DE

| EN

Studieren. Wissen. Machen.

Hochschule der Medien

Online-Durchsuchung

Der Staat im Netz

Screenshots anfertigen, Dateien kopieren oder durch die Webcam in das Zimmer schauen: Seit der Chaos Computer Club einen angeblichen „Bundestrojaner“ geknackt hat, ist die Diskussion über Online-Durchsuchungen wieder entbrannt.

Unerwünschter Besuch auf der privaten Festplatte: Der CCC wirft dem Staat Verfassungsbruch vor. (Foto: Iro/aboutpixel.de)

Unerwünschter Besuch auf der privaten Festplatte: Der CCC wirft dem Staat Verfassungsbruch vor. (Foto: Iro/aboutpixel.de)

Eine „staatliche Spionagesoftware", die weit mehr Funktionen hat, als vom Bundesverfassungsgericht erlaubt sind: Mitglieder des CCC berichteten, ihnen sei so ein Programm zugespielt worden. Dieser Trojaner sei neben seiner verfassungsrechtlichen Fraglichkeit „inkompetent" programmiert und liefere Datenpakete in die USA. Nach Angaben des CCC soll die Software von Ermittlern als Überwachungswerkzeug eingesetzt worden sein. Die Funktionen des Programms sind vielseitig: Neben dem Erzeugen von Screenshots, kann die Software auch Internetgespräche über Skype & Co mithören, Chatprotokolle mitlesen, Webcam und Mikrofon des Laptops aktivieren und fernsteuern und Dateien vom Rechner kopieren oder externe Dateien einspielen.

CCC bemängelt Sicherheitslücken

Mitglieder des Chaos Computer Clubs sehen in ihrem 20-seitigen Bericht zum „Bundestrojaner" vor allem die Gefahr der Sicherheitslücken. Die Programmierer der Malware sind nach Ansicht des CCC ohne große Kompetenz zu Werke gegangen. Durch die Software entstünden „eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können". Ein Problem sei dabei hauptsächlich die Verschlüsselung der Anwenderdaten, diese erfolge „inkompetent" oder gar nicht.

Verfassungsgericht setzt Grenzen

Grundsätzlich verboten sind solche Trojaner nicht. Um Hinweise auf geplante Straftaten zu finden, dürfen Verfassungsschutz und das Bundeskriminalamt den Mailverkehr mitlesen oder Internettelefonate abhören. Die Überwachung des Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen ist in der Telekommunikationsüberwachung (TKÜ) geregelt. Das Bundesverfassungsgericht hat in einem Urteil von 2008 konkrete Rahmenbedingungen für Online-Durchsuchungen festgelegt. Erlaubt ist sie nur bei einer Gefahr für Leib, Leben und Freiheit oder bei Bedrohungen, die den Bestand des Staates oder die Grundlagen der menschlichen Existenz berühren und ausschließlich auf richterliche Anordnung. Außerdem darf der Trojaner nur über eine Datenleitung installiert werden, nicht durch Betreten des Wohnraums.

Christina Walzner

Woher kommt der Name "Trojaner"?

Nachbau des Trojanischen Pferds (Foto: Stefan Kühn)

Die Bezeichnung Trojaner beschreibt einen Computerwurm, der ohne Wissen des Nutzers andere Aufgaben auf dem PC ausführt, als der User beabsichtigt. Der Name lehnt sich an das Trojanische Pferd aus der griechischen Mythologie an.

Im Trojanischen Krieg bauten die Griechen nach langer Erfolglosigkeit im zehnten Kriegsjahr ein Holzpferd, in dessen Bauch sich griechische Soldaten versteckten. Die Armee täuschte einen Abzug vor und die Trojaner ließen das vermeintliche Abschiedsgeschenk in die Stadt. Nachts kletterten die Griechen aus der Konstruktion, zerstörten mit Hilfe der Armee die Stadt und gewannen den Krieg.

Quellen: Der Staat im Netz

www.focus.de
www.augsburger-allgemeine.de
www.morgenpost.de

VERÖFFENTLICHT AM

11. Oktober 2011

ARCHIV

Medienwelt
WAS DENKEN SIE DARÜBER?


Verstanden

Diese Website verwendet Cookies. Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass Cookies gesetzt werden. Mehr erfahren