingeführt wird, dann dürfte sie nach der Strafprozessordnung nur eingesetzt werden, um schon begangene Straftaten aufzuklären, aber nicht, um in der Zukunft liegende Taten zu verhindern.

netzpolitik.org: Für die Grenzen, die in Karlsruhe gesetzt wurden, ändert das aber insofern nichts, als dass man sich schlicht daran halten muss?

Tobias Singelnstein: Ja, der ganz grundlegende Maßstab ist der gleiche, denn es wird am sogenannten Computergrundrecht gemessen. Deshalb sind sehr hohe Eingriffsvoraussetzungen notwendig, aber wie die ausgestaltet sind, das ist im präventiven und im repressiven Bereich unterschiedlich. Im präventiven Bereich wird an eine konkrete Gefahr angeknüpft, daran, dass ein Schadenseintritt bevorsteht. Im repressiven Bereich ist hingegen der Tatverdacht maßgeblich, also konkrete Anhaltspunkte dafür, dass eine Straftat schon begangen worden ist und aufgeklärt werden muss.

netzpolitik.org: Ist der aktuell vorgelegte Entwurf der Änderung der Strafprozessordnung aus Ihrer Sicht verfassungsgemäß?

Tobias Singelnstein: Ich halte die Regelung so, wie sie derzeit geplant ist, an verschiedenen Punkten für sehr problematisch. Das Verfassungsgericht hatte als allgemeinen Maßstab für den präventiven Bereich bestimmt, dass der Staatstrojaner nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Und als überragend wichtig hat es bezeichnet: Leib, Leben, Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschheit berühren. Das sind also wirklich nur ganz zentrale, sehr wichtige und grundlegende Rechtsgüter. Diesen Maßstab muss man in den repressiven Bereich transferieren und sich fragen, in welchem Bereich die Strafverfolgung als Interesse der Allgemeinheit diesen Wert tatsächlich erreicht.

An dieser Stelle ist das geplante Gesetz in verschiedener Hinsicht problematisch: Erstens sieht die Regelung ja einen Straftatenkatalog vor, wann der Einsatz der Online-Durchsuchung zulässig sein soll. Und dieser Katalog ist durchaus umfangreich. Er betrifft nicht nur schwere und schwerste Straftaten, sondern erfasst auch Tatbestände aus dem Bereich der mittelschweren Kriminalität, also beispielsweise Geld- und Wertzeichenfälschung oder auch die gewerbsmäßige Hehlerei. Es sind insgesamt über siebzig Tatbestände, die da genannt werden.

netzpolitik.org: Damit ist zunächst nur der Staatstrojaner als sogenannte Online-Durchsuchung gemeint und noch nicht die Quellen-TKÜ, die laufende Kommunikation abhören soll?

Tobias Singelnstein: Ja, das ist nur Online-Durchsuchung. Die Quellen-TKÜ geht nochmal weiter. Sie knüpft an den Straftatenkatalog des § 100a StPO an und soll sogar in all den Fällen möglich sein, in denen heute schon eine normale Telekommunikationsüberwachung erlaubt ist.

Es sind also durchaus sehr umfangreiche Straftatenkataloge, die in der Praxis dazu führen würden, dass der Einsatz von Staatstrojanern zum Alltag bei den Strafverfolgungsbehörden wird.

Weiterhin ist überaus problematisch, dass sich die Maßnahme auch gegen Nicht-Verdächtige richten kann. Das Gesetz sagt zwar zunächst, die Maßnahme darf sich nur gegen Beschuldigte richten, macht davon dann aber eine Ausnahme und sagt: Wenn Anhaltspunkte dafür bestehen, dass Beschuldigte Geräte anderer Personen benutzen, dann soll sich die Maßnahme auch gegen diese Personen richten können. Anhaltspunkte sind nun keine sehr hohe Grenze. Da werden im Alltag – wenn das so Gesetz wird – sicher häufig auch Geräte angegriffen werden von Personen, die eben nicht Beschuldigte in dem jeweiligen Strafverfahren sind.

ausschnitt staatstrojaner
Ausschnitt des Staatstrojaners aus der Veröffentlichung des Chaos Computer Clubs 2011.

Ist die Ausweitung der Ermittlungsbefugnisse notwendig?

netzpolitik.org: Wie steht es aus Ihrer kriminologischen Sicht um die immer wieder betonte Notwendigkeit, die Befugnisse der Behörden dem technischen Fortschritt anzupassen? Ist der Staatstrojaner so unausweichlich und notwendig, wie die Innenpolitiker gern betonen?

Tobias Singelnstein: Das ist vorrangig eine rechts- und kriminalpolitische Frage, weniger eine wissenschaftliche oder verfassungsrechtliche. Auf der einen Seite ist es wie bei jeder Erweiterung von Eingriffsbefugnissen so, dass diese die Arbeit der Behörden natürlich erleichtert und sich die Polizeibehörden daher wünschen, dass sie diese Befugnisse bekommen. Auf der anderen Seite muss man sich eben klarmachen, dass der Preis, den wir damit zahlen, sehr hoch ist. Erstens, weil wir einen sehr intensiven Grundrechtseingriff haben und eine massive Einschränkung der Bürgerrechte. Und zweitens, weil die Befugnis zu und der Einsatz von Staatstrojanern mit vielfältigen Gefahren verbunden ist.

Aus strafprozessualer und kriminologischer Sicht spielen dann noch zwei weitere Überlegungen eine Rolle. Zum einen ist in der Regel ja ein offener Zugriff auf die in Rede stehenden Daten möglich. Wenn ich wissen will, was ein Beschuldigter auf seinem Rechner hat, dann kann ich einfach hingehen und sein Handy oder seinen Computer beschlagnahmen und auswerten, wenn die Voraussetzungen der Beschlagnahme vorliegen. Und die sind nicht sehr hoch. Das ist eine offene Maßnahme, deshalb wenden die Strafverfolgungsbehörden diese in bestimmten Konstellationen nicht gern an, weil man damit das Ermittlungsverfahren offenlegt. Aber es ist nicht so, dass überhaupt kein Zugriff auf diese Daten möglich wäre.

Zum anderen muss man sich fragen, welchen gesellschaftlichen Wert eine möglichst umfassende Straftatenaufklärung überhaupt haben kann. Das Strafverfolgungsinteresse als Interesse der Allgemeinheit wird vom Verfassungsgericht zwar relativ hoch gewogen. Aus kriminologischer Sicht muss man sich aber klarmachen, dass die Strafverfolgungsbehörden ohnehin nur einen sehr geringen Teil strafbarer Verhaltensweisen, die in der Gesellschaft passieren, erfassen können. Straftaten sind in der Gesellschaft weit verbreitet, und nur ein ganz geringer Teil davon wird von den Strafverfolgungsbehörden ermittelt und aufgeklärt. Aus kriminologischer Sicht macht es keinen großen Unterschied, ob man sehr viele Eingriffsbefugnisse hat, denn dies wird nicht dazu führen, dass entscheidend viel mehr Taten entdeckt und aufgeklärt werden. Interessanter ist vielmehr: Wo legen eigentlich die Strafverfolgungsbehörden Schwerpunkte, welche Delikte werden angezeigt und verfolgt und welche nicht? Das Bedürfnis der Strafverfolgungsbehörden nach Ausweitung der Ermittlungsbefugnisse ist aus deren berufspraktischer Sicht natürlich nachvollziehbar. Aus einer gesellschaftspolitischen Perspektive ist es aber nicht so drängend, wie es in der Debatte scheint.

Interessenkonflikt bei der IT-Sicherheit

netzpolitik.org: Wie sehen Sie den Interessenkonflikt, der nicht in erster Linie mit Grundrechten und dem Datenschutz, sondern mit der IT-Sicherheit bei solcher Schadsoftware zusammenhängt? Von den Behörden für den Staatstrojaner genutzte Schwachstellen könnten länger offenbleiben, weil staatlicherseits ein Interesse besteht, diese Lücken nicht zu schließen.

Tobias Singelnstein: Es ist aus meiner Sicht sehr problematisch, wenn hier ein strukturelles Interesse besteht, Sicherheitslücken offenzulassen und nicht zu schließen, weil so der Fall eintreten kann, dass diese Sicherheitslücke dann auch anderen Personen bekannt und für andere Zwecke als für die Strafverfolgung genutzt wird. Das bedeutet dann eine Gefährdung aller Nutzerinnen und Nutzer dieser informationstechnischen Systeme.

netzpolitik.org: Die Änderung der Strafprozessordnung sieht für eine Überwachung mit einem Staatstrojaner keine bestimmte Form von informationstechnischem System vor. Sehen Sie ein Problem darin, dass jegliche, auch heute vielleicht noch gar nicht bekannte Systeme nach dem Gesetz infiltriert werden dürfen, unabhängig von der Art, etwa auch informationstechnische Systeme wie Fahrzeuge oder Medizinalgeräte?

