Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt.
Unter welchen Umständen Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob reguläre Antivirus-Software sie erkennt, verraten wir jetzt.
Wenn Vater Staat seine eigenen Gesetze umgeht …
Nicht nur der Geheimdienst, sondern auch das Bundeskriminalamt und diverse Landespolizeibehörden sind dazu berechtigt, Staatstrojaner einzusetzen. Dies ist auch ordnungsgemäß per Änderungen des Verfassungsschutzgesetzes und Bundespolizeigesetzes beschlossen worden. Dennoch ist und bleibt das Instrument – wie der Name ja schon sagt – ein Trojaner. Und wir alle wissen, dass es in der IT-Sicherheit eigentlich genau darum geht, Trojaner aller Art von den Systemen fernzuhalten.
Darüber hinaus vermag ein Trojaner, massiv in die Privatsphäre und damit auch in die Grundrechte einzugreifen. Paradox wird es genau an diesem Punkt, denn schließlich ist Vater Staat ja eigentlich dazu da, die Grundrechte und persönliche Daten adäquat zu schützen. Es stellt sich also die Frage, unter welchen Voraussetzungen staatliche Behörden ihre eigenen Wege abseits der gültigen Rechtsprechung oder gar der DSGVO beschreiten dürfen.
Staatstrojaner: Rechtliche Grundlagen für den Einsatz
Ob staatlicher Trojaner oder Produkt perfider Hacker: Beides ist per Definition zunächst einmal nichts anderes als Schadsoftware, die sich ungefragt Zugang zu einem System verschafft. Und dort dann natürlich auch selbstständig Aktivitäten ausführt wie beispielsweise das Abgreifen von gespeicherten Daten.
Der Unterschied zwischen einem traditionellen Trojaner und einem, der durch den Geheimdienst oder eine Strafverfolgungsbehörde zum Einsatz kommt, ist in erster Instanz juristischer Natur. Vater Staat stehen hier drei Instrumente bzw. Gründe zur Verfügung, eine derartige Aktion zu legitimieren:
- Onlinedurchsuchung
- Quellen-Telekommunikationsüberwachung (kurz: Quellen-TKÜ)
- Quellen-Telekommunikationsüberwachung Plus (kurz: Quellen-TKÜ-Plus)
Bei der Onlinedurchsuchung dürfen sämtliche Daten des jeweiligen Geräts ausgelesen, analysiert und verwertet werden. Es ist daher das härteste Instrument, das Polizei, BKA und Co. zur Verfügung steht. Bei der Quellen-TKÜ darf der Trojaner hingegen ausschließlich die aktuelle Telekommunikation abfangen und ggf. entschlüsseln. Die Quellen-TKÜ-Plus geht einen Schritt weiter – bei ihr dürfen sich die Behörden und Dienste auch Zugriff auf die Kommunikation der Vergangenheit verschaffen.
Wie funktionieren Staatstrojaner?
Rein technisch gesehen erst einmal so wie alle anderen Trojaner auch. Das gilt übrigens ebenfalls für die drei oben erwähnten Varianten, obgleich sie sich hinsichtlich ihrer (gesetzeskonformen) Zwecke unterscheiden. Ob Staats- oder Hacker-Trojaner: Die Schadsoftware wird auf irgendeine Art und Weise in das gewünschte System eingeschleust. Und sobald der Zugang erfolgt ist, kann sie dort Daten durchsuchen, abgreifen und sich erweiterte Berechtigungen verschaffen, die ein ganzheitliches Auslesen des Gerätes ermöglichen. Ebenfalls möglich ist das unbemerkte Einschalten von Mikrofon und Kamera, nach Nachladen zusätzlicher Anwendungen oder auch zusätzlicher Dateien – aber das ist selbst für den Staat nicht legal.
Setzt eine Strafverfolgungsbehörde einen Trojaner ein, muss sie sicherstellen, dass dieser so programmiert ist, dass ausschließlich der jeweilige Zweck (also Onlinedurchsuchung, Quellen-TKÜ oder Quellen-TKÜ-Plus) unterstützt wird. Ob das immer der Fall ist, ist seit dem Jahr 2011 nicht mehr fraglich. Der Chaos Computer Club analysierte nämlich seinerzeit den Bayerntrojaner (0zapftis) und stellte fest, das dieser auch über die oben genannten, nicht autorisierten Funktionen verfügte.
Überwachung durch Staatstrojaner auch präventiv möglich
Was den Einsatz von Staatstrojanern als solches angeht, gilt sogar, dass eine präventive Überwachung erfolgen darf. Laut Angaben des Innenministeriums handelt es sich aber jedes Jahr um „wenige Fälle“, bei denen der präventive Einsatz erfolgt. Das Ziel? Straftaten verhindern oder die Sicherheit des Bundes, Landes oder für Leib und Leben einer oder mehrerer Personen gewährleisten. Grundlage der Präventivüberwachung ist immer ein begründeter Verdacht bzw. eine aktive Gefahren-Abwehr. Ist dies durch bisherige Ermittlungen gegeben, dürften auch Kontaktpersonen überwacht werden.
Für die Programmierer ist die rechtssichere Gestaltung durchaus eine Herausforderung. Denn sobald ein Staatstrojaner mehr tut als das, was er soll, besteht die Gefahr, dass die Beweise vor Gericht ungültig sind. In diesem Zusammenhang hat die Bundesregierung auch schon mehrmals daneben gegriffen. Nachdem der Bayerntrojaner abdanken musste, stellte sich auch der Kauf des Trojaners Finfisher als problematisch dar. Es dauerte lange, bis dieser zur Verwendung freigegeben wurde. Ein anderer Staatstrojaner, den das Bundeskriminalamt selbstständig entwickelte, verfügte nur über wenige Funktionen, war nicht für Mobilgeräte geeignet und ausschließlich für Windows-Systeme programmiert.
Schutz vor Staatstrojanern – ist das möglich?
Grundsätzlich kann man sich vor Staatstrojanern genau so gut oder schlecht schützen wie vor allen anderen Trojanern auch. Denn die Methoden, mit denen sich die staatlichen Behörden Zugriff verschaffen, sind die gleichen: Sie nutzen beispielweise bekannte Sicherheitslücken aus, starten Brute-Force-Attacken, betreiben Phishing oder Social Engineering.
Es gibt nur zwei weitere Wege, die „normalen Hackern“ im Gegensatz zum Staat nicht offen stehen:
- Das Einspielen des Trojaners während einer kurzfristigen Beschlagnahme, Polizei- oder Zollkontrolle
- Die Zusammenarbeit mit Providern, die durch eine Anpassung des Verfassungsschutzrechts dazu verpflichtet sind, im Bedarfsfall bei der Installation des Staatstrojaners zu helfen
Gegen Letzteres kann die Nutzung eines VPNs helfen, weil dabei eine Verschlüsselung der Verbindung zwischen Server und Gerät erfolgt. Was am Ende des Tages aber am besten vor Staatstrojanern schützt, ist (mit einem Augenzwinkern): Die Vermeidung illegaler Aktivitäten.
Ansonsten stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK zur Verfügung. Mittels vielfältiger IT-Sicherheitsmaßnahmen wie beispielsweise einem Antivirus-, Firewall– und Patch-Management, stellen unsere erfahrenen IT-Dienstleister alle Weichen dafür, dass Ihre Systeme und Netzwerke trojanerfrei bleiben.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung