Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Oktober 2011
22.10.2011 Remote Forensic Software
     
zurück zum Verweis zur nächsten Überschrift Das große Schnarren gegen die Staatstrojaner
 
 
 
Die letzte große Aufregung fand Anfang des Jahres statt (1) und jetzt ist die große Entrüstungsmaschine wieder im vollem Gange. Ein reger Verteidiger spielte dem mindestens eine Festplatten zu (2) und dessen Tüftler fanden darauf eine Malware, die von Strafverfolgungsbehörden zur Quellen-TKÜ und zur unzulässigen Anfertigung von Screenshots verwendet worden war (3). Der Verein machte dann auch den Startschuss: Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware ... Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. (4)
 
 
Quellen-TKÜ und Onlinedurchsuchung
Die Dimension des Bösen
Die Kunst des Bösen
Die Technik des Bösen
Die Kosten des Bösen
Fazit

 
 

Das war natürlich schwer entlarvend (5).

Der Club entpörte sich weiter (3): So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Man hätte eine Wette darauf abschließen können: Als erster meldete sich Peter Schnarr zu Wort und kündigte eine offizielle Überprüfung an (6). Unverzüglich wendete sich auch Sabine Leutheusser-Schnarrenberger gegen alle möglichen Ausschnüffeleien und wurde gleich von Ulf Buermeyer unterstützt (7): Solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. ... Die Integrität eines Systems ist stets verletzt, sobald Software eingespielt wird – egal ob die dann nur lesen oder auch schreiben kann. Insofern kann man mit guten Gründen bezweifeln, ob es überhaupt einen rechtmäßigen Fernzugriff durch Einspielen von Software geben kann.

Das war schon lustig, weil es so ganz ohne das Einspielen von Software gar nicht geht.

Besonders lustig war der Internetexperte Jimmy Schulz, der sich dazu verstieg (8): Grundsätzlich erscheint der Einsatz von Trojanern zu Zwecken der Quellen-TKÜ untauglich. Ein alternativer Ansatz wäre es, die Überwachung auf dem Server des Anbieters durchzuführen. Skype bietet zum Beispiel diese Möglichkeit. Eine Quellen-TKÜ wäre damit überflüssig. Da hat wer das Wort "Skype" gehört und beim Rest gab's einen buffer overflow.

Nicht auf den Überlauf, wohl aber auf Skype spricht jetzt auch Joachim Jakobs an (9): Laut Thomas Stadler (10) kooperiere Skype auch mit den Strafverfolgungsbehörden, so dass eine Quellen TKÜ gar nötig und infolge dessen unzulässig sei (11).

Hans-Peter Friedrich ist natürlich dafür und kritisiert den (12). Ganz anders Sabine Leutheusser-Schnarrenberger. Sie lobte den (13) und die Piratenpartei stellte die unvermeidliche Strafanzeige (14).

Auch die journalistische Riege hielt sich nicht zurück und kommentierte feuchte Träume von Wolfgang Bosbach und Dieter Wiefelspütz und planvolles rechtswidriges Handeln (15). Pany fragte, wer die Ermittler effektiv kontrolliert (16), und ihm antwortete ungewöhnlich zutreffend Twister, die zugleich auch die Richter zum Aufstand bewegen wollte (17).
  

zurück zum Verweis Quellen-TKÜ und Onlinedurchsuchung

 
 

 
Die Onlinedurchsuchung wird vom BKA-Gesetz und einigen Landesgesetzen zugelassen (18), die allesamt nach dem Urteil des BVerfG entstanden (19), in dem es das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme entwickelte (20). Entsprechende Regelungen in der Strafprozessordnung fehlen (21).

Bei der Onlinedurchsuchung geht es zunächst darum, auf dem Computer einer Zielperson eine Malware zu infiltrieren und installieren, die es ermöglicht, die Arbeitsvorgänge im PC zu überwachen. Wegen der Installation und ihrer prinzipiell möglichen Funktionen gilt für diese "Remote Forensic Software" - RFS - nichts anderes als für jede kriminelle Malware auch. Sie nutzt Schwachstellen (Exploits), muss sich vor Virenscannern und anderen Sicherheitsprogrammen tarnen (Rootkits) und gegebenenfalls aktualisiert werden, um sie vor Entdeckung zu schützen oder um neue Funktionen zu installieren (22).

Für die praktische Anwendung der staatlich eingesetzten Malware gibt es drei rechtlich zu unterscheidende Funktionen (23):

Onlinedurchsuchung im engeren Sinne: Die Durchsicht der dauerhaft gespeicherten Dateien auf den am Zielgerät angeschlossenen Festspeichern (Festplatten, USB-Sticks u.a.).

Protolkollierung der persönlichen Aktivitäten der Zielperson (Keylogging, Screenshots, Caching).

Quellen-TKÜ: Überwachung der unverschlüsselten Kommunikation (Internettelefonie ["Skype"], Mailing, Chat und andere Formen der aktiven Kommunikation).

Der aktive Einsatz des Zielsystems, um es zur Beeinflussung anderer Systeme zu missbrauchen, wird nirgendwo ernsthaft diskutiert. Das ist in Ordnung. Von der kriminellen Malware sind wir anderes gewohnt (Konsole, Botnetz-Zombie, Onlinebanking-Trojaner) (24).

Nur die ersten beiden Funktionen werden von dem Begriff "Onlinedurchsuchung" erfasst. Die Quellen-TKÜ ist hingegen eine Form der Überwachung der Telekommunikation und wird im Strafverfahren unter strengen Voraussetzungen von § 100a StPO gestattet.

Das hat das BVerfG in seiner Entscheidung über die Onlinedurchsuchung auch so gesehen, ein bißchen über die Quellen-TKÜ genörgelt (25), aber kein Machtwort gegen sie gesprochen, zumal es nur über die Onlinedurchsuchung als solche zu entscheiden hatte.

Eines der vom untersuchten Programme ist bereits der Gegenstand eines Beschlusses des Landgerichts Landshut gewesen (26). Es hat nicht etwa schlicht festgestellt, dass das bayerische Landeskriminalamt (LKA) über Monate hinweg mit einem Spionage-Trojaner den PC eines Beschuldigten ohne Rechtsgrundlage ausgeforscht hat (27), sondern deutlich differenziert. Nach einer sorgfältigen und bemerkenswerten Auseinandersetzung mit dem geltenden Recht und den dazu vertretenen (herrschenden) Meinungen bestätigt es die Quellen-TKÜ und stellt nur wegen der gleichzeitig gefertigten Screenshots die Rechtswidrigkeit fest. Das ist auch meiner Meinung nach zutreffend, auch wenn diese Screenshots nur bei der Nutzung eines E-Mail-Browsers gefertigt worden sein sollen.

Um es deutlich zu wiederholen: Remote Forensic Software ist Malware, mit der grundsätzlich üble Sachen angestellt werden können. Mit ihren Funktionen zum Einnisten und zum Tarnen wirkt sie auf das Zielsystem ein, verändert es und birgt es die grundsätzliche Gefahr, das Zielsystem zu destabiliseren und anfällig gegen Angriffe von (kriminellen) Dritten zu machen. Wie jede andere Malware auch, die das Zielsystem zum Zombie für Botnetze oder Onlinebanking-Trojaner machen kann. Auf ihre Ausführungsfunktionen kommt es an (wie bei der kriminellen Malware auch). Im Strafverfahren ist nur die Quellen-TKÜ zulässig, wenn sie von einem Gericht nach Maßgabe der strengen Voraussetzungen des § 100a StPO angeordnet worden ist. Wenige andere Gesetze lassen auch die weiter gehende Onlinedurchsuchung zu. Die dadurch gewonnenen Erkenntnisse sind im Strafverfahren nicht als Vollbeweis verwertbar (28).
 

zurück zum Verweis   Die Dimension des Bösen

 
 

 
Seit 2009 sind 50 Einsätze eines RFS-Trojaners von den Bundesbehörden (BKA, Bundespolizei, Bundesverfassungsschutz) und weitere 50 vom LKA Bayern eingeräumt worden (29). Die anderen Bundesländer dürften größere Zurückhaltung gezeigt habe, vermute ich. Alle sollen zur Quellen-TKÜ aufgrund gerichtlicher Beschlüsse eingesetzt worden sein. Daneben hat es wohl 7 Fälle der (polizeirechtlich angeordneten) Online-Durchsuchungen mit weiteren Inspektionsmöglichkeiten gegeben, für die das BKA die Software selber entwickelt oder erweitert hat (30). Dabei soll es um Fälle islamistischer Gewalt gegangen sein.

Die offiziellen Bekanntmachungen sprechen nur abstrakt von den Anlässen der Einsätze von RFS als schwere Formen der Kriminalität oder schwere Bedrohungen im Sinne der Definitionen des BVerfG (31). Eine Ausnahme macht die schon erwähnte Entscheidung des LG Landshut (32). Der dort Beschuldigte ist des bandenmäßigen BtM-Handels in 74 Fällen verdächtig gewesen, für die § 30a Abs. 1 BtMG bereits im Einzelfall Freiheitsstrafe zwischen fünf und fünfzehn Jahren androht. Das ist keine Lapalie, sondern ein besonders schweres Verbrechen auf direkter Augenhöhe zum Totschlag ( § 212 StGB).

Die laute Kritik an der Existenz der verschiedenen "Staatstrojaner", wie sie jetzt genannt werden (33), verschließt sich den Fragen danach, für wen sie eigentlich in die Bresche springt und ob sie nicht mehr Angst verursacht und Unheil anrichtet, als die Tatsachen, an denen sie sich reibt?

Mit etwas Böswilligkeit lässt sich wegen der ersten Frage behaupten: Die Kritiker stellen sich schützend vor mutmaßliche Schwerverbrecher und islamistische Gewalttäter. Das lehren jedenfalls die ganz wenigen bekannt gewordenen Anwendungsfälle. Den Polizei-, Verfassungsschutz- und Justizbehörden, die die betreffenden Maßnahmen durchgeführt haben, stände etwas mehr Offenheit wegen der übrigen Anwendungsfälle gut an. Blauäugige Vorträge nach dem Motto "Wir sind die Guten" verlangen nach Glaubensbekenntnissen, denen vor gut 100 Jahren Herr Uljanow zutreffend entgegen gesetzt hat: "Vertrauen ist gut. Kontrolle ist besser."

Andererseits: In den kritischen Äußerungen werden die bekannten Anwendungsfälle allenfalls erwähnt, nicht aber ernsthaft gewürdigt, sondern eher kleingeredet und abgetan.

Die zweite Frage lässt sich noch schwieriger beantworten.

Die RFS ist ein knallhartes und bei isolierter Betrachtung ganz übles Instrument. So wie Zombie- und Onlinebanking-Trojaner auch. Mit einem bedeutsamen Unterschied: RFS wird gezielt, unter rechtlichen Schranken und protokolliert eingesetzt. Das macht sie jedenfalls vom Prinzip her überprüfbar. Über die konkreten Schranken besteht Streit und das steht einer Demokratie gut an. Dagegen machen sich Fundamentalkritik und kasperlhaftes Dagegensein und Bedenkentragen eher lächerlich (34).

Die Einsätze der RFS sind selten, auch wenn die auf mehrere Jahre bezogenen Fallzahlen zunächst einen anderen Eindruck vermitteln. Bundesweit lassen sich nach den Presseveröffentlichungen jährlich 40 bis 50 Fälle der Quellen-TKÜ vermuten. Sie machen einen verschwindenden Anteil gegenüber den jährlich gut 17.000 gerichtlich angeordneten Überwachungen der Telekommunikation aus.

Sie sind jedenfalls weit davon entfernt, eine Massenerscheinung zu sein. Die RFS verbreitet sich nicht und unterscheidet sich deutlich von der Böswilligkeit krimineller Malware. Ein zügelloser Missbrauch der RFS ist bislang nicht ernsthaft behauptet worden.
 

zurück zum Verweis Die Kunst des Bösen

 
Arbeitsschritte beim Einsatz von Malware
1 Anlieferung
2 Infiltration und Injektion
3 Einnisten
4 Tarnen
5 Malware ausführen
6 Update und Deinstallation
 

 
RFS funktioniert grundsätzlich nicht anders als andere Malware auch (35). Sie ist eher vergleichbar mit der modernen Spionagesoftware, die gezielt gegen bestimmte Personengruppen oder Einzelpersonen eingesetzt wird (36), als mit den Nachfahren der klassischen, breit gestreuten Malware, die als Onlinebanking-Trojaner und Botware eingesetzt werden (37). Die Funktionsschritte sind hingegen vergleichbar ( Großansicht).

Die Anlieferung hat nichts mit der Malware als solche zu tun, sondern betrifft den Trick, mit dem die Software zum Zielgerät gebracht wird. Dazu bedarf es entweder eines körperlichen Zugriffs oder sie muss auf andere Weise "untergeschoben" werden.

Bei der Infiltration geht es darum, die Sicherheitsfunktionen des Zielgerätes zu überwinden, also vor allem eine Firewall oder andere "Wächterprogramme", die an den Schnittstellen den zugelieferten Code überwachen oder ganz blockieren. Eng verbunden ist damit die Injektion, also das Einspeisen in den elektronischen Verarbeitungsprozess, der in aller Regel von einem Virenscanner überwacht wird. Ich unterscheide zwischen beiden, weil mit der Injektion die erste Datenveränderung eintritt, die grundsätzlich aber noch nicht die vom Strafrecht geforderte Erheblichkeitsgrenze überschreitet (38).

Für das Einnisten braucht die Malware eine Schwachstelle (Exploit) zu einem aktiven Prozess (Bootvorgang, Arbeitsumgebung eines Anwenderprogrammes), den sie zu ihrer Installation missbrauchen kann. Spätestens bei diesem Prozess erfolgt ein strafbares Ausspähen und Verändern von Daten. Der Infektionsweg bestimmt, ob sich die Malware aus "eigener Kraft" einnisten kann (Beispiele dafür sind Stuxnet und die Programme, die als Anlagen zu E-Mails angeliefert werden), oder ob sich die Injektion auf einen Kommandostring beschränkt (Code Injection), der das Zielgerät zum Download der weiteren Malware veranlasst. Schließlich muss die Malware noch getarnt werden (Rootkits), damit sie von Virenscannern und anderen Sicherheitsprogrammen nicht erkannt wird.

Erst nach dem Einnisten kann die Malware ihre schädlichen Aufgaben ausführen. Von den modernen Botprogrammen ist bekannt, dass sie regelmäßig gepflegt und erneuert werden (Updates). Damit wiederholt sich immer wieder der Prozess des Einnistens.

Jede eingenistete Malware eröffnet die Möglichkeit, mit neuen Funktionen ausgestattet und erweitert zu werden, wenn sie Zugang zu einem Datennetz (C & C-Server) oder zu einem anderen Depot hat (präparierte DVD, USB-Stick, Flux-Server). Nichts anderes gilt für die Basisinstallation einer RFS. Mit einem Unterschied: Die überwiegende Meinung verlangt, dass die RFS nach Abschluss der Eingriffsmaßnahme deinstalliert werden muss, damit sie nicht von Dritten missbraucht werden kann.

Auf diesem Hintergrund erweisen sich die meisten Kritikpunkte, die gegen die bekannt gewordenen "Staatstrojaner" vorgebracht werden, als Scheinargumente, wenn man akzeptiert, dass ihr Einsatz von der Verfassung und dem ausführenden Recht zugelassen ist und die gebotenen Voraussetzungen im Einzelfall vorliegen.

Unsinnig ist deshalb die Kritik an den Funktionen und Optionen, die ihre Basisinstallation mit sich bringt. Sie muss zwangsläufig in die Integrität des Zielgerätes eingreifen und Upload-Funktionen haben, um sich überhaupt einnisten und auch nur vorübergehend betrieben zu werden. Sie muss ferngesteuert werden können, um Feinanpassungen vornehmen und die Eingriffsmaßnahme beschränken zu können. Sie braucht Update-Möglichkeiten, um ihre Komponenten an die Umgebung anzupassen, andere Komponenten hinzuzuladen, wenn sie zugelassen sind, und sie zu deinstallieren, wenn sie sich als unbrauchbar oder durch Folgeentscheidung als unzulässig erweisen.
 

zurück zum Verweis Die Technik des Bösen

 
Aber auch aus der Branche der Antiviren-Spezialisten, deren Geschäft die Abwehr von Spionage-Software jeglicher Art ist, wurde die Software aus dem Hause Digitask unterdessen mit viel Spott überzogen. "Dilettantisch programmiert" war die einhellige Meinung vieler Experten, die einen ersten Blick auf den Binärcode des umstrittenen Staatstrojaners werfen konnten. "Sicherer wäre es, einen solchen Trojaner auf dem Schwarzmarkt für 3000 Euro zu kaufen", sagte ein Antiviren-Spezialist scherzhaft. "Die verstehen wenigstens ihr Geschäft, und man bekommt auch noch Garantie auf die Leistung." (41)
 

 
Ebenso unvermeidbar wie das betroffene Heulen der Fundamentalkritiker ist die kunsthandwerkliche Kritik von Fachleuten geworden. Der kritisiert an dem "Bayerntrojaner", der seit dem Frühjahr 2009 im Einsatz war (39), zum Beispiel die einfache Verschlüsselung und die Datenausleitung zu einem C & C-Server in den USA (40). Schon Stuxnet wurde wegen seiner fehlenden Verschlüsselung kritisiert und dennoch wurde diese Malware erst nach einem Jahr des Einsatzes entdeckt. Wenn die Malware den Code für eine symmetrische Verschlüsselung fest einprogrammiert hat, dann heißt das nicht, dass sie den Schlüssel öffentlich präsentiert. Anders als gewerbliche Software muss die RFS nach ihrer Erkennung nicht im Einsatz bleiben, weil sie dann ihren Zweck verloren hat.

Dilletantisch programmiert (41) und ein echt miserabel programmiertes Stück Software (42) soll er sein, der Trojaner von der Firma Digitask aus Haiger. Immerhin nutzt er einige Tricks, um seiner Entdeckung vorzubeugen, und bereitet den Antivirenherstellern einige Schwierigkeiten (43), das alte Stück Software. Seine neue Version ist natürlich leistungsfähiger und kann viel mehr (44). Seinen Zweck scheint der Trojaner dennoch erfüllt zu haben, so schlecht er nach Meinung der lauten Experten gemacht ist.

Es lohnt nicht, Kritik an der technischen Kritik zu üben, oder der Entwicklerfirma beizustehen. Jedenfalls die Fragen nach der Verschlüsselung und der Ausleitung in die USA verlieren sich an Details. Wenn Daten ausgeleitet werden, dann besteht prinzipiell die Gefahr, dass sie von Dritten abgefangen werden. Ein Standort in den USA ist jedenfalls unverdächtiger als beim Bundeskriminalamt oder unter einer hackerfreundlichen .su-Domain. Nichts anderes gilt für die Verschlüsselung: Die Wirt-Infrastruktur wird schnell überfordert, wenn man zu viel Firlefanz veranstaltet (45) und dadurch auch noch das Entdeckungsrisiko erhöht. Deshalb ist es am wichtigsten (für jede Malware), die Verarbeitungsprozesse zu optimieren und klein zu halten.

Die einschlägigen Entscheidungsträger erwägen jedenfalls, künftige RFS in Eigenregie herstellen zu lassen (46).
 

zurück zum Verweis Die Kosten des Bösen
 
Im Jahr 2007 hatte Digitask bereits den bayerischen Behörden ein Angebot für das Ausspähen von Internet-Telefonaten unterbreitet, bei dem pro Monat ein Grundpreis von 3500 Euro für die Bereitstellung einer Capture-Software für das Abhören von Skype-Telefonaten veranschlagt wird. Hinzu kommen 2500 Euro Installationskosten und 2500 Euro für die Decodierung der Daten pro Monat und Maßnahme.
 
Allein für das Zollkriminalamt hat die Firma zwischen 2008 und 2009 Aufträge im Gesamtwert von mehr als 2,7 Millionen Euro ausgeführt ... (47)
 

 
Schnell kamen auch die Firma Digitask als solche, ihre Marktstellung und ihre Preise ins Licht der Öffentlichkeit (47). Ein früherer Geschäftsführer des Unternehmens soll 2002 wegen Bestechung zu Haft verurteilt worden sein und das Zollkriminalamt sieht sich der Kritik ausgesetzt, 2009 ohne Ausschreibung Aufträge über mehr als 2 Mio. € erteilt zu haben (48).

Beschränken wir uns auf die Quellen-TKÜ. Sie eignet sich nur zu langfristigen Ermittlungen und die können nur in wirklich relevanten Kriminalitäts- und Gefahrenfeldern durchgeführt werden.

Sie lässt sich nicht gegen unbekannte oder beliebige Zielpersonen einsetzen, weil zunächst recht genaue Kenntnisse über die technischen Eigenschaften des Zielsystems vorhanden sein müssen. Das schließt auch - ungeachtet der gerichtlichen Zulässigkeitsüberprüfung - spontane Einsätze aus.

Sie ist teuer und kann deshalb nur dann eingesetzt werden, wenn sie Erfolg verspricht. Allein die Kosten verhindern, dass sie im Bereich der weniger schweren Kriminalität eingesetzt wird.

Sie erfordert neben dem Technik- auch einen bedeutenden Personaleinsatz.

Interessant wäre es, Erfahrungsberichte über durchgeführte Quellen-TKÜ zu bekommen, in denen auch der Aufwand den gewonnenen Erkenntnissen gegenüber gestellt wird. Ich vermute eine ernüchternde und zurückhaltend euphorische Bilanz. Sie wird vermutlich zeigen, dass das Werkzeug als solches zur Verfügung stehen muss, um es im geeigneten Einzelfall einsetzen zu können. Die geeigneten Einzelfälle werden danach aber auf einen verschwindenden Teil schrumpfen.

Nur vereinzelt wird die Frage nach den Kosten aufgegriffen und ein Blick auf den lukrativen und umkämpften Markt mit Schnüffel- und Detektionssoftware geworfen. Monroy nennt einige der wichtigsten Vertreter (49).
 

zurück zum Verweis Fazit

 

Ich schwöre, dass ich meine Kraft dem Wohle des deutschen Volkes widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde. (52)
 

 
Wenn die Entrüstungsmaschine erst einmal im Gang ist, dann bleibt der Blick auf das Wesentliche auf der Strecke.

Nichts gegen den , der sich bei der technischen Auseinandersetzung mit den "Staatstrojanern" Mühe gegeben hat und mit seinen technischen Erkenntnissen die immanente Kritik des Clubs an der Quellen-TKÜ würzt. Seit dem Beschluss des LG Landshut war das jedoch ein alter Hut und Wiederaufgerührtes.

Tiefe Eingriffsmaßnahmen wie die Quellen-TKÜ und die Onlinedurchsuchung stehen in der öffentlichen Diskussion und es wäre schlimm, wenn das nicht so wäre. An ihnen kann man grundsätzliche Kritik üben und dagegen sein. Diese Grundsatzkritik muss sich aber auch die Frage gefallen lassen, wie sie mit den ebenfalls schützenswerten Gegenrechten umgehen will und dazu gehört auch das Recht der Öffentlichkeit auf Rechtsstaatsgewährung und effektive Strafverfolgung (50).

Unlauter wird die Grundsatzkritik, wenn sie sich an unbedeutenden Details und dummen Argumenten hochzieht (51) oder hysterische Massenverunsicherung betreibt.

Akzeptiert man die grundsätzliche Tatsache, dass tiefe Eingriffsmaßnahmen (jedenfalls teilweise) geltendes Recht sind, dann ist es auch berechtigt, über ihre Voraussetzungen und Grenzen zu streiten. Das ist eine andere Streitebene, die in der laufenden Diskussion keine Ausprägung gefunden hat.

Auch über die technischen Fragen lässt sich streiten. Also darüber, ob eine Software gesetzlichen Ansprüchen genügt, Schwachstellen hat oder Gefahren eröffnet. Auch das ist noch eine andere Streitebene. Sie ist in der laufenden Diskussion allenfalls als Sprungbrett zur Fundamentalkritik oder zu verschwörungsähnlichen Andeutungen genutzt worden.