Tobias Singelnstein: Es ist ein generelles Problem von Recht in so einem entwicklungsoffenen Kontext, dass abstrakte Regelungen geschaffen werden, die eine Vielzahl von Fällen erfassen und auch solche, die erst in der Zukunft eintreten. Das haben wir bei diesen heimlichen technikgestützten Ermittlungsmaßnahmen relativ häufig, dass erst einmal Rechtsgrundlagen beschlossen werden und man noch gar nicht sehen kann, wofür man die eigentlich in der Zukunft noch alles nutzen kann.

Als die Telekommunikationsüberwachung eingeführt wurde, da hatte der Gesetzgeber natürlich keinen blassen Schimmer davon, dass man irgendwann das Handy als Ortungsinstrument nutzen und damit Bewegungsprofile erstellen kann. Oder die Beschlagnahme: Sie war früher nur auf Sachen gerichtet. Dass es heute möglich ist, Datenspeicher zu beschlagnahmen und auszuwerten, wo eine Vielzahl von Informationen drauf ist, hat sich der Gesetzgeber natürlich auch nicht vor Augen geführt. Das ist durchaus problematisch, weil es eine massive Erhöhung der Eingriffsintensität mit sich bringt, wenn diese Rechtsgrundlagen auf einmal sehr viel mehr Dinge ermöglichen, der Gesetzgeber diese aber gar nicht mit abwägen konnte, weil er sie noch gar nicht kannte.

Man geht heute überwiegend davon aus, dass solche Rechtsgrundlagen entwicklungsoffen sind, also auch neue Entwicklungen erfassen können sollen. Aber es gibt natürlich Grenzen. Daher muss überprüft werden, ob die Regelungen der gestiegenen Eingriffsintensität noch gerecht werden. Das ist im Prinzip eine Hausaufgabe für den Gesetzgeber, dass er kontinuierlich kontrollieren muss, ob die Rechtsgrundlagen der veränderten Wirklichkeit noch gerecht werden und ob gegebenenfalls Einschränkungen oder zusätzliche Voraussetzungen vorzusehen sind. Leider wird der Gesetzgeber diesen Erfordernissen im sicherheitsbehördlichen Bereich kaum gerecht.

Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung

netzpolitik.org: Wie steht es aus Ihrer Sicht um den Kernbereich der privaten Lebensgestaltung, also den Schutz der höchstpersönlichen Sphäre der Betroffenen?

Tobias Singelnstein: Das Verfassungsgericht verlangt insbesondere bei heimlichen Ermittlungsmaßnahmen Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung. Die Intimsphäre, der wirkliche Kernbereich des privaten Lebens, ist absolut geschützt, da darf der Staat unter keinen Umständen eingreifen. Um dies sicherzustellen, müssen die Sicherheitsbehörden Vorkehrungen treffen, damit solche Eingriffe auch tatsächlich unterbleiben. Das hatte das Bundesverfassungsgericht vor allem im Kontext des Großen Lauschangriffs, also dem heimlichen Abhören von Wohnungen, entwickelt. Der Entwurf aus dem Bundesjustizministerium, den wir derzeit haben, senkt die Anforderungen in diesem Bereich deutlich ab.

Nun soll bei den eingriffsintensivsten Maßnahmen – Telekommunikationsüberwachung, Großer Lauschangriff, Online-Durchsuchung – die Maßnahme nur unterbleiben müssen, wenn die Beamten davon ausgehen, dass allein Informationen aus dem Kernbereich erlangt werden. Das wird bei all diesen Maßnahmen praktisch nie der Fall sein. Denn wann sind schon mal auf einem Computer nur Informationen aus dem Kernbereich gespeichert oder wird in der Wohnung nur über Intimsphäre gesprochen? Das Verfassungsgericht hatte für den Großen Lauschangriff einen deutlich strengeren Maßstab aufgestellt, und der wird jetzt abgesenkt.

netzpolitik.org: Es gibt also einen Widerspruch zwischen den verschiedenen Urteilen, die den Kernbereich betreffen?

