Wo beginnt für den Trojaner der Staat?

Details aus dem per Leak im Netz gelandeten Bericht des Bundesdatenschutzbeauftragten zum "Staatstrojaner" werfen neue Fragen über die Legitimität der Software auf. Zudem bestätigen sie Beobachtungen des Chaos Computer Clubs.

In Pocket speichern vorlesen Druckansicht 137 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Detlef Borchers

Der bereits in seinen Grundzügen bekannte Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware ist geleakt worden. Etliche Details dieses Berichtes zeigen, dass der "Staatstrojaner" sich nicht staatstragend verhält. Insbesondere führen staatliche Ermittlungsaktivitäten im Ausland – wenn ein Laptop mit auf Reisen geht – zu Fragen über die Rechtmäßigkeit der Maßnahme. Auch die Tatsache, dass sich Passagen aus abgehörten Skype-Gesprächen nicht einfach löschen lassen und Details aus dem Kernbereich privater Lebensführung in den Akten landen, dürfte die Diskussion um Trojaner neu entfachen.

Die Untersuchungen des Beauftragten für Informationsfreiheit und Datenschutz bei Bundeskriminalamt (BKA), Bundespolizei und Zollkriminalamt stellen den Diensten, wie bereits gemeldet, ein verhältnismäßig gutes Zeugnis aus. in dem als VS-NfD klassifizierten Gutachten betont Peter Schaar, dass er keine Anzeichen für einen Missbrauch der von der Firma Digitask eingekauften Software gefunden habe. Schon bei der Bewertung der umstrittenen Nachladefunktion der Software zeigt sich aber, dass der Datenschützer andere Maßstäbe anlegt als die Ermittler. Zwar verurteilt Schaar diese Funktion auf Seite 54 mangels Kenntnis des Quellcodes nicht pauschal, gibt aber zu bedenken, dass die Grenze der Strafbarkeit erreicht sei. Dagegen führt das BKA an, dass die Nachladefunktion erforderlich sei, um den Staatstrojaner auf dem Zielcomputer aktualisieren zu können. Diese Erklärung deckt sich mit der Behauptung von Bundesinnenminister Friedrich, dürfte aber bei einer anstehenden Code-Prüfung noch zu klären sein. Nach Angaben des Gutachtens soll die Quellcode-Analyse in den Räumen der Firma Digitask stattfinden.

Weit größere Differenzen zwischen den Ermittlern und den Datenschützern bestehen bei der Frage, was passiert, wenn ein Laptop auf Reisen geht und Skype-Telefonate im Ausland abgehört werden. Zwar erkannte Datenschützer Schaar (Seite 14 und 59) durchaus das Bemühen der Behörden, dafür im Zuge der Rechtshilfe eine Genehmigung des betreffenden Staates einzuholen, doch zweifelte er an der Behauptung der Ermittler, dass man einen Auslandsaufenthalt wegen ungenauer IP-Informationen nicht feststellen könne. "Im Gegensatz zur Auffassung des BKA dürften Geo-IP-Datenbanken bei regulär genutzten Internetzugängen für Privatkunden (z. B. DSL, Mobilfunk) eine relativ hohe Zuverlässigkeit haben, soweit nicht die Stadt, sondern das Land ermittelt werden soll."

Noch grundsätzlicher dürfte der von Schaar bemängelte Sachverhalt sein, dass es die Digitask-Software in der von Zoll und BKA verwendeten Version nicht gestattete, Passagen aus den Gesprächsaufzeichnungen herauszuschneiden, die den Kernbereich privater Lebensführung betreffen, etwa Gespräche mit erotischem Inhalt (Seite 12). Während die Ermittler darauf verweisen, dass der Hersteller eine Version der Auswertungssoftware versprochen hat, die derartig Privates ausblenden kann, verwiesen sie gleichzeitig auf eine Anordnung der Staatsanwaltschaft, diese Gespräche zu den Akten zu nehmen.

Der Datenschützer kritisiert auch die Auswertungssoftware. So gebe es für die ermittelnden Beamten und den Ermittlungsführer zwar separate Logins, doch die Gruppe der Übersetzer habe unter einem Sammelpasswort Zugriff auf die Aufzeichnungen, was rechtlich zu beanstanden sei (Seite 51).

Schließlich äußert Schaar Zweifel an der Behauptung, dass sich die Überwachungssoftware nach einer abgeschlossenen Ermittlung wirklich durch einen Befehl vom Rechner eines Beschuldigten löschen lässt. Das solchermaßen ausgelöste Löschen sei ein logisches Löschen, schreibt Schaar (Seite 56) und verweist darauf, dass das BKA die Software nach einer Beschlagnahme selbst physikalisch löschte. Diese Form der Löschung kritisiert Schaar scharf (Seite 65) als unvereinbar mit der forensischen Frage der Beweissicherheit der Aufzeichnungen.

Abseits der doch zahlreichen Mängelrügen fällt auf, dass der Datenschützer die vom Chaos Computer Club (CCC) bemängelte unzureichende AES-Verschlüsselung mit einem Hex-Editor bestätigen konnte. Bei den ersten Reaktionen auf den vom CCC entdeckten Staatstrojaner hatte der CDU-Sprecher Wolfgang Bosbach den CCC aufgefordert, klar zu belegen, um welche Form der Software es sich handele und damit darauf angespielt, dass der Club womögliche die falsche Software analysiert habe. Dieser Zweifel ist nun ausgeräumt. (ghi)