Das große Schnarren macht diese Unterschiede nicht. Unsinnige, unpassende und an den Haaren herbeigezogene Sachfragmente werden zusammen gerührt zu einer Entrüstungspampe, die mit einer ernsthaften Auseinandersetzung nichts mehr zu tun hat. Manche Repräsentanten aus der ersten und zweiten Gewalt sind daran nicht immer unschuldig, die einen, weil sie sich in der Öffentlichkeit sonnen, und die anderen, weil sie zu wenig Offenheit zeigen.

Das große Schnarren hat nur einen großen Vorteil: Es ebbt schnell ab und wird alsbald von einem anderen Schnarren abgelöst, auf die sich die öffentlichen Medien dann stürzen.

Die Justiz hat sich aus der Diskussion herausgehalten. Wahrscheinlich war das klug, weil beim Schnarren kein Platz für Zwischentöne und differenzierte Betrachtungen ist. Gerade sie wären hingegen nötig, um dem Thema gerecht zu werden. Das wäre eigentlich die Aufgabe der Bundesjustizministerin gewesen.
 

zurück zum Verweis Anmerkungen
 

 
(1) Bestandsdatenauskünfte und Rechtsschutzverweigerung, 06.03.2011

(2) Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern, Heise online 10.10.2011;
siehe auch: WDR, Wie funktioniert der Staatstrojaner?

(3) Chaos Computer Club analysiert Staatstrojaner, CCC 08.10.2011;
Chaos Computer Club, Analyse einer Regierungs-Malware, CCC 08.10.2011.
Der "Club" blickt inzwischen auf eine 30-jährige Geschichte zurück. Auch das ist anerkennungswert:
Detlef Borchers, 30 Jahre CCC: Am Anfang war das Chaos, 12.09.2011

(4) Siehe auch: Detlef Borchers, Jürgen Kuri, Staatstrojaner: Dementis, Rätselraten und Nebelkerzen, Heise online 12.10.2011

(5) Florian Rötzer, CCC entlarvt Bundestrojaner und Sicherheitspolitik, Telepolis 09.10.2011

(6) Datenschutzbeauftragter will Überwachungssoftware prüfen, Handelsblatt 10.10.2011

(7) Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit, Heise online 11.10.2011.
In dieselbe Kerbe schlägt auch: Frank Braun, 0zapftis – (Un)Zulässigkeit von „Staatstrojanern“, Kommunikation & Recht 11/2011, S. 681.

(8) (4)

(9) Joachim Jakobs, @Joachim Herrmann: Sie sind nicht Ludwig XIV! Wir schreiben das Jahr 2011! Offener Brief an den bayerischen Innenminister, Telepolis 19.10.2011

(10) Thomas Stadler, Die Quellen-TKÜ, Internet-Law 12.10.2011

(11) Weite Teile der  Diskussion um die strafverfahrensrechtliche Quellen-TKÜ könnten wir uns ersparen, wenn es in einem Fall überhaupt möglich gewesen wäre, die Maßnahme per Skype als Provider durchzuführen. Den Mehraufwand, den die Quellen-TKÜ erfordert (personell wie finanziell), würde jeder verantwortungsbewusste Ermittler vermeiden. "Skype" ist zudem nur ein Schlagwort. Es müsste auch möglich sein, alle anderen Anbieter und Formen der Internet-Kommunikation ungeachtet ihrer (individuell steuerbaren) Verschlüsselungen abzufangen. Davon ist keine Rede.

(12) Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an, Heise online 15.10.2011

(13) Staatstrojaner: Justizministerin lobt den CCC, Heise online 16.10.2011

(14) Piraten stellen Strafanzeige gegen Bayerns Innenminister, Heise online 17.10.2011

(15) Burkhard Schröder, Ozapftis exekutiert, Telepolis 10.10.2011

(16) Thomas Pany, Bundestrojaner: Wer kontrolliert die Ermittler? Telepolis 10.10.2011

(17) Twister (Bettina Hammer), Mögen die Herren Richter sich bitte erheben? Telepolis 14.10.2011

(18) Dieter Kochheim, Verdeckte Ermittlungen im Internet, Juli 2011; 3.2.6 Onlinedurchsuchung.