Tobias Singelnstein: Genau, da ist die Rechtsprechung nicht ganz einheitlich. Allerdings hat das Verfassungsgericht auch einen Unterschied in der Eingriffsintensität gemacht und gesagt: Bei der Telekommunikationsüberwachung ist der Kernbereichsschutz nicht ganz so relevant wie bei der Überwachung der Wohnung, die als der letzte Rückzugsort gilt. Man muss aber sagen: Die heimliche Online-Durchsuchung von privaten Computern hat natürlich auch eine besondere Qualität. Das ist etwas anderes als Telekommunikation, bei der jedem bewusst ist, dass die Informationen über Datenleitungen durch die Welt gesendet werden und also einer anderen Gefährdung ausgesetzt sind, als wenn ich etwas in meinen eigenen Räumen unternehme. Deshalb sind die Anforderungen an den Kernbereichsschutz bei der Online-Durchsuchung an dem zu orientieren, was das Verfassungsgericht für den Großen Lauschangriff statuiert hatte.

netzpolitik.org: Vielen Dank für das Interview!

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

21 Ergänzungen

    1. Wenn Du den Verdacht hast, dass ein Staatstrojaner deinen Rechner kompromittiert, gibt es die Programme Detekt und Milano. Wenn das nicht reicht, alle Programme mit Internetzugang schließen, Speicherabbild herstellen und mit einem Programm wie Volatility untersuchen. Wie man das macht, zeigte ein Sempervideo auf youtube. Mit den neueren Windows 8 und 10 und einigen Linux-Distributionen kann man gleich einpacken. Die öffnen so viele Verbindungen zu sonstwem, dass es extrem mühselig ist alle zu überprüfen. Ich könnte mir modernere Methoden als klassische Trojaner zur Schnüffelei vorstellen.

      Abseits der rechtlichen Fragen bestehen zwei Probleme. Erstens, wenn jemand so einen Staatsklepper auf seinem Rechner findet, kann er ihn auch für andere Zwecke einsetzen. Wesentlicher ist aber, dass man (nicht nur) mit solchen Trojanern auch gefälschte „Beweise“ untergejubelt kriegen kann. Das zu würdigen könnte für Juristen extrem schwer werden. Soweit man das mitbekam, klopfte die Polizei nicht nur einmal mrgens 6 Uhr bei der falschen Adresse an und beschlagnahmte alles, was nach Computertechnik aussah. Die Möglichkeiten den Staat zu verklagen sind recht gering und, weil eine Krähe der anderen kein Auge aushackt, auch nicht erfolgversprechend. Das ist das Problem, das durch all diese neuen Gesetze der kriminellsten Bundesregierung seit Gründung der Republik, verschärft wird.

  1. Man kann alles schön reden, auch die fortwährenden Grundrechtsvergewaltigungen durch unsere Politiker! Vergewaltigung ist strafbar! Nur leider dürfen Politiker unsere Grundrechte vergewaltigen ohne unmittelbare Konsequenzen für ihr Handeln befürchten zu müssen. Leider! Es geht nicht mehr um Sicherheit, wie uns Bürgern weißgemacht werden soll, sondern um die totale Kontrolle über den Bürger. Warum werden solch massive Eingriffe nicht unter Richtervorbehalt gestellt? Weil sich allgemeine Maßnahmen beliebig erweitern lassen! Wenn die Bevölkerung jetzt dem Ansinnen unserer lieben Politiker keinen dauerhaften Riegel vorschiebt, sehe ich für den Erhalt unserer bürgerlichen Grundrechte schwarz, sehr schwarz!

  2. wenn jemand eine andere idee hat, wie ein straftäter mit einem kryptierten handy oder computer dingfest gemacht werden kann, bitte sehr.

    1. Genau! Da hilft nur hacken, hacken, hacken. Weil der mit dem „kryptierten“ Dingens sonst keine Spuren hinterlässt, sowieso unsichtbar ist und auch mit Trojanerabwehr nichts am Hut hat. Und falls doch, könnte man ihn sicherheitshalber als „Krypto-Gefährder“ wegsperren. Wer „kryptiert“, hat keine Rechte. Nur Folter ist verboten.

      1. @Constanze
        “ Wer „kryptiert“, hat keine Rechte. Nur Folter ist verboten.“
        Nicht mal ein bisschen katholisch machen…?

          1. @constanze
            Soll ich mich aufs Foltern beziehen,oder die teils subtilen ,oftmals aber groben Methoden des Katholizismus aus der Inquisition,bis zur Nachfolgeorganisation der „Kongregation für die Glaubenslehre“ deren Leiter Ratzinger von 1981-2005 wa,r und die einige Schweinereien weltweit veranstaltet hatte.
            In vielen Punkten vermischen sich die Themen Folter und Katholizismus zu einer unappetitlichen Brühe.

