Überwachungsgesetz im Bundestag
So soll der Staatstrojaner bei WhatsApp mitlesen

Bekommt Innenminister de Maizière seinen Willen? Der Bundestag stimmt heute über ein Überwachungsgesetz ab. Der Staat will auf Messenger zugreifen können: Wo die Daten abgegriffen werden – und welche Risiken bestehen.
  • 15

BerlinDer Bundestag will am Donnerstagnachmittag ein Gesetz zur Überwachung von Messenger-Diensten wie etwa WhatsApp verabschieden. Die Verschlüsselung soll dabei nicht angetastet werden. Fragen und Antworten.

Wie wollen die Ermittlungsbehörden die Kommunikation über Messenger-Dienste wie WhatsApp oder Telegramm überhaupt mitlesen, wo diese doch mit Komplett-Verschlüsselung werben?
Die Übermittlung zwischen Geräten der beteiligten Nutzer ist zwar so verschlüsselt, dass auch die Anbieter keinen Zugriff auf die Inhalte haben – aber die Nachrichten müssen ja auch von den Menschen geschrieben und gelesen werden. Dafür sind sie in entschlüsselter Form auf dem Bildschirm zu sehen – und genau hier wollen die Ermittler die Informationen abgreifen. Das nennt man Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“).

Wie soll das funktionieren?
Mit einem Staatstrojaner, einer Software, die sich heimlich im Gerät einnistet und Daten an ihre Betreiber weitergibt. Technisch gesehen ist es die gleiche Vorgehensweise, zu der auch Online-Kriminelle greifen – nur eben in diesem Fall zur Aufklärung von Verbrechen.

Um welche Straftaten geht es dabei?
Nach einem Grundsatzurteil des Bundesverfassungsgerichts waren solche Eingriffe bisher auf Terrorismus-Ermittlungen beschränkt. Das neue Gesetz sieht eine deutliche breitere Liste mit Mord, Totschlag, Steuerdelikten, Computerbetrug, Hehlerei oder Verleitung zur missbräuchlichen Asylantragsstellung vor. Ähnlich wie bei klassischen Abhörmaßnahmen soll die Online-Überwachung nur auf richterlichen Beschluss möglich sein.

Soll es dabei auch Hintertüren in der Verschlüsselung der Messenger-Dienste geben?
Nein, davon ist in Deutschland nicht die Rede. „Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist“, betonte Innenminister Thomas de Maizière jüngst in einem Gespräch mit dem „Tagesspiegel“.

Was sind die Risiken?
Um auf die Geräte zu kommen, müssen die Behörden Sicherheitslücken in ihrer Software kennen und ausnutzen können. IT-Sicherheitsexperten werden nicht müde, zu warnen, dass solche Schwachstellen, die man bewusst bestehen lässt, gefährlich sind, weil sie auch von Kriminellen entdeckt und missbraucht werden können.

Gibt es Beispiele dafür?
Gerade vor kurzem wurde eine ursprünglich von dem US-Abhördienst NSA entdeckte Sicherheitslücke im Windows-Betriebssystem für einen weltweiten Angriff mit dem Erpressungstrojaner „WannaCry“ ausgenutzt. Sie war nach einem Datenleck bei dem Geheimdienst öffentlich geworden.

Wie stellt man sicher, dass die Ermittler nur wie vorgesehen die laufende Kommunikation mitlesen können?
Dass man die Zugriffsmöglichkeiten schlecht einengen kann, sobald der Trojaner erst einmal auf einem Gerät installiert wurde, ist einer der Einwände von Kritikern des Plans. „Der Richtervorbehalt ist völlig unzureichend, um die Reichweite der Software zu kontrollieren und sicherzustellen, dass diese auch wieder abgeschaltet wird. Einem Richter fehlen dazu die technische Sachkunde und eine unabhängige Expertise“, sagte etwa der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele der „Frankfurter Allgemeinen Zeitung“. Ein weiterer Kritikpunkt ist, dass die Pläne ohne größere öffentliche Debatte in ein langes Gesetz „zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ gesteckt wurden.

Wie einfach ist es überhaupt, einen solchen Trojaner zu platzieren?
Wie man in PCs eindringt, führen Online-Kriminelle tagtäglich vor. Moderne Smartphones wurden mit einer deutlich stärkeren Architektur versehen. Geräte mit dem meistgenutzten Mobil-System Android gelten unter Fachleuten als etwas leichter zu hacken, weil noch viele ältere Versionen der Software im Umlauf sind und die Telefone von vielen verschiedenen Herstellern gebaut werden, während Apple bei seinem iPhone Hardware und Software selbst unter Kontrolle hat. Sicherheitslücken tauchten aber in der Vergangenheit in beiden Betriebssystemen auf. Es gibt einen Markt für solche Schwachstellen, auf den auch Behörden zugreifen.

Agentur
dpa 
dpa Deutsche Presse-Agentur GmbH / Nachrichtenagentur

Kommentare zu " Überwachungsgesetz im Bundestag: So soll der Staatstrojaner bei WhatsApp mitlesen"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • @Alex Lehmann

    Sie mögen mein echauffieren lustig finden... ich sehe mich aber als deutscher Patriot und verstehe da wenig bis keinen Spaß!!!

    Ich lasse den Leuten ja ihre Meinung, nur müssen die dann halt ertragen, dass ich mich wegen der Realität echauffiere! Ja, es gibt Regionen in der Welt mit hohem Analphabetentum und niedriger Bildung. Diejenigen, die da Hitler-Eis kaufen wären von Adolf Hitler nicht mal als Menschen gesehen worden. Und sie sind auch wirklich blöd wie eine Scheibe Toast! (was aber nicht illegal ist!) Zu dieser Arroganz bekenne ich mich auch!!!


    P.S.: was soll denn Gandhi schreiben? Hallo Arschloch, lass das mal mit dem Krieg? Daraus wirklich freundschaftliche Gefühle abzuleiten ist ein Witz!

  • Meine bisherige Meinung zu diesem "eingedeutschten" Adolf ist und bleibt - er war ein Psychopath übelster Sorte.

    Das mag zwar ein Krankheitsbild sein, das aber rein gar nichts in diesem Fall entschuldigt.

    Es soll böse Zungen geben, die behaupten, der sei nur deshalb "Deutscher" geworden, weil er die KuK-Truppen als persönliches Risiko für sich sah (verheizen wollte er sich wohl von seiner österreichischen Regierung nicht, was aber ein sinnvoller Beitrag für die damals in Europa lebenden Menschen gewsen wäre).

    Das ein Meldegänger als Gefreiter die Bedeutung der U-Boot-Waffe nie begriffen hatte, zeigt seine Genialität als GröFaZ, als er seinem Wahn freien Lauf liess.

  • Dann wars doch JFK ;D, lustig dieses echauffieren...Aber Ghandi nannte Ihn trotzdem: Mein Freund, lediglich in der Herangehensweise bestanden Unterschiede, die aber in den Möglichkeiten hinsichtlich tecvnischer Natur erklärbar sind! Googeln se doch mal Hitler-Icecream! Also die ganze Welt verteufelt den nunmal nicht! Lassen se dich denen Ihre Meinungsfreiheit! Ich gab ja nur meine Tendenzen wieder: Also sehe es "EHER" wie... Das beinhaltet ja net meine Meinung...

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%