(19) BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07

(20) (18), 2.3 Integrität informationstechnischer Systeme.

(21) BKA-Gesetz: Mit Hängen und Würgen und unbrauchbar, 21.12.2008.

(22) Dieter Kochheim, IuK-Strafrecht. System, Begriffe und Fallbeispiele, September 2011; 2.3.3 Malware und IuK-Strafrecht.

(23) Online-Zugriff an der Quelle, 08.11.2008

(24) (22)

(25) (18), Rn 11. Siehe auch: Quellen-TKÜ, 05.04.2008. Die grundsätzliche Eignung der Quellen-TKÜ, nach Maßgabe der verfassungsrechtlichen Schwellen und Rahmen eingesetzt zu werden, akzeptiert das Gericht; ebenda, Rn 225.

(26) LG Landshut, Beschluss vom 20.01.2011 - 4 Qs 346/10.
Der Anlassfall wird gerne verharmlost, ist aber - allen Süßrednern zum Trotz [ (2)] - ein Fall der besonders schweren Kriminalität gewesen.

(27) (2)

(28) Rechtsprechung und Lehre haben ganz wenige Ausnahmen bei der Änderung des rechtlichen Gesichtspunktes und wegen der Aufenthaltsermittlung und des Freibeweises entwickelt. Einzelheiten: Dieter Kochheim, Verwertung von verdeckt erlangten Beweisen, Mai 2009.

(29) Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an, Heise online 15.10.2011

(30) Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz, Heise online 19.10.2011;
Mehr als 50 Trojaner-Einsätze bundesweit, Spiegel online 16.10.2011.

(31) (19), Leitsätze.

(32) (26), S. 5 f.

(33) Konrad Lischka, Ole Reißmann, Experten entdecken zweiten Staatstrojaner, Spiegel online 19.10.2011 

(34) Die üblichen Erstverdächtigen für die datenschutzrechtliche Entrüstung haben die Idee für die Überschrift dieses Aufsatzes geliefert. Ich behaupte nicht, dass die Betreffenden Puppenkasper sind, sondern nur, dass der Widerschein ihrer öffentlichen Präsenz diesen Eindruck vermitteln könnte. Ich enthalte mich jeder Spekulation darüber, inwieweit sie sich selber aufdrängen.

(35) Kochheim, IuK-Strafrecht, (22); 2.3.3 Malware und IuK-Strafrecht.

(36) Ebenda, (22); 2.3.2.3 Stuxnet, 2.3.2.4 Aurora, 2.3.2.5 Night Dragon.

(37) Ebenda, (22); 2.3.2.1 Phishing, 2.3.2.2 Botnetze.

(38) Ebenda, (22); 2.3.3.1 Datenveränderung, Computersabotage

(39) LG Landshut, (26).

(40) Chaos Computer Club, (3) - .

(41) Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben, Heise online 11.10.2011

(42) Jörg Schieb, Lückenhafter Staatstrojaner, ARD 09.10.2011

(43) Antiviren-Software versagt beim Staatstrojaner, Heise online 12.10.2011

(44) Kaspersky entdeckt neue Staatstrojaner-Version, Heise online 18.10.2011

(45) Zombies im Labortest, 21.12.2010

(46) Innenminister sprechen über Staatstrojaner, Heise online 20.10.2011;
Twister (Bettina Hammer), Trojaner und das BKA: Ab jetzt übernehmen wir, Telepolis 17.10.2011

(47) Ebenda, (41).

(48) Ebenda, (46).
Matthias Monroy, Landeskriminalamt Bayern schnüffelt mit DigiTask für Schweizer Polizei, Telepolis 19.10.2011

(49) Matthias Monroy, Digitale Überwachungstechnologie: Auch ein deutscher Exportschlager, Telepolis 14.10.2011

(50) Ebenda, (1).

(51) Ebenda, (8).

(52) Eidesformel des Bundespräsidenten und der Bundesminister nach Art 64, 56 GG.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018