            „Na warte dich mache ich auch katholisch“ ist ein geflügelter Ausdruck, für machmal nicht ganz sanftes Bekehren/Überreden eines Widerspenstigen,darauf habe ich angespielt,weil es die Praktiken des Katholizismus humorvoll entlarvt und in diesem Fall die der Staatsmacht.

    2. Ok: Wenn der Straftäter nur über die kryptierte Verbindung seine Straftat begeht, ist das ein Problem. Aber weder der Terrorist versendet eine online-Bombe. Noch tut sich ein Kinderschänder an (virtuellen) Trickfilmen gütlich. Die Dinge, um die es geht, sind keine Onlinestraftaten, die allein mit dem Kommunikationsmittel begangen werden (solche Schäden zahlen nur Bankkunden solidarisch mit ihren Kontogebühren). Damit gibt es also auch offline-Methoden. Aber a) sind die personalaufwendig, weil kein neuronaler Algorithmus auf der Grafikkarte die Arbeit tut und b) kann man damit beim Wähler keine Pluspunkte schaffen: Denn offline hätte man ja schon zur letzten Wahlperiode tätig werden können. Ach so: Und c) an Offline-Methoden verdienen keine Unternehmen. An Softwarewerkzeugen schon. Also rennen sich die Lobbyiste die Klinken heiß. – Ganz einfach: Politik ist heute leider auch oft nur ein Wirtschaftszweig.

      1. @fherb
        „Und c) an Offline-Methoden verdienen keine Unternehmen. An Softwarewerkzeugen schon. Also rennen sich die Lobbyiste die Klinken heiß “

        Und dieser Punkt erscheint mir eminent wichtig.

        Früher waren die klassischen Lobbyisten der „Landschaftspflege“ die Baulobby,die für die Einflussnahmegerne etwas springen ließ,während oder nach der politischen Aktivität eines Herrn X oder Dame Y,die Rüstungslobby,die Feindbilder geschaffen haben wollte,und manchmal auch ein paar Kriege benötigte, um ihre Produkte an den Mann zu bringen,Kriege sind Kassenknüller,die Agrarindustrie bzw.die Lebensmittelindustrie die jeden Mist produzieren wollte,ob gesund oder ungesund,ist wurscht und in deren Schlepptau befand sich oftmals auch die Chemische Industrie,,denen auch sehr gelegen war,dass die Agrar/Lebensmittelindustrie jeden Mist produzieren konnte,die Atomindustrie,die nicht nur fürs allgemeine Wohl ihre Aktivitäten vorantrieb und der Gesellschaft den Atommüll hinterließ,…..verglichen mit den Umsätzen,der aufgezählten Lobbyisten, nimmt die Sicherheitsindustrie eine Spitzenstellung ein,weshalb die Politiker,nicht ganz uneigennützig ein Angstszenario nach dem anderen konstruieren und als vermeintliche Lösungsmodelle jeden Mist durchpeitschen.
        Who profits?So funktioniert Landschaftspflege in der Politik,da können Bürgerrechte schon mal als Kollateralschäden auf der Strecke bleiben.

        Der Umgang der Politik mit den Lobbyisten muss vollkommen tranparent sein,sämtliche Einnahmen Kontobewegungen ebenfalls, in Heller und Pfennig und nicht in Abstufungen und die Karenzzeit für den Wechsel von Politikern in die Wirtschaft gehört auf den Prüfstand.

    3. und wie kann der straftäter nun dingfest gemacht werden? eine passende antwort war das aber leider nicht.

      1. @janus Was hat Dein virtueller Straftäter denn verbrochen? Kommt ja auch auf die Straftat an, was geht…

    4. Wenn es ein Straftäter sein soll, die Japaner haben Wegweisendes auf die Bahn gebracht. Danach werden rund 700 Straftatbestände im Netz verfolgt. Incl. Grabraub. Wer „kryptiert“ denn wirklich? 99,9 % aller PC dürften kein verschlüsseltes System haben und bei den Smartwanzen interessieren die Bewegungsprofile. Die werden schon lange außerhalb des Gerätes erfasst und gespeichert. Und im Netz hinterlässt man überhaupt keine Spuren? Auf dem Rechner eines Kriminellen dürfte rein garnichts zu finden sein, weil der wohl sowas wie Tails für die Kommunikation verwenden wird.

      Diese Trojanisierungen sind total von vorgestern. Um die Holzgäule zu schnappen, beendet man alle Verbindungen, nimmt sowas wie fakenet-ng (noch etwas erweitert, Konfiguration geht ganz einfach) lässt das mal 24 Stunden alleine rumrödeln und schaut sich dann mit wireshark die dazugehörige pcap – Datei an. Da wird sichtbar, wer wann was wohin telefonieren wollte. So dürfte ein hölzernes Pferdchen ganz schnell in Flammen aufgehen. Diese Trojanerhackerei bringt nichts als Unsicherheit ins Netz und sonst keine Ergebnisse. Damit fängt man bestenfalls ein paar vollbenebelte Kleinkiffer, aber keine richtigen Straftäter.

      Wie oben beschrieben, die Risiken durch solche Staats – Schadprogramme sind für alle größer als die möglichen Erfolgsaussichten.

  3. „Und zweitens, weil die Befugnis zu und der Einsatz von Staatstrojanern mit vielfältigen Gefahren verbunden ist.“

    Man stelle sich vor, dass klassich gefordert würde, dass jeder Haushalt sein Türschloss auszubauen hat, damit im Falle einer Duchsuchung ein Zutritt zur Wohnung gewährleistet ist.

    Ok. Das ist übertrieben. Richtig ist: Man stelle sich vor, dass grundsätzlich nur Türschlösser eingebaut werden dürfen, bei denen neben dem normalen Schlüssel auch ein einfaches Werkzeug reicht, das Schloss zu öffnen. Denn genau das sind die Sicherheitslücken, die hier ausgenutzt und offengehalten werden sollen.

    1. jeder hat einen Zweitschlüssel bei Polizei, BND und anderen um unser Wohl benühten Organisationen zu hinterlegen.
      Es ist doch schliesslich wegen der SICHERHEIT!!!!

    1. Und niemand hat die Absicht Widerstand zu leisten! :)

      Ich habe mir jetzt erst mal in der Bucht ein refurbishtes Nexus 5 bestellt, da scheinen ja die meisten netteren Projekte noch drauf zu entwickeln. Plasma-Mobile, etc.

      Weiss hier zufällig jemand, wie man ein Net/OpenBSD mit Plasma Mobile o.ä. auf ein Smartphone bekommt?

  4. Politische Verfolgung wird in heutigen Zeiten per Staatstrojaner gemacht.
    Wer das Recht des Widerstandes leistet wird isoliert und kaltgestellt. Die, an der Macht befindliche Mehrheit, verändert(e) nachweislich die Bedingungen, unter den sie selbst die Macht errungen und bisher ausgeübt hat. Solche Manipulationen treffen die Demokratie im Kern und machen den Staat zur Beute!

  5. Unter den Grokisten wurde der Bundestag zum Schleifstein des Rechtsstaates. Dabei bewegen sich die Legislatoren lustvoll an der Grenze zum Verfassungsbruch. Während Theresa May erst kürzlich sagte, „wenn uns Menschenrechte behindern, dann werden wir sie ändern. “ so schleifen die Grokisten bei uns vorerst die Verfassung.

    Welches Verständnis von Rechtsstaatlichkeit haben die Grokisten? Die Achtung geltenden Rechts ist längst auf der Müllhalde hinter dem Bundestag gelandet. Stellt Euch mal vor, die Groko peitscht wieder mal in nächtlicher Sitzung ein „Sicherheitsgesetz“ durch und keiner klagt in Karlsruhe. Da fragt man sich doch gleich, können sie es nicht mehr oder haben sie etwas falsch gemacht?

    Wer immer wieder auch gegen die jüngsten Urteile des BGH anrennt, ist ein Verfassungsfeind, ein Gefährder ein Umstürzler. Da wünscht man sich doch glatt die Zeiten herbei wo man solcherlei „Gesindel“ auf weit entlegene Gefängnisinseln verbrachte oder sie dem wütenden Volk auf dem Marktplatz überließ. Wenn schon keine Rechtsstaatlichkeit mehr dann auch nicht mehr für jene, die an den Trögen sitzen.

    Die Feinde des Rechtsstaates kommen bekanntlich von innen. Die schlimmsten von ihnen haben es in den Bundestag und in die Ministerien geschafft